| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Autres méthodes d'authentification
    À l'ère de la banque en ligne et le vol d' identité , ce qui prouve qui vous êtes - et d'empêcher d'autres personnes d'utiliser votre identité - est de plus en plus importante. Certaines méthodes d'authentification , tels que les invitant à un mot de passe , sont faciles à mettre en œuvre. D'autres, telles que la vérification des empreintes digitales d'une personne, sont beaucoup plus précises . Le choix de la méthode d'authentification droit dépend de la façon dont il va être utilisé . Mots de passe

    mots de passe sont le type le plus commun de l'authentification , mais ils sont aussi précaires. Cette méthode fonctionne tout simplement en demandant à l'utilisateur un mot de passe secret et autoriser l'accès si le mot de passe correct est fourni . Les mots de passe sont vulnérables parce que les gens choisissent souvent des mots de passe faibles qui sont trop courts et contiennent des mots dans le dictionnaire, ce qui les rend vulnérables à des attaques par force brute qui passent par mots de passe faibles possibles jusqu'à ce qu'une correspondance soit trouvée. L'utilisation de caractères spéciaux et " passphrase " - qui sont particulièrement longs mots de passe - est une méthode plus sûre

    listes de mots de passe , dans lequel chaque mot de passe est utilisé une seule fois , d'accroître la sécurité , mais les tracas de la production . nouveau mot de passe ou l'envoi en toute sécurité les nouveaux mots de passe à la fois l'utilisateur et le serveur rend cette méthode peu pratique dans de nombreuses situations .
    défi réponse

    La méthode challenge-response utilise des mots de passe , mais le mot de passe n'est jamais transmis . Au lieu de cela , un centre d'authentification envoie un nombre aléatoire à l'utilisateur. L'utilisateur répond alors en combinant le mot de passe avec le nombre aléatoire , puis en utilisant une fonction de hachage afin de créer l'équivalent d'une empreinte digitale . Le centre d'authentification, qui connaît le mot de passe , le numéro aléatoire et la fonction de hachage , est en mesure de produire la même empreinte digitale et les comparer. Si elles correspondent , l'utilisateur est authentifié. Ce système est sécurisé parce que même si un attaquant connaît le nombre aléatoire et fonction de hachage utilisée , il ne suffit pas de calculer le mot de passe.
    Clé publique

    chiffrement à clé publique repose sur des opérations mathématiques qui sont faciles à réaliser , mais très difficile à défaire. Multipliant très grands nombres premiers est l'exemple le plus commun . Alors est facile de les multiplier , si une deuxième personne a été donné au produit , il serait presque impossible de déterminer ensuite qui deux premiers avaient été multipliés ensemble . Ces fonctions monodirectionnelles créent une clé publique et une clé privée . N'importe qui peut utiliser la clé publique pour chiffrer les informations , qui ne peut être déchiffré avec la clé privée. Dans la clé publique de protocole d'authentification , l'utilisateur A chiffre d'un nombre aléatoire avec la clé publique de l'utilisateur B . L'utilisateur B déchiffre le nombre , le chiffre avec la clé publique de l'utilisateur A, puis le renvoie . C'est la capacité de l'utilisateur B pour déchiffrer le message original qui prouve son identité.
    Biométrie

    biométrie , la mesure directe d'une caractéristique physique ou comportementale, peuvent également être utilisés pour l'authentification. Empreintes digitales, les tests ADN et les empreintes rétiniennes sont parmi les méthodes biométriques les plus connues , alors que la signature manuscrite - l'une des méthodes d'authentification plus anciens - peuvent être considérés comme une méthode biométrique , aussi bien. Moins fréquemment , les systèmes qui reconnaissent la voix d'une personne , en marchant ou en tapant démarche cadence sont tous utilisés comme méthodes d'authentification biométriques.

    Previous :

    next :
      articles connexes
    ·Comment faire et vendre des cosmétiques biologiques 
    ·Comment mettre en place des mots de passe pour Apple Wi…
    ·Comment désactiver Spoof IP en SonicWALL 
    ·Comment débloquer Network Time Protocol 
    ·Comment utiliser SSL uniquement sur les pages spécifiq…
    ·Network Access Authentification et certificats 
    ·Comment faire pour dépanner les serveurs DHCP non sur …
    ·Comment désactiver le pare-feu VMware 
    ·Les avantages d'un système de détection d'intrusion 
    ·Comment se connecter à l'écran d'ouverture de session…
      articles en vedette
    ·Comment choisir entre Internet filaire et sans fil 
    ·Comment réinitialiser un mot de passe à une borne Air…
    ·Comment configurer une adresse IP statique dans XP 
    ·Comment faire pour activer l'authentification par formu…
    ·Puis-je Tether mon iPhone à mon ordinateur portable 
    ·La gamme se connecter au Wi- Fi Hot Spots 
    ·Qu'est-ce qu'un TLD 
    ·Synchrone Protocole de liaison de données 
    ·Comment voir une adresse physique Localisation 
    ·Comment faire pour utiliser une borne d'accès AirPort …
    Copyright © Connaissances Informatiques http://fr.wingwit.com