Las contraseñas son el tipo más común de autenticación, pero también son inseguros. Este método funciona simplemente preguntando al usuario una contraseña secreta y permitir el acceso si no se proporciona la contraseña correcta. Las contraseñas son vulnerables porque las personas suelen elegir contraseñas débiles que son demasiado cortos y contienen palabras en el diccionario, que los hace susceptibles a los ataques de fuerza bruta que pasan por las posibles contraseñas débiles hasta que se encuentra una coincidencia . El uso de caracteres especiales y " frases de paso " - que son especialmente contraseñas largas - es un método más seguro
listas Contraseña
, en el que cada contraseña sólo se utiliza una sola vez , aumentar la seguridad , pero la molestia de generar . nuevas contraseñas o el envío de forma segura las contraseñas nuevas tanto para el usuario y el servidor hace que este método no sea práctico en muchas situaciones.
desafío respuesta
el método de desafío-respuesta utiliza contraseñas , pero la contraseña no se envía . En su lugar , un centro de autenticación envía un número aleatorio para el usuario . El usuario a continuación, responde mediante la combinación de la contraseña con el número aleatorio y a continuación, utilizando una función de hash para crear el equivalente de una huella digital . El centro de autentificación , que conoce la contraseña , el número aleatorio y la función de hash , es capaz de producir la misma huella dactilar y compararlas. Si coinciden , entonces el usuario está autenticado . Este sistema es seguro , porque incluso si un atacante conoce el número aleatorio y la función hash utilizado , no es suficiente para calcular la contraseña.
Clave pública
cifrado de clave pública se basa en operaciones matemáticas que son fáciles de realizar , pero muy difícil de deshacer . Multiplicación de números primos muy grandes es el ejemplo más común. Mientras multiplicando ellos es fácil , si una segunda persona se les dio el producto , sería casi imposible a continuación, determinar qué dos números primos habían sido multiplicados juntos . Estas funciones unidireccionales crear una clave pública y una clave privada. Cualquiera puede usar la clave pública para cifrar la información , que sólo puede ser descifrado con la clave privada . En el protocolo de autenticación de clave pública , el usuario A encripta un número aleatorio con la clave pública del usuario B . Usuario B descifra el número , lo cifra con la clave pública del usuario A y luego lo envía de vuelta . Es la capacidad del usuario B para descifrar el mensaje original que acredite su identidad.
Biometrics
biometría , la medición directa de una característica física o de comportamiento , también se puede utilizar para la autenticación . Toma de huellas dactilares , pruebas de ADN y escaneos de retina están entre los métodos biométricos más familiares , mientras que la firma manuscrita - uno de los métodos de autenticación más antiguos - se puede considerar un método biométrico , también. Con menor frecuencia , los sistemas que reconocen la voz de una persona , caminar caminar o escribir cadencia se utilizan como métodos de autenticación biométrica.