| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Métodos de autenticación alternativos
    En la era de la banca en línea y robo de identidad , lo que demuestra lo que eres - y evitar que otras personas utilicen su identidad - es cada vez más importante . Algunos métodos de autenticación, como se pida la contraseña , son fáciles de implementar. Otros, como la comprobación de huellas dactilares de una persona, es mucho más precisa. La elección del método de autenticación correcto depende de cómo se va a utilizar . Contraseñas

    Las contraseñas son el tipo más común de autenticación, pero también son inseguros. Este método funciona simplemente preguntando al usuario una contraseña secreta y permitir el acceso si no se proporciona la contraseña correcta. Las contraseñas son vulnerables porque las personas suelen elegir contraseñas débiles que son demasiado cortos y contienen palabras en el diccionario, que los hace susceptibles a los ataques de fuerza bruta que pasan por las posibles contraseñas débiles hasta que se encuentra una coincidencia . El uso de caracteres especiales y " frases de paso " - que son especialmente contraseñas largas - es un método más seguro
    listas Contraseña

    , en el que cada contraseña sólo se utiliza una sola vez , aumentar la seguridad , pero la molestia de generar . nuevas contraseñas o el envío de forma segura las contraseñas nuevas tanto para el usuario y el servidor hace que este método no sea práctico en muchas situaciones.
    desafío respuesta

    el método de desafío-respuesta utiliza contraseñas , pero la contraseña no se envía . En su lugar , un centro de autenticación envía un número aleatorio para el usuario . El usuario a continuación, responde mediante la combinación de la contraseña con el número aleatorio y a continuación, utilizando una función de hash para crear el equivalente de una huella digital . El centro de autentificación , que conoce la contraseña , el número aleatorio y la función de hash , es capaz de producir la misma huella dactilar y compararlas. Si coinciden , entonces el usuario está autenticado . Este sistema es seguro , porque incluso si un atacante conoce el número aleatorio y la función hash utilizado , no es suficiente para calcular la contraseña.
    Clave pública

    cifrado de clave pública se basa en operaciones matemáticas que son fáciles de realizar , pero muy difícil de deshacer . Multiplicación de números primos muy grandes es el ejemplo más común. Mientras multiplicando ellos es fácil , si una segunda persona se les dio el producto , sería casi imposible a continuación, determinar qué dos números primos habían sido multiplicados juntos . Estas funciones unidireccionales crear una clave pública y una clave privada. Cualquiera puede usar la clave pública para cifrar la información , que sólo puede ser descifrado con la clave privada . En el protocolo de autenticación de clave pública , el usuario A encripta un número aleatorio con la clave pública del usuario B . Usuario B descifra el número , lo cifra con la clave pública del usuario A y luego lo envía de vuelta . Es la capacidad del usuario B para descifrar el mensaje original que acredite su identidad.
    Biometrics

    biometría , la medición directa de una característica física o de comportamiento , también se puede utilizar para la autenticación . Toma de huellas dactilares , pruebas de ADN y escaneos de retina están entre los métodos biométricos más familiares , mientras que la firma manuscrita - uno de los métodos de autenticación más antiguos - se puede considerar un método biométrico , también. Con menor frecuencia , los sistemas que reconocen la voz de una persona , caminar caminar o escribir cadencia se utilizan como métodos de autenticación biométrica.

    Previous :

    next :
      Artículos relacionados
    ·Cómo prevenir las Personas Selección Recordar contras…
    ·Cómo sincronizar OpenVAS NVT 
    ·Cómo acceder a la cuenta de administrador del equipo 
    ·El desarrollo de las AES 
    ·Cómo detener los ataques DoS 
    ·Cómo activar SNMP en PIX 
    ·Internet Sugerencias para la privacidad 
    ·Tipos de sistemas de prevención de intrusos 
    ·Importancia de Log In & Security Systems 
    ·¿Cuáles son las diferencias entre la lógica y físic…
      Artículos destacados
    ·Cómo ajustar el tipo de NAT en el D -Link 
    ·La globalización de los Video Juegos 
    ·Cómo elegir el más alto poder Wireless - Tarjeta de r…
    ·Cómo configurar la impresión en Terminal Services 
    ·Cómo entender Velocidad de Internet 
    ·Cómo instalar un servidor de impresión inalámbrico L…
    ·Cómo restablecer un D -Link DGL- 4500 
    ·Cómo comprobar los parámetros de conexión para una r…
    ·Cómo instalar remotamente MSI 
    ·Cómo configurar DSL través de una línea de comandos …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com