Il ya de nombreux avantages des systèmes d'authentification qui sont utilisés pour identifier l'utilisateur d'une maison, ATM ou d'un système informatique d'habilitation de sécurité. Le but principal de ces systèmes est de valider le droit de l'utilisateur à accéder au système et de l'information, et de protéger contre le vol d'identité et la fraude. Bien qu'il existe des inconvénients encore avec certains systèmes, comme le monde des affaires et le marché électronique devenue plus complexe, les avantages de l'authentification sont de plus en plus évidente.
Mot de passe authentification basée sur
L'utilisation d'un mot de passe et nom d'utilisateur est la forme la plus commune d'authentification utilisé et est généralement considérée comme la méthode la moins coûteuse et la plus pratique. Cela exige à l'utilisateur de fournir et de se souvenir d'une clé contenant une quantité déterminée de caractères alphabétiques et numériques par rapport à un nom d'utilisateur ou adresse e-mail qui doit être correcte à chaque connexion. Les mots de passe enregistrés sur un réseau peuvent être cryptées pour éviter le vol par un employé ou programmes conçus par des pirates.
Dispositif authentification basée sur
Des dispositifs matériels portatifs qui sont semblables à des cartes de crédit de taille avec une bande magnétique pour contenir des données ont été conçus en tant que procédé d'authentification. Ces cartes à puce de stocker en toute sécurité les informations de certificat public et privé, sont effectuées par l'utilisateur et insérée dans un lecteur de carte connecté à un dispositif informatique. Beaucoup de ces systèmes nécessitent l'utilisation d'un code PIN et verrouillera si un code PIN erroné est saisi à un certain nombre de fois, empêcher l'utilisation en cas de vol.
Authentification biométrique
Biométrie identifie d'authentification d'utilisateur et vérifie l'identité de l'utilisateur avec des mesures de caractéristiques uniques stockées dans le serveur de programmes, éliminant le besoin d'une carte de mot de passe ou d'identification. Statistiques physiologiques généralement utilisés sont des choses telles que les empreintes digitales, la reconnaissance faciale et de l'iris ou le balayage de la rétine. La reconnaissance vocale, la signature et les scans de frappe sont désignés comme la biométrie comportement. Toutes les vérifications associées à cette authentification sont très propre à chaque utilisateur et sont très difficiles à voler ou se reproduire.
OpenID
La Fondation OpenID a été créé en un effort pour empêcher que des informations sensibles soient interceptées et maltraités par des sites Web non sécurisés ou malhonnêtes. Le mot de passe de l'utilisateur est fourni uniquement au fournisseur d'identité, et le fournisseur vérifie l'identité de l'utilisateur pour les sites Web visités, ce qui élimine le stockage à plusieurs reprises un nom d'utilisateur et mot de passe. L'utilisateur et le fournisseur sont les seules entités qui ont accès au mot de passe, et l'utilisateur peut contrôler exactement combien d'information est partagée.