Los siguientes 51 no son protocolos de autenticación ().

Respuesta: Respuesta

Los protocolos de autenticación incluyen:

Autenticación por contraseña: las contraseñas se utilizan ampliamente porque son simples y fáciles de recordar. Los protocolos de autenticación basados ​​en contraseña más utilizados son los siguientes:

(1) Cuando un usuario escribe un nombre de usuario y la contraseña correspondiente en una computadora, esto (nombre de usuario, contraseña) se vincula y almacena en el directorio de la computadora. .

(2) Cuando el usuario inicia sesión en la computadora, la computadora le solicita que ingrese el nombre de usuario y la contraseña. Cuando el nombre de usuario y la contraseña ingresados ​​por el usuario son un par de datos que ya existen en la computadora, la computadora trata el inicio de sesión como un usuario legítimo. Puedes ver que este protocolo es muy simple y directo. Por lo tanto, está destinado a ser muy inseguro. Un atacante puede ingresar fácilmente a la computadora para encontrar el directorio correspondiente y recuperar el nombre de usuario y la contraseña correspondientes.

Un mecanismo secreto a la vez. Para el mecanismo de respuesta a la solicitud, cuando el usuario inicia sesión, el sistema mostrará inmediatamente un mensaje y el usuario generará una contraseña basada en la información para completar el inicio de sesión. En cuanto al modelo de desafío-respuesta, el verificador hace una pregunta, el reconocedor responde y luego el verificador verifica su autenticidad.

Protocolo de autenticación X.509: X.509 define un marco para proporcionar servicios de autenticación a través del directorio X.500. X.500 es un estándar de protocolo para servicios de recuperación de directorios proporcionados para bases de datos que almacenan información del usuario en redes distribuidas, mientras que X.509 es un estándar de protocolo para servicios de autenticación proporcionados mediante tecnología de cifrado de clave pública para servicios X.500.

Protocolo de autenticación Kerberos: Kerberos se basa en un sistema de claves simétricas, generalmente utilizando DES, compartiendo una clave diferente con cada entidad de la red y verificando la identidad conociendo la clave.

Los protocolos biométricos incluyen: huellas dactilares, huellas de voz, formas de las manos, retinas, tipos de sangre, genes, escritura a mano, firmas habituales, etc.