身份验证因素根据所谓的身份验证因素,可以将某人进行身份验证的方式分为三类:用户知道什么、用户拥有什么以及用户是谁。每个身份验证因素都包含一系列元素,用于在授予访问权限、批准交易请求、签署文档或其他工作产品、向他人授予权限以及建立权限链之前验证或确认一个人的身份。安全研究已确定,对于积极的身份验证,应验证至少两个(最好是所有三个)因素中的元素。三个因素(类)和每个因素的一些元素是:或用户必须回答的模式),安全问题)。所有权因素:用户拥有的东西(例如,腕带、身份证、安全令牌、植入物、具有内置硬件令牌的电话、软件令牌或持有软件令牌的电话)。内在因素:用户是什么或做什么(例如,指纹、视网膜图案、DNA序列(有各种关于什么是足够的定义)、签名、面孔、声音、独特的生物电签名或其他生物特征标识符)。单因素身份验证是最弱的身份验证级别,仅使用来自三类因素之一的单个组件来验证个人身份。仅使用一个因素并不能很好地防止误用或恶意入侵。不建议将这种类型的身份验证用于需要更高安全级别的金融或个人相关交易。多因素身份验证多因素身份验证涉及两个或多个身份验证因素(您知道的东西、您拥有的东西或您的身份)。双因素身份验证是多因素身份验证的一种特殊情况,它只涉及两个因素。例如,使用银行卡(用户拥有的东西)和PIN(用户知道的东西)提供双因素身份验证。商业网络可能要求用户提供密码(知识因子)和来自安全令牌的伪随机数(所有权因子)。访问一个非常高的安全系统可能需要Mantrap筛选身高、体重、面部和指纹检查(几个内在因素元素)加上PIN和日期代码(知识因素元素),但这仍然是双因素身份验证之一。身份验证类型可用于对在线用户进行身份验证的最常见身份验证类型在通过组合三类身份验证因素中的一个或多个因素提供的安全级别方面有所不同:强身份验证美国政府国家信息保障词汇表将强身份验证定义为分层身份验证方法,它依赖于两个或多个身份验证器来确定信息的发起者或接收者的身份。欧洲中央银行(ECB)将强身份验证定义为“基于三个身份验证因素中的两个或更多因素的程序”。所用的因素必须相互独立,至少有一个因素必须是“不可重复使用和不可复制”的,除非是固有的,也不能是从网上偷来的。在欧洲和美国的理解中,强身份验证与多因素身份验证或2FA非常相似,但超越了要求更严格的身份验证。FastIDentityOnline(FIDO)联盟一直在努力建立强认证的技术规范。连续身份验证传统计算机系统仅在初始登录会话期间对用户进行身份验证,这可能会导致严重的安全漏洞。为了解决这个问题,系统需要持续的用户认证方法,根据一些生物特征持续监控和认证用户。一项研究使用基于写作风格的行??为生物识别作为一种持续的身份验证方法。最近的研究显示了使用智能手机传感器和配件提取某些行为属性的可能性,例如触摸动态、击键动态和步态识别。这些属性被称为行为生物识别,可用于隐式和持续地验证或识别智能手机上的用户。建立在这些行为生物识别特征之上的身份验证系统被称为主动或连续身份验证系统。数字认证术语数字认证,也称为电子身份验证或电子认证,是指建立对用户身份的信任并通过电子方式呈现给信息系统的一组过程。由于需要通过网络远程验证个人或实体,因此数字身份验证过程提出了技术挑战。美国国家标准与技术研究院(NIST)创建了一个数字身份验证的通用模型,描述了用于完成安全身份验证的过程:注册——个人向凭证服务提供商(CSP)申请启动注册过程.在成功识别申请人后,CSP允许申请人成为订户。身份验证——成为订阅者后,用户会收到一个身份验证器(例如令牌)和凭据(例如用户名)。然后他或她被允许在与依赖方的经过身份验证的会话中执行在线交易,依赖方必须提供证据证明他或她拥有一个或多个身份验证器。生命周期维护——CSP负责在其生命周期内维护用户的凭证,而订阅者负责维护他或她的身份验证器。信息认证给电子通信带来了特殊的问题,例如容易受到中间人攻击,在这种情况下,第三方进入通信流并伪装成其他两个通信方中的每一个以拦截每个人的消息。可能需要额外的身份因素来验证每一方的身份。产品认证(1)用于认证的电子盒上的安全全息标签假冒产品通常被当作正??品提供给消费者。电子产品、音乐、服装和假冒药品等假冒消费品被视为合法销售。控制供应链和教育消费者的努力有助于确保销售和使用正品。然而,即使是包装、标签和铭牌上的防伪印刷也很容易被伪造。在其防伪技术指南中,EUIPO知识产权侵权观察站将目前市场上的主要防伪技术分为电子、标记、化学和物理、机械和数字技术媒体五大类。产品或其包装可以包含可变二维码。单独的二维码很容易验证,但提供较弱的身份验证级别,因为除非在系统级别分析扫描数据以检测异常,否则它无法防止伪造。为了提高安全级别,QR码可以与数字水印或复制检测模式相结合,这些模式可以防止复制尝试,并且可以通过智能手机进行身份验证。安全密钥存储设备可用于消费电子产品中的身份验证、网络身份验证、许可证管理、供应链管理等。通常,要进行身份验证的设备需要某种无线或有线数字连接到主机系统或网络。然而,被认证的组件在本质上不需要是电子的,因为认证芯片可以机械连接并通过连接器读取到主机,例如用于打印机的经过验证的墨盒。对于可以应用这些安全协处理器的产品和服务,它们可以提供比大多数其他选项更难伪造、同时更容易验证的解决方案。(2)包装包装和标签的设计可以帮助降低假冒消费品或产品被盗和转售的风险。一些包装结构更难复制,有些带有篡改指示密封。这些防伪技术可减少假冒商品、未经授权的销售(转移)、材料替代和篡改。包裹可能包括认证印章并使用安全印刷来帮助表明包裹和内容不是假冒的;这些也容易被伪造。包裹还可以包括防盗设备,例如染料包、RFID标签或电子物品监控标签,它们可以在出口处被设备激活或检测到,需要专门的工具才能停用。可用于包装的防伪技术包括:Taggant指纹–从数据库中唯一编码微观材料的加密粒子–人眼看不见的不可预测的标记(数字、层和颜色)全息图–印在密封件、贴纸上用于销售点目视验证的标签缩微打印-通常用于货币的二线验证序列化条形码UV印刷-标记仅在紫外线下可见跟踪系统-使用代码将产品链接到数据库跟踪系统水指示器-在进入时可见接触水DNA追踪-基因嵌入可追溯标签上变色墨水或薄膜-倾斜时会改变颜色或纹理的可见标记防篡改密封件和胶带-可在销售点购买销毁或图形验证二维条码-可追溯数据代码射频识别芯片NFC芯片信息内容文学伪造可能涉及模仿著名作家的风格。如果有原始手稿、打字文本或录音,媒体本身(或其包装——从盒子到电子邮件标题的任何东西)都可以帮助证明或反驳文件的真实性。然而,文本、音频和视频可以复制到新媒体,可能只留下消息内容本身以供验证。已经发明了各种系统来允许作者为读者提供一种可靠地验证给定消息是否由他们发起或转发的方法。这些涉及身份验证因素,例如:难以复制的物理人工制品,例如印章、签名、水印、特殊文具或指纹。消息内容中的共享秘密,例如密码。电子签名;公钥基础设施通常用于以密码方式保证消息已由特定私钥的持有者签名。相反的问题是剽窃的检测,即来自不同作者的信息被冒充为自己的作品。证明抄袭的一种常用技术是找到具有不同属性的相同或非常相似文本的另一个副本。在某些情况下,质量过高或风格不匹配可能会引起剽窃嫌疑。识字和文献在识字方面,认证是读者质疑文学各方面的真实性,然后通过研究验证这些问题的过程。书目鉴定的基本问题是——人们相信吗?相关地,认证项目因此是一项阅读和写作活动,学生在其中记录相关的研究过程(它培养学生的批判性素养。文献记录超越了叙述文本,可能包括信息文本、原始资料和多媒体。该过程通常涉及互联网和动手图书馆研究。尤其是在验证历史小说时,读者会考虑重要的历史事件和所描述的文化(例如,语言、服装、食物、性别角色)在那个时期的合理性。历史和状态-最先进的指纹在历史上一直被用作最权威的身份验证方法,但美国和其他地方的法庭案件对其可靠性提出了根本性的质疑。在法律体系之外,指纹也很容易被欺骗,借助BT的高级计算机安全官员指出“很少”的指纹识别器被一个s欺骗噗或其他。混合或两层身份验证方法提供了引人注目的解决方案,例如通过USB设备内的指纹加密的私钥。在计算机数据环境中,当且仅当发起者的密钥未被泄露时,加密方法已被开发为不可欺骗的。除了发起者(或攻击者)之外,任何知道(或不知道)妥协的人都无关紧要。目前尚不清楚这些基于密码的身份验证方法是否可以被证明是安全的,因为不可预见的数学发展可能会使它们在未来变得脆弱.如果发生这种情况,它可能会质疑过去的大部分身份验证。特别是,当发现对签名的底层密码学的新攻击时,数字签名的合同可能会受到质疑。在允许宪兵访问之前授权她military在基地前检查司机的身份证。授权过程不同于认证过程。认证是验证“你是你所说的那个人”的过程,而授权是验证“你被允许做你想做的事”的过程。虽然授权通常在身份验证后立即发生(例如,登录计算机系统时),但这并不意味着授权以身份验证为前提:可以授权匿名代理执行一组有限的操作。扩展:认证(来自希腊语:α?θεντικ??authentikos,“真,真”,来自α?θ?ντη?authentes,“作者”)是证明断言的行为,例如计算机系统用户的身份。与识别(说出一个人或事物是谁的行为)相反,身份验证是验证该身份的过程。这可能涉及验证个人身份证件、使用数字证书验证网站的真实性、使用碳测年法确定人工制品的年代,或确保产品或文件不是伪造的。方法:认证涉及几个领域。在艺术、古物和人类学中,一个常见的问题是验证给定的人工制品是由某人或在某个地方或某个历史时期制造的。在计算机科学中,通常需要验证用户的身份以允许访问机密数据或系统。身份验证分为三种类型:第一种类型的身份验证是接受由具有第一手真实性证据的受信任人提供的身份证明。当一件艺术品或实物需要鉴定时,该证据可以是朋友、家人或同事证明该物品的出处,也许是通过查看其创作者所拥有的物品。对于亲笔签名的体育纪念品,这可能需要有人证明他们亲眼目睹了物品的签名。销售品牌商品的供应商意味着真实性,他或她可能无法证明供应链中的每一步都经过认证。基于集中授权的信任关系通过已知的公共证书授权支持最安全的Internet通信;分散的基于对等的信任,也称为信任网络,用于个人服务,例如电子邮件或文件(PrettyGoodPrivacy,GNUPrivacyGuard),并且信任是由已知个人在密钥签名方签署彼此的加密密钥建立的.第二种类型的身份验证将对象本身的属性与源对象的已知属性进行比较。例如,艺术专家可能会寻找绘画风格的相似之处,检查签名的位置和形式,或者将一个对象与一张旧照片进行比较。另一方面,考古学家可能会使用碳测年法来验证人工制品的年代,对所用材料进行化学和光谱分析,或者将建筑或装饰风格与其他来源相似的人工制品进行比较。声音和光的物理特性,以及与已知物理环境的比较,可用于检查录音、照片或视频的真实性。可以验证文档是在隐式创建项目时随时可用的墨水或纸张上创建的。属性比较很容易伪造。总的来说,它依赖于这样一个事实,即制作与真品难以区分的伪造品需要专业知识,容易出错,而且这样做所需的努力远远大于从中获得的利润。伪造。在艺术品和古董中,证书对于验证感兴趣和有价值的对象很重要。然而,证书也可以被伪造,并且这些证书的认证存在问题。例如,著名艺术品伪造者汉·范·米格伦的儿子伪造了他父亲的作品并提供了出处证明;请参阅文章JacquesvanMeegeren。根据被抓的风险,对欺诈、伪造和伪造的刑事和民事处罚可以减少伪造的动机。货币和其他金融工具通常使用第二种验证方法。纸币、硬币和支票包含难以复制的物理特征,例如精美的印刷或雕刻、独特的纹理、水印和全息图像,这些特征很容易被训练有素的接收者验证。第三种类型的身份验证依赖于文档或其他外部确认。在刑事法庭中,证据规则通常要求建立证据保管链。这可以通过文件证据日志或处理它的警探和法医官员的证词来完成。一些古董带有证明其真实性的证书。亲笔签名的体育纪念品通常附有真品证书。这些外部记录本身存在伪造伪证的问题,也容易与文物分离和丢失。在计算机科学中,可以根据暗示真实性的用户凭证授予用户访问安全系统的权限。网络管理员可以给用户一个密码,或者为用户提供钥匙卡或其他访问设备以允许系统访问。在这种情况下,真实性是隐含的,但不能保证。药品、香水和时尚服装等消费品可以使用所有三种形式的认证,以防止假冒商品利用流行品牌的声誉(损害品牌所有者的销售和声誉)。如上所述,在信誉良好的商店出售一件商品就隐含地证明了它是真品,这是第一种认证。第二种类型的认证可能涉及将物品(例如昂贵的手提包)的质量和工艺与真实物品进行比较。第三种类型的证明可能是商品上存在商标,这是受法律保护的标记,或任何其他有助于消费者识别真正品牌商品的识别特征。借助软件,该公司已采取重大措施来阻止造假者,包括添加全息图、防伪环、防伪线和变色墨水。
