Basierend auf aufgeführten Authentifizierungstypen können die folgenden Gruppen von Authentifizierungsmechanismen unterschieden werden.
Biometrie ist der Vergleich von anatomischen, physiologischen und Verhaltensmerkmalen einer Person. Biometrische Authentifizierungsmechanismen fallen in zwei Hauptkategorien:
Es ist schwierig, biometrische Technologien miteinander zu vergleichen. Jede hat andere Werte der Genauigkeit, Zuverlässigkeit und Benutzerfreundlichkeit. Die einfachste biometrische Methode ist die Gesichtserkennung. Methoden, die spezifische Position des Körpers für den Sensor (Iris-Erkennung) erfordern und daher weniger komfortabel sind, können aber genauere Ergebnisse erzielen.
Diese Art von Authentifizierungsmechanismus basiert auf der Generierung von Zufallssequenzen von Buchstaben oder Zahlen Passwort genannt, wenn es ein numerischer Wert ist dann nennt man sie PIN, wenn sie mehr als ein Wort enthält bezeichnet man es als Passphrase. Kennwörter können auch eine semantischer Form haben.
Kennwort Typen:
Die Idee der grafischen Authentifizierung basiert auf dem visuellen Gedächtnis des Benutzers. Wissenschaftliche Studien weisen darauf hin, dass der Mensch riesige und nahezu unbegrenzte Möglichkeiten hat, sich Bilder merken [9].
Grafische Schlüsselwörter gewinnen an Popularität vor allem für Handys oder Tablets, z.B. für die Freischaltung. Es gibt zwei Hauptprinzipien:
Die Authentifizierung kann auf etwas basieren, das der Benutzer besitzt. Dieses Objekt ist ein Token. Ein gutes Beispiel ist das Token SecurID von RSA Security in Abb. 4.3 [15].
Token erstellt einen Zahlencode durch eine Verschlüsselungsfunktion, die den Sperrenschlüssel und Geheimschlüssel kombiniert und zeigt ihn auf dem LCD an. Um die Authentifizierung durchzuführen, gibt der Benutzer den Zahlencode vom LCD als SecurID Token ein. Der Authentifizierungsserver kennt auch, den Geheimschlüssel, die Uhrzeit und das Datum der im Token des Benutzers gespeichert ist. Mit diesem Wissen führt der Authentifizierungs-Server die gleichen kryptographischen Funktionen aus. Für eine erfolgreiche Authentifizierung muss der erzeugte Wert mit dem Wert, der vom Anwender eingegeben wurde, übereinstimmen.
Eine andere Art von Authentifizierungstoken erfolgt über die USB (Universal Serial Bus) -Schnittstelle.
Tokens werden als Software (SW) oder Hardware (HW) zur Verfügung gestellt.
Der Hauptnachteil der HW-Token ist, dass Benutzer ihn immer bei sich tragen muss.
Die SW-Token werden auf dem Benutzer-PC oder Laptop gespeichert. In diesem Fall kann der Benutzer auf das System nur von dem PC zugreifen, auf dem der Token gespeichert ist.