近距离超越静态MFA和大多数无密码的身份验证解决方案,整合生物识别技术,接近性验证,相互信任和持久性,可以提供连续的安全性,而不会破坏用户工作流量。
4.2多因素身份验证,由于用户密码受到损害的可能性增加,可能会要求用户使用其他方法对大学系统进行身份验证。这称为多因素身份验证(MFA)。MFA的使用极大地提高了用户帐户的安全性以及访问的数据和系统。
FIDO2:一项关于无密码身份验证的全面研究Aditya Mitra和Anisha Ghosh Adityamitra5102@gmail.com,ghoshanisha2002@gmail.com vit-ap University,Andhra Pradesh,印度。摘要:二十世纪被标记为数字时代。它涉及在生活的各个方面使用计算机和其他设备(例如智能手机)。了解这种设备的用法并保护自己免受数字平台上的恶意演员的侵害变得越来越重要。身份验证的概念并不是什么新鲜事物,它始于1960年代FernandoCorbató,当时他开发了MIT兼容的时间共享系统(CTSS)的密码系统[1]。但是,我们已经从使用密码和个人识别号(PIN)方面走了很长的路要走,因为它们在面对现代对手和网络钓鱼(例如网络钓鱼)的攻击方面变得虚弱。本文介绍并讨论了用于保护数字资源和资产的无密码身份验证的FIDO2标准。FIDO2标准使用加密挑战响应系统与受信任的计算相结合,使身份验证的过程真正抗网络钓鱼[2]。本文介绍了FIDO2规范标准和实施的全面观点。
摘要:密码认证是最广泛使用的认证技术,因为它成本低廉且易于部署。用户经常选择熟悉的单词作为密码,因为这些单词容易记住。密码可能会从薄弱的系统中泄露。介绍了一个集成创新技术的综合安全框架,以增强密码保护和用户身份验证。该方法涉及蜜字的结合和 AES(高级加密标准)算法的实现,以实现安全的密码存储。增强密码认证密钥交换(aPAKE)针对内部人员,蜜字技术针对外部攻击者。但它们都无法抵御这两种攻击。为了解决这个问题,我们引入了蜜字 PAKE(HPAKE)的概念,它使认证服务器能够识别密码泄露并达到超越传统方法的安全级别。此外,我们在蜜字机制、蜜字加密和标准化 aPAKE OPAQUE 的基础上构建了一个 HPAKE 结构。我们对我们的设计进行了正式的安全分析,确保能够抵御内部威胁并检测密码泄露。我们实施了巡回设计并将其部署在真实环境中。实验结果表明,我们的协议一次完整运行仅耗时 71.27 毫秒,计算耗时 20.67 毫秒,通信耗时 50.6 毫秒。这表明我们的设计既安全又适合实际实施。索引术语 – Honey 密码、AES、TLS、增强密码认证密钥交换 (aPAKE) I 引言
