La diferencia entre la transmisión segura de información y la autenticación de identidad en el uso de tecnología de cifrado y descifrado
1. La transmisión de contraseña es diferente
La autenticación de identidad habitual requiere la transmisión de contraseñas o información de identidad, pero sería fantástico si la identidad pudiera autenticarse sin transmitir esta información. La prueba de conocimiento cero es una de esas tecnologías: la parte autenticada A tiene información secreta, y A quiere hacer creer a la parte autenticadora B que tiene esa información, pero no quiere que la parte autentificadora B sepa esa información.
2. Diferentes métodos de autenticación
Métodos de autenticación de identidad basados en la seguridad física. Aunque los métodos de autenticación de identidad mencionados anteriormente tienen muchas diferencias en principio, tienen una *** La característica única es. que sólo se basa en cierta información secreta conocida por el usuario. Por el contrario, otro tipo de esquema de autenticación se basa en cierta información biológica exclusiva del usuario o del hardware que posee el usuario.
Incluyendo autenticación de identidad basada en reconocimiento de huellas dactilares, autenticación de identidad basada en reconocimiento de voz y autenticación de identidad basada en reconocimiento de iris. Esta tecnología utiliza las poderosas funciones de las computadoras y la tecnología de redes para el procesamiento de imágenes y el reconocimiento de patrones, y tiene buena seguridad, confiabilidad y efectividad.
3. Verificación de contraseña
La verificación de contraseña significa que el sistema crea un par de nombre de usuario/contraseña para cada usuario legal cuando el usuario inicia sesión en el sistema o utiliza una determinada función. Se le solicita al usuario que ingrese su propio nombre. El sistema verifica si el nombre de usuario y la contraseña ingresados por el usuario coinciden con los pares de nombre de usuario/contraseña de usuarios legítimos en el sistema (estos pares de nombre de usuario/contraseña están encriptados y almacenados en el sistema). Si un par de nombre de usuario/contraseña coincide, se autentica la identidad del usuario.