您当前的位置:   首页 > 新闻中心
自1960年以来身份认证发展的三种方式
发布时间:2020-07-09 18:38:39   阅读次数:

自1960年以来认证发展的三种方式(图1)

认证的口述历史:技术界为使计算机操作与其背后的人员联系在一起所做的努力。


当您想到“身份验证”时,会想到什么?对于大多数安全专业人员而言,身份验证=密码,以及多年来验证身份时密码所造成的许多安全问题。


密码驱动的安全性一直招致不良声誉。这主要是由于方程式的人为因素。50%的IT专业人员和39%的个人用户跨工作场所帐户重用密码;50%的用户(IT和非IT用户)与同事共享密码;60%的个人和64%的IT专业人员没有使用两因素身份验证来保护其个人帐户。


如今,身份验证已远远超出了密码范围:它是验证用户是谁进行任何计算机/密码操作背后的整个概念,并且随着过去60年来快速计算机本身的发展而发展。在这篇文章中,我想回顾一下自1960年代以来认证发展的三种方式,并为2020年及以后的展望提供更多色彩。


1960s-1970s:密码和密码存储

密码出现在1961年,当时,CTSS兼容分时系统(CTSS)的先驱FernandoCorbató保护了分时系统上的用户文件。但是,这些密码需要存储在某个位置,以根据用户输入对其进行验证-这会带来自身的安全风险。


博士 研究人员Allan Scherr在1962年通过获得对共享用户文件的访问权并打印所有密码来证明密码存储的弱点。(为公平起见,他后来在1966年重新入侵了该系统,并通过向系统中的所有用户显示完整的密码文件来将这些密码退还给用户。)


贝尔实验室的研究员罗伯特·莫里斯(Robert Morris)紧随艾伦之后,他认为他通过保护当时的Unix操作系统(OS)的主密码文件解决了身份验证问题。该系统使用了一个数学函数,该函数将一个数字输入值转换为另一个数字输入值(然后提供)一个压缩数字值。后来的功能(例如盐化或向哈希中添加随机数据)被用来加强对密码主文件的保护。


1970s-1990s:公钥密码学的介绍

随着密码技术的发展,密码学家开始研究能够对数据进行安全验证的解决方案。Ron Rivest,Adi Shamir和Leonard Adleman于1977年推出了Rivest-Shamir-Adleman(仍以其绰号RSA闻名)公钥加密系统。RSA将两个密钥结合使用-公钥和私钥-验证数字签名。实际上,今天,数字签名仍被用作“您拥有的东西”的证明(将在下一部分中讨论),并且在互联网的兴起中发挥了作用。


公钥基础设施(PKI)最初是由英国情报部门开发的20年后,于90年代中期正式公开。借助PKI技术,用户现在拥有用于数字签名身份验证的内置生态系统,以及一种验证数字签名持有者确实与签名者相同的用户的方法。从安全角度来看,PKI在当时是可靠的,但由于需要硬件身份验证设备(即智能卡)及其部署的整体复杂性,事实证明可以启动繁琐的用户体验(UX)。


2000年代及以后:多因素身份验证(MFA)

多因素身份验证(MFA)早在1998年就已商业化出现,但直到智能手机和设备时代兴起才普及。MFA要求用户使用以下三个因素中的至少两个来验证其身份:

  • “您知道的事”——例如密码,PIN码,密码等。

  • “您是什么”——即任何生物特征扫描,例如指纹或虹膜扫描

  • “您拥有的东西”——例如硬件令牌、智能手机、数字签名等。


由于很大程度上取决于拥有这三个因素的底层设备的安全性,因此MFA并非绝对可靠。但是,人们普遍同意,MFA的引入在使操作与用户匹配的可能性方面向前迈出了一步,并通过给黑客带来更多障碍而降低了直接进行社会工程攻击的可能性。


继续前进:无限方式的2020年新展望。

技术社区已经增强了在数字身份和物理身份之间建立联系的工具,而这些工具现在比以往任何时候都更加重要。随着我们设备驱动的文化和不断发展的社会不断发展,物联网(IoT)设备的数量也在增加。诺顿估计,在最近的研究标题中;“物联网的未来:有关物联网的10种预测”,到2025年,物联网设备市场预计将激增至210亿。同时,虽然MFA是标准做法,但组织在实现其方法上各有不同,而这项费用对于一家企业而言可能是一笔不小的数目——仅第一年就超过80万美元-300万美元。



揽阁信息可提供的部分安全产品和解决方案信息

联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:


您还可以得到揽阁信息所提供的优质服务。

揽阁信息 · 值得您信赖的信息安全顾问!


相关阅读

购买咨询电话
021-54410609