WebSeo
L'évolution constante de l'information numérique a certainement en forme rapidement le monde de...
WebSeo
2020-07-08 10:45:37
WebSeo logo

Blog

Il est un algorithme d'authentification unique qui protège la vie privée des utilisateurs par des tiers

Directement du Japon

L'évolution constante de l'information numérique a certainement en forme rapidement le monde de la cryptographie. Parmi la myriade de méthodes de codage et des systèmes de cryptage disponibles pour assurer que les transferts de données sécurisés, et l'identification des utilisateurs, certains sont devenus très populaires en raison de leur sécurité et de commodité.
Un exemple pratique serait la possibilité d'accéder à un site Web en utilisant le nom d'utilisateur et mot de passe Facebook ou Gmail. Là-bas, qui est un SSO (panneau unique). La même chose vaut pour la plupart des smartphones, où l'accès à une combinaison unique de nom d'utilisateur et mot de passe permet d'accéder à différents services et applications.
Les schémas d'authentification unique offre aux utilisateurs la possibilité d'accéder à plusieurs plates-formes qui accèdent à un système spécifique. Ce système spécifique est appelé jargon « fournisseur d'identité » et est considéré comme entité digne de confiance capable de vérifier et stocker l'identité de l'utilisateur. Lorsque les tentatives de l'utilisateur d'accéder à un service via l'authentification unique, le fournisseur de services demande au fournisseur d'identité pour authentifier l'utilisateur.
Les avantages des systèmes d'authentification unique sont différents. Tout d'abord, les utilisateurs ne doivent pas se rappeler les différentes combinaisons de nom d'utilisateur et mot de passe pour chaque site ou application. Cela équivaut à moins de gens qui oublient les mots de passe et par conséquent à une quantité plus faible d'appels téléphoniques vers les centres de service.
Le SSO atténue aussi les tracas d'avoir à plusieurs reprises connexion, qui peut, par exemple, encourager les employés à utiliser les outils orientés à la sécurité de leur entreprise pour des activités telles que le transfert de fichiers sécurisé.
Mais il est aussi dire que les risques de sécurité existent. Les systèmes d'authentification unique sont souvent gérés par de grandes multinationales, ce qui dans le passé ont été pris à voler des informations personnelles à partir d'applications et de sites Web sans leur consentement pour la publicité ciblée et d'autres fins de marketing.
On craint également que ID et mot de passe peuvent être stockés localement par des tiers lors de l'insertion dans le système d'authentification unique.
Pour cette raison, le professeur Satoshi Iriyama Sciences, Université de Tokyo et son collègue Maki Kihara ont récemment mis au point un nouvel algorithme d'authentification unique qui, en principe, cela empêcherait l'échange d'informations.
Dr Iriyama dit: « Nous voulions créer un algorithme d'authentification unique qui ne divulgue pas votre identité et des informations personnelles sensibles au fournisseur de services Notre algorithme utilise vos informations personnelles que pour l'authentification. utilisateur, comme prévu à l'origine lorsque les systèmes de SSO « .
introduits
Merci à la structure de cet algorithme est pratiquement impossible de divulguer des informations utilisateur sans autorisation. Cela se fait en appliquant le principe de la gestion de l'information alors qu'ils sont encore chiffrés.
Dans l'algorithme en question se échange de messages cryptés oui mais jamais d'échanger des clés de déchiffrement, et personne n'a jamais été en possession de toutes les pièces du casse-tête parce que personne ne possède les clés de toutes les informations.
La troisième partie (le site ou l'application que vous n'êtes pas connecté) est de savoir si un utilisateur a été authentifié avec succès, mais il ne reçoit pas l'accès à l'identité de l'utilisateur et ses informations sensible. Cela briser le lien qui permet aux fournisseurs d'identité de tirer des informations spécifiques sur vous auprès de tiers.
Les offres du système de nombreux autres avantages. Les développeurs offrent une protection contre toutes les formes typiques d'attaque avec laquelle les informations ou les mots de passe ont été volés. « Notre algorithme peut être utilisé non seulement avec un identifiant et un mot de passe, mais aussi avec tout autre type d'informations telles que les données biométriques, les informations de carte de crédit et l'utilisateur des numéros uniques connus », dit Iriyama.
Cela signifie également que les utilisateurs ne peuvent fournir des informations qu'ils considèrent comme strictement nécessaire, ce qui réduit le risque que les entreprises Big Tech ou d'autres tiers peuvent mettre leurs mains. De plus, l'algorithme fonctionne si incroyablement rapide, une qualité essentielle pour veiller à ce que la charge de calcul n'empêche pas la mise en œuvre. En un mot, il est simplifié et facile à utiliser.

ARTICLES CONNEXES