| _version_ |
1828462180580720640
|
| author |
Patmanidou, Eleni
Tsilikas, Ioannis
Πατμανίδου, Ελένη
Τσιλήκας Ιωάννης
|
| author2 |
Καρύδα, Μαρία
|
| author_facet |
Καρύδα, Μαρία
Patmanidou, Eleni
Tsilikas, Ioannis
Πατμανίδου, Ελένη
Τσιλήκας Ιωάννης
|
| author_sort |
Patmanidou, Eleni
|
| collection |
DSpace
|
| description |
A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing the existing methods as well as the proposed combinations, referred as multi-factor authentication techniques, in order to improve the identity trust.
It seems that, given the variety of information systems and the evolution of user experience, no single authentication method is a clear winner in the battle of identity trust in authentication. The designer of an information system should weight regulatory obligations, marketing needs, cost and technology maturity in order to make an authentication compromise.
This work shows that significant research has been done on authentication techniques. Nevertheless, so far, there is no definite authentication pattern which can be hailed as optimum, leading from identity corroboration to identity authentication. Therefore, there still thrives an ever-challenging field for scientists and technology industries for compromises and evolution.
|
| id |
oai:hellanicus.lib.aegean.gr:11610-18814
|
| institution |
Hellanicus
|
| language |
English
|
| publishDate |
2019
|
| record_format |
dspace
|
| spelling |
oai:hellanicus.lib.aegean.gr:11610-188142019-07-06T00:04:12Z Authentication methods review: how to enhance identity trust in authentication Patmanidou, Eleni Tsilikas, Ioannis Πατμανίδου, Ελένη Τσιλήκας Ιωάννης Καρύδα, Μαρία Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων αυθεντικοποίηση εμπιστοσύνη βιομετρικά authentication identity trust biometrics knowledge based authentication possession based authentication Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783) Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964) A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing the existing methods as well as the proposed combinations, referred as multi-factor authentication techniques, in order to improve the identity trust. It seems that, given the variety of information systems and the evolution of user experience, no single authentication method is a clear winner in the battle of identity trust in authentication. The designer of an information system should weight regulatory obligations, marketing needs, cost and technology maturity in order to make an authentication compromise. This work shows that significant research has been done on authentication techniques. Nevertheless, so far, there is no definite authentication pattern which can be hailed as optimum, leading from identity corroboration to identity authentication. Therefore, there still thrives an ever-challenging field for scientists and technology industries for compromises and evolution. Τα τελευταία χρόνια, τα πληροφοριακά συστήματα χρησιμοποιούν μία ποικιλία μεθόδων αυθεντικοποίησης, οι οποίες εκτείνονται από τη χρήση ενός απλού μυστικού κωδικού, μέχρι την υιοθέτηση σύνθετων μεθόδων βιομετρικής αυθεντικοποίησης. Όλες αυτές οι μέθοδοι προσπαθούν να ταυτοποιήσουν μία ψηφιακή οντότητα που ζητά πρόσβαση σε ένα πληροφοριακό σύστημα ή χρήση ψηφιακών υπηρεσιών. Η αυξανόμενη ανάγκη να προστατευτούν τα πληροφοριακά συστήματα και υπηρεσίες από κακόβουλη ή μη εξουσιοδοτημένη χρήση, έχει δώσει ώθηση στην έρευνα στη περιοχή αυτή και έχει εντείνει το ενδιαφέρον να μάθουμε και να καταγράψουμε ποιες είναι αυτές οι μέθοδοι αυθεντικοποίησης, πώς χρησιμοποιούνται και πώς συνδυάζονται, με σκοπό να αυξηθεί η εμπιστοσύνη της αυθεντικοποίησης. Ο σκοπός αυτής της εργασίας είναι να καταγράψει τις κατηγορίες αυθεντικοποίησης και τις μεθόδους που χρησιμοποιούν, και να περιγράψει τα βασικά τους χαρακτηριστικά και αδυναμίες. Έχοντας γνωρίσει τα παραπάνω, διερευνώνται βασικά νομικά και κανονιστικά πλαίσια που προσπαθούν να θέσουν κάποιους κανόνες στο τοπίο αυτό. Τέλος, γίνεται προσπάθεια να συνδυαστούν οι διαθέσιμες μέθοδοι αυθεντικοποίησης υπό το πρίσμα της μεγιστοποίησης της εμπιστοσύνης ανάμεσα σε μία δηλούμενη ψηφιακή οντότητα και ένα πληροφοριακό σύστημα ή υπηρεσία. Τελικά, δεδομένης της ποικιλομορφίας των πληροφοριακών συστημάτων και της εξέλιξης της διεπαφής τους με τους χρήστες τους, δε προκύπτει καθαρός νικητής στη μάχη της εμπιστοσύνης της αυθεντικοποίησης. Ο σχεδιαστής ενός πληροφοριακού συστήματος θα πρέπει να συνυπολογίσει κανονιστικές υποχρεώσεις, τις αναζητήσεις και τις τάσεις της αγοράς, στοιχεία κόστους και τεχνολογικής ωριμότητας, προκειμένου να επιλέξει τον βέλτιστο μηχανισμό που θα οδηγεί στη μέγιστη εμπιστοσύνη της αυθεντικοποίησης. 2019-06-28T06:41:18Z 2019-06-28T06:41:18Z 2018-02-15 http://hdl.handle.net/11610/18814 en Default License 59 σ. application/pdf Σάμος
|
| spellingShingle |
αυθεντικοποίηση
εμπιστοσύνη
βιομετρικά
authentication
identity trust
biometrics
knowledge based authentication
possession based authentication
Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783)
Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964)
Patmanidou, Eleni
Tsilikas, Ioannis
Πατμανίδου, Ελένη
Τσιλήκας Ιωάννης
Authentication methods review: how to enhance identity trust in authentication
|
| title |
Authentication methods review: how to enhance identity trust in authentication
|
| title_full |
Authentication methods review: how to enhance identity trust in authentication
|
| title_fullStr |
Authentication methods review: how to enhance identity trust in authentication
|
| title_full_unstemmed |
Authentication methods review: how to enhance identity trust in authentication
|
| title_short |
Authentication methods review: how to enhance identity trust in authentication
|
| title_sort |
authentication methods review how to enhance identity trust in authentication
|
| topic |
αυθεντικοποίηση
εμπιστοσύνη
βιομετρικά
authentication
identity trust
biometrics
knowledge based authentication
possession based authentication
Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783)
Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964)
|
| url |
http://hdl.handle.net/11610/18814
|
| work_keys_str_mv |
AT patmanidoueleni authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
AT tsilikasioannis authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
AT patmanidouelenē authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
AT tsilēkasiōannēs authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
|