Authentication methods review: how to enhance identity trust in authentication

A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or se...

Πλήρης περιγραφή

Αποθηκεύτηκε σε:
Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριοι συγγραφείς: Patmanidou, Eleni, Tsilikas, Ioannis, Πατμανίδου, Ελένη, Τσιλήκας Ιωάννης
Άλλοι συγγραφείς: Καρύδα, Μαρία
Γλώσσα:English
Δημοσίευση: 2019
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/11610/18814
Ετικέτες: Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
_version_ 1828462180580720640
author Patmanidou, Eleni
Tsilikas, Ioannis
Πατμανίδου, Ελένη
Τσιλήκας Ιωάννης
author2 Καρύδα, Μαρία
author_facet Καρύδα, Μαρία
Patmanidou, Eleni
Tsilikas, Ioannis
Πατμανίδου, Ελένη
Τσιλήκας Ιωάννης
author_sort Patmanidou, Eleni
collection DSpace
description A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing the existing methods as well as the proposed combinations, referred as multi-factor authentication techniques, in order to improve the identity trust. It seems that, given the variety of information systems and the evolution of user experience, no single authentication method is a clear winner in the battle of identity trust in authentication. The designer of an information system should weight regulatory obligations, marketing needs, cost and technology maturity in order to make an authentication compromise. This work shows that significant research has been done on authentication techniques. Nevertheless, so far, there is no definite authentication pattern which can be hailed as optimum, leading from identity corroboration to identity authentication. Therefore, there still thrives an ever-challenging field for scientists and technology industries for compromises and evolution.
id oai:hellanicus.lib.aegean.gr:11610-18814
institution Hellanicus
language English
publishDate 2019
record_format dspace
spelling oai:hellanicus.lib.aegean.gr:11610-188142019-07-06T00:04:12Z Authentication methods review: how to enhance identity trust in authentication Patmanidou, Eleni Tsilikas, Ioannis Πατμανίδου, Ελένη Τσιλήκας Ιωάννης Καρύδα, Μαρία Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων αυθεντικοποίηση εμπιστοσύνη βιομετρικά authentication identity trust biometrics knowledge based authentication possession based authentication Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783) Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964) A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing the existing methods as well as the proposed combinations, referred as multi-factor authentication techniques, in order to improve the identity trust. It seems that, given the variety of information systems and the evolution of user experience, no single authentication method is a clear winner in the battle of identity trust in authentication. The designer of an information system should weight regulatory obligations, marketing needs, cost and technology maturity in order to make an authentication compromise. This work shows that significant research has been done on authentication techniques. Nevertheless, so far, there is no definite authentication pattern which can be hailed as optimum, leading from identity corroboration to identity authentication. Therefore, there still thrives an ever-challenging field for scientists and technology industries for compromises and evolution. Τα τελευταία χρόνια, τα πληροφοριακά συστήματα χρησιμοποιούν μία ποικιλία μεθόδων αυθεντικοποίησης, οι οποίες εκτείνονται από τη χρήση ενός απλού μυστικού κωδικού, μέχρι την υιοθέτηση σύνθετων μεθόδων βιομετρικής αυθεντικοποίησης. Όλες αυτές οι μέθοδοι προσπαθούν να ταυτοποιήσουν μία ψηφιακή οντότητα που ζητά πρόσβαση σε ένα πληροφοριακό σύστημα ή χρήση ψηφιακών υπηρεσιών. Η αυξανόμενη ανάγκη να προστατευτούν τα πληροφοριακά συστήματα και υπηρεσίες από κακόβουλη ή μη εξουσιοδοτημένη χρήση, έχει δώσει ώθηση στην έρευνα στη περιοχή αυτή και έχει εντείνει το ενδιαφέρον να μάθουμε και να καταγράψουμε ποιες είναι αυτές οι μέθοδοι αυθεντικοποίησης, πώς χρησιμοποιούνται και πώς συνδυάζονται, με σκοπό να αυξηθεί η εμπιστοσύνη της αυθεντικοποίησης. Ο σκοπός αυτής της εργασίας είναι να καταγράψει τις κατηγορίες αυθεντικοποίησης και τις μεθόδους που χρησιμοποιούν, και να περιγράψει τα βασικά τους χαρακτηριστικά και αδυναμίες. Έχοντας γνωρίσει τα παραπάνω, διερευνώνται βασικά νομικά και κανονιστικά πλαίσια που προσπαθούν να θέσουν κάποιους κανόνες στο τοπίο αυτό. Τέλος, γίνεται προσπάθεια να συνδυαστούν οι διαθέσιμες μέθοδοι αυθεντικοποίησης υπό το πρίσμα της μεγιστοποίησης της εμπιστοσύνης ανάμεσα σε μία δηλούμενη ψηφιακή οντότητα και ένα πληροφοριακό σύστημα ή υπηρεσία. Τελικά, δεδομένης της ποικιλομορφίας των πληροφοριακών συστημάτων και της εξέλιξης της διεπαφής τους με τους χρήστες τους, δε προκύπτει καθαρός νικητής στη μάχη της εμπιστοσύνης της αυθεντικοποίησης. Ο σχεδιαστής ενός πληροφοριακού συστήματος θα πρέπει να συνυπολογίσει κανονιστικές υποχρεώσεις, τις αναζητήσεις και τις τάσεις της αγοράς, στοιχεία κόστους και τεχνολογικής ωριμότητας, προκειμένου να επιλέξει τον βέλτιστο μηχανισμό που θα οδηγεί στη μέγιστη εμπιστοσύνη της αυθεντικοποίησης. 2019-06-28T06:41:18Z 2019-06-28T06:41:18Z 2018-02-15 http://hdl.handle.net/11610/18814 en Default License 59 σ. application/pdf Σάμος
spellingShingle αυθεντικοποίηση
εμπιστοσύνη
βιομετρικά
authentication
identity trust
biometrics
knowledge based authentication
possession based authentication
Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783)
Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964)
Patmanidou, Eleni
Tsilikas, Ioannis
Πατμανίδου, Ελένη
Τσιλήκας Ιωάννης
Authentication methods review: how to enhance identity trust in authentication
title Authentication methods review: how to enhance identity trust in authentication
title_full Authentication methods review: how to enhance identity trust in authentication
title_fullStr Authentication methods review: how to enhance identity trust in authentication
title_full_unstemmed Authentication methods review: how to enhance identity trust in authentication
title_short Authentication methods review: how to enhance identity trust in authentication
title_sort authentication methods review how to enhance identity trust in authentication
topic αυθεντικοποίηση
εμπιστοσύνη
βιομετρικά
authentication
identity trust
biometrics
knowledge based authentication
possession based authentication
Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783)
Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964)
url http://hdl.handle.net/11610/18814
work_keys_str_mv AT patmanidoueleni authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
AT tsilikasioannis authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
AT patmanidouelenē authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication
AT tsilēkasiōannēs authenticationmethodsreviewhowtoenhanceidentitytrustinauthentication