1. Klasyfikacja metod uwierzytelniania
Użytkownicy mogą być uwierzytelniani na podstawie jednej lub kilku informacji pochodzących z następujących zbiorów:
- Tego, co użytkownik wie - tajny tekst np. hasło znane tylko użytkownikowi i systemowi. W procesie rejestracji jest ono wprowadzane przez użytkownika i sprawdzane przez system.
- Tego, co użytkownik posiada - klucz, plakietka, karta pomagające w weryfikacji użytkownika. W metodzie hasło-odzew (challenge-response) użytkownik dysponuje kartą wyświetlającą identyfikator liczbowy. Można stosować również metodę haseł jednorazowych.
- Tego, kim użytkownik jest - cechy fizyczne (odciski palców, odciski dłoni, wzorzec siatkówki) lub behawioralne (wzorzec głosu, podpis), które można zapamiętać i porównać. Weryfikacja polega na ponownym zbadaniu użytkownika i porównaniu wyników badań z zapamiętanymi w systemie. Ta metoda umożliwia również ewentualną identyfikację włamywacza. W przypadku metod behawioralnych istnieje możliwość odrzucenia prawidłowego użytkownika (błąd ujemny) i pozytywnej identyfikacji niewłaściwej osoby (błąd dodatni). W chwili obecnej techniki tego typu są zwykle stosowane jako dodatkowe (obok hasła). Dwustopniowa weryfikacja zwiększa bezpieczeństwo.