Le mot de passe dynamique chiffré est un mot de passe généré en temps réel par le chiffrement. Le chiffrement est un élément matériel ou logiciel qui obtient le mot de passe. Le mot de passe dynamique est un mot de passe qui change à tout moment puisque le mot de passe saisi n'est pas fixe. à chaque fois, même si le mot de passe est volé une fois. Il n'y aura aucune perte. En tant que technologies d'authentification d'identité les plus sécurisées, les mots de passe dynamiques sont utilisés par de plus en plus d'industries, car ils sont faciles à utiliser et indépendants de la plate-forme. avec le développement de l'Internet mobile, les mots de passe dynamiques sont devenus le courant dominant de la technologie d'authentification d'identité et sont largement utilisés dans les entreprises, les jeux en ligne, la finance et d'autres domaines.
Le système d'exploitation de ce tutoriel : système Windows 10, ordinateur Dell G3.
Introduction
Un chiffrement est un élément matériel ou logiciel qui obtient des mots de passe. Le mot de passe dynamique du chiffrement est le mot de passe généré par le chiffrement en temps réel.
Les mots de passe dynamiques sont des mots de passe qui changent à tout moment. Puisque le mot de passe saisi n'est pas corrigé à chaque fois, il n'y aura aucune perte même si le mot de passe est volé une fois. Pour les utilisateurs des services bancaires en ligne qui n'ont pas demandé de certificat, les banques utilisent généralement des mots de passe dynamiques pour assurer la sécurité des comptes des utilisateurs. Lorsque les utilisateurs doivent gérer des fonds sur leurs comptes, ils doivent utiliser des mots de passe dynamiques. Les mots de passe dynamiques comprennent des cartes de mot de passe dynamiques, des jetons de mot de passe dynamiques et des mots de passe dynamiques pour téléphones mobiles.
En tant que l'une des technologies d'authentification d'identité les plus sécurisées, les mots de passe dynamiques sont utilisés dans de plus en plus d'industries. Parce qu'elle est facile à utiliser et n'a rien à voir avec la plate-forme, avec le développement de l'Internet mobile, la technologie de mot de passe dynamique est devenue le courant dominant de la technologie d'authentification d'identité et est largement utilisée dans les entreprises, les jeux en ligne, la finance et d'autres domaines. engagé dans la recherche, le développement et la production liés aux mots de passe dynamiques au pays et à l'étranger, il existe également de plus en plus d'entreprises. Son avantage réside dans son interopérabilité rapide et transparente avec divers systèmes commerciaux. Son système logiciel d'authentification d'identité par mot de passe dynamique de commande entièrement développé est stable. , efficace et prend en charge plusieurs modes d'authentification. Ses solutions peuvent servir des entreprises à différentes échelles.
Pour les utilisateurs des banques en ligne qui n'ont pas demandé de certificat, les banques utilisent généralement des mots de passe dynamiques pour assurer la sécurité des comptes des utilisateurs. Lorsque les utilisateurs doivent gérer des fonds sur leurs comptes, ils doivent utiliser des mots de passe dynamiques.
Les mots de passe dynamiques incluent des cartes de mot de passe dynamiques, des jetons de mot de passe dynamiques et des mots de passe dynamiques de téléphone mobile.
1. Carte de mot de passe dynamique
La carte de mot de passe dynamique est également appelée carte à gratter. Elle ressemble à une carte bancaire et comporte plusieurs chaînes imprimées sous forme matricielle. Lorsque les clients utilisent la banque électronique pour effectuer des transactions de paiement telles que des virements externes, des achats et des paiements B2C, le système bancaire électronique donne de manière aléatoire un ensemble de coordonnées de mot de passe de la carte. Le client trouve la combinaison de mot de passe de la carte en fonction des coordonnées et la saisit. dans le système e-banking. Seule la combinaison de mot de passe est saisie. Seul le bon client peut effectuer la transaction correspondante. Cette combinaison de mot de passe est valable une fois et devient invalide une fois la transaction terminée.
2. Jeton de mot de passe dynamique
Le jeton de mot de passe dynamique ressemble à une clé USB. Il s'agit d'un matériel spécial avec une alimentation intégrée, une puce de génération de mot de passe et un écran d'affichage. algorithme spécialisé. Le mot de passe dynamique change toutes les 60 secondes. Suivez simplement les invites du système et entrez le mot de passe affiché sur le jeton de mot de passe actuel. La Banque de Chine utilise cette méthode, appelée commande électronique BOC.
3. Mot de passe dynamique du téléphone mobile
Le mot de passe dynamique du téléphone mobile permet de lier les services bancaires en ligne au numéro de téléphone mobile lors de la demande de services bancaires en ligne. Lorsque l'utilisateur effectue des opérations de paiement ou de transfert de fonds en ligne, le système génère automatiquement un mot de passe et l'envoie. à l'utilisateur lié sous la forme d'un message texte. Sur votre téléphone mobile, saisissez le mot de passe de votre téléphone mobile sur la page de paiement pour finaliser la transaction.
Risques pour la sécurité
Avec l'approfondissement du processus d'informatisation et le développement de la technologie informatique, la mise en réseau est devenue une tendance majeure de développement de l'informatisation des entreprises. Alors que les gens profitent des nombreux avantages apportés par l'informatisation, les problèmes de sécurité des réseaux sont devenus un défi commun auquel l'humanité est confrontée à l'ère de l'information, et les problèmes de sécurité des informations sur les réseaux sont devenus une priorité absolue.
Afin de résoudre ces problèmes de sécurité, divers mécanismes, stratégies et outils de sécurité sont recherchés et appliqués. Cependant, même lorsque les outils et mécanismes de sécurité existants sont utilisés, de grands dangers cachés subsistent en matière de sécurité des réseaux.
Ces risques de sécurité peuvent être principalement attribués aux points suivants :
(1) Chaque mécanisme de sécurité a une certaine portée d'application et un certain environnement d'application.
(2) L'utilisation des outils de sécurité est affectée par des facteurs humains.
(3) La porte dérobée du système est difficile à envisager avec les outils de sécurité traditionnels.
(4) Les méthodes d’attaque des pirates sont constamment mises à jour.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!