公鑰和私鑰安全性高,但他抵擋不了使用者自行設定的容易破解的密碼
00000000, 11111111, 12345678, 出生年月日, ….
理論上應該都由電腦亂數產生,只是要人類記住亂數不太可能。如果交由軟體和硬體去記,又要擔心軟體被破解或硬體有後門。即便沒被破解,如果硬體如USB金鑰不見了,那…就又要重置密碼或拿不回自己的資料。(p.s. 可透過設定備份恢復機制(如多因素驗證或備用密碼)來拯救帳號)
理論上,如果用生物識別來登入,搭配既有的密鑰系統,這應該算是很安全。除非你被綁架….或被偷偷刷臉。當然上述方法假設都沒被破解,還有服務商的資料庫資料被外洩,即便你已經在客戶端盡了最大努力,仍擋不了駭客。
不過近來的多因素驗證(Multi-Factor Authentication),透過客戶的其他裝置或手機號碼來驗證登入,這個方式可以讓客戶在被駭客攻擊時,知道自己正在被攻擊,趕快修改密碼或停用帳戶,讓損失降到最少。我想這是目前最好的方法。
缺點就是…,客戶有可能會被自己擋住,例如你出國時,只帶自己的手機,但你的門號在國外不能用,且其他裝置都在台灣。此時只能求助親友幫你驗證登入了。
補充:
* 公鑰與私鑰安全性
* 電腦亂數產生的密碼
* 生物辨識
* 多因素驗證(MFA)
* 多因素驗證的缺點

圖片來源: https://authme.com/……/what-is-biometric-authentication/