I dagens stærkt sikker højteknologiske verden , er der behov for at fastsætte regler og protokoller til at sikre , at data er beskyttet og væk fra nysgerrige øjne. De regler og protokoller bliver konstant opdateret for at tage højde for de seneste trusler både online og offline. En protokol er et sæt regler designet til at give kommunikationen mellem jævnaldrende, ved at have en kontrolleret samtale. Godkendelse omfatter nogle flere kontroller for at validere sikkerhed. Authentication and Key Agreement ( AKA)
Denne protokol bruges i mobile 3G networks.It er også i stand til at generere adgangskoder til Digest adgang godkendelse. Symmetrisk kryptografi bruges på grundlag af en challenge-response typen teknik.
Extensible Authentication Protocol ( EAP )
Primært bruges i trådløse netværk og punkt-til -punkt tilslutninger , EAP er en authentication mekanisme til at transportere information og brugen parametre for EAP-metoder , hvoraf der er flere. Da EAP er ikke en wire protokol er det kun bruges til at definere besked formater. EAP er meget udbredt og er til stede i en række forskellige trådløse baserede netværkstyper.
Kerberos
Kerberos er en velkendt godkendelsesmetode, der bruges på computer netværk. Det er nyttigt i tilfælde , hvor det underliggende netværk er ikke sikker, og er derfor brugt som en mekanisme til validering identiteter mellem noder i netværket . Det er hovedsageligt bruges i en klient-server miljø. Beskeder er krypterede for at yde beskyttelse mod interferens og aflytning af beskeder.
Sikker fjernbetjening Password protokol ( SRP)
SRP protokol tilladelser autentificere til en server , og er beskyttet mod eksterne angreb fra uvedkommende. Denne protokol har den fordel, at det ikke kræver en tredjepart til at blive inddraget i den tillid proces. Det er meget sikker mod potentielle eksterne trusler gennem de mekanismer, bygget i og forbedret i løbet af det sidste årti.