| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Authentication Protocol
    En authentication protocol behøver at bevise identiteten af ​​en klient uden at udsætte validering oplysninger til tredjemand . Tidlig autentificeringssystemer sendt almindelig tekst brugernavne og passwords på tværs af netværk . Disse meddelelser kan læses af tredjemand, og så godkendelsesprotokoller måtte rykke eller være underlagt aflytning og korruption. Problem

    Authentication systemer er tæt knyttet til krypteringssystemer . Krypteringsmetoden skal være unik for den pågældende session . Et krypteringssystem , der omfatter en variabel , der er kendt som en nøgle , skaber en unik cipher for hver session . Dette udgør et andet problem . Nøglen skal være kendt af begge parter i en session , og ingen anden. Distribution af nøgler blandt deltagerne er centralt for autentificeringssystemer .
    Solution

    en delt hemmelige system , klient og godkendelsesserveren kender brugerens adgangskode . Klienten sender ikke sit password . Den sever sender en udfordring sætning , som kunden manipulerer på en eller anden måde ved hjælp af sit password . Den ændrede tekst er returneret. Hvis serveren får de samme resultater , har kunden bevist sin identitet.

    Distribution

    fleste godkendelsesprotokoller bruger delt hemmelighed i forbindelse med et system af billetter eller certifikater. Hver bruger har allerede en nøgle til kommunikation med certifikat myndighed. Ved begyndelsen af ​​sessionen, identificerer hver side i selve transaktionen til den myndighed, som derefter fordeler nøgler til denne session. Dette system er kendt som Diffie- Hellman -godkendelse.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvor hen til Reset SonicWALL Pro 
    ·Sådan bruges SSL Med Tomcat 
    ·Sådan foretages fejlfinding IP Routing protokoller 
    ·Sikkerhed Authorization Aftale 
    ·Sikkerhed Regler og Firewall Krav 
    ·Hvordan at sikre din computer på et offentligt trådlø…
    ·Sådan Secure en Home Network 
    ·Sådan Port Forward Med SonicWALL 
    ·Trin i Kerberos Encyption 
    ·Sådan Find Hvis en Hack fil er blevet indsat 
      Anbefalede Artikler
    ·Hvad er en USB Ethernet Adapter 
    ·Sådan aktiveres SSL 3.0 i IIS 
    ·Sådan Find DNS nummer 
    ·VoIP Vs . Analog 
    ·Alternativer til trådløst internet 
    ·Hvordan konfigurerer jeg en Cisco 2960 switch 
    ·Sådan bruges et modem til at sende en SMS 
    ·Hvordan at oprette Mobile Internet 
    ·Hvad er Voice over IP service 
    ·Hvordan skal tjekkes Hvad internettrafik på en maskine…
    Copyright © Computer Viden http://www.computerdk.com