| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Needham - Schroeder - Lowe Protocol Forklaring
    The Needham - Schroder Public Key -protokollen er en authentication system til sikring af dataoverførsler via netværk . Gavin Lowe fundet en svaghed i denne protokol , og så det blev omformet og er nu almindeligt kendt som Needham - Schroeder - Lowe protokollen. Formål

    Needham Schroder Public Key protokollen bruger kryptering med offentlig nøgle for at aktivere to endepunkter indgå en sikker forbindelse til at bevise deres identitet. Et centralt server distribuerer en anden offentlig nøgle til deltagerne , skal hver part godtgør, at det holder den tilsvarende private nøgle til at afkode et budskab krypteret af det tilsvarende offentlige nøgle, der viser, at de er den part , de hævder at være.
    < Br >
    Attack

    Gavin Lowe opdaget at Needham - Schroder systemet var sårbart over for " manden i midten " angreb . Det betyder, at nogen kan lytte med på godkendelsesprocessen , der passerer sig ud som A til B og så B til A ved at opfange , genbestilling og videresendelse hver meddelelse i dialogen. Dette gør det muligt bedrageren at træde til og maskerade som den ene eller begge parter i udvekslingen .
    Fix

    Needham - Shroder Public Key -protokollen blev Needham - Schroder - Lowe protokol som reaktion på den svage opdaget af Lowe . Dette indebærer anden samtalepartner kryptere sin egen identitet sammen med bevis det sender til den første samtalepartner .

    Forrige :

    næste :
      Relaterede artikler
    ·Porte, Spyware Bruger 
    ·Typer af Godkendelsesmetoder 
    ·Hvad Er Proxy indstillinger på en computer 
    ·Hvordan man laver en Crystal Singing Bowl Elixir 
    ·Sådan Set Up Home Network Security 
    ·Hvordan til at overvåge brugernes Internet aktivitet 
    ·Dovecot Authentication Methods 
    ·Hvad er fordelene ved Windows Firewall 
    ·Hvad er en SPI firewall 
    ·Dokumentere Breach Risici 
      Anbefalede Artikler
    ·Hvordan kan man se , hvis jeg har trådløst internet 
    ·Sådan deaktiveres et internt modem 
    ·Hvordan slutter jeg min mobiltelefon til min computer t…
    ·Typer af netværkshardware 
    ·Liste over hardware skal du tilslutte et netværk 
    ·Sådan vært med Shared SSL 
    ·Sådan Stream VLC med Port Forwarding 
    ·VoIP & Home alarmer 
    ·Sådan aktiveres Gigabit på Netgear WNDR3700 
    ·CAT 5 Vs. CAT 6 Wire 
    Copyright © Computer Viden http://www.computerdk.com