| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilken godkendelsesprotokol bruger en lokalt lagret delt hemmelighed, der er krypteret?
    Den godkendelsesprotokol, der bruger en lokalt lagret delt hemmelighed, der er krypteret, er kerberos .

    Sådan fungerer det:

    1. delt hemmelighed: Kerberos bruger en delt hemmelighed, kaldet A nøgle , der gemmes lokalt på både klienten og serveren.

    2. kryptering: Denne nøgle er krypteret ved hjælp af en stærk kryptografisk algoritme.

    3. Autentificering: Når en klient ønsker at få adgang til en ressource på serveren, anmoder den om en billetbillet (TGT) fra Kerberos-serveren. TGT indeholder klientens identitet og krypteres ved hjælp af den delte hemmelighed.

    4. Verifikation: Serveren dekrypterer derefter TGT ved hjælp af den samme delte hemmelighed og verificerer klientens identitet.

    Nøglepunkter om Kerberos og dens brug af kryptering:

    * gensidig godkendelse: Kerberos leverer gensidig godkendelse , hvilket betyder, at både klienten og serveren kan verificere hinandens identiteter.

    * enkelt sign-on (SSO): Kerberos muliggør enkelt sign-on, hvilket giver brugerne mulighed for at autentificere en gang og få adgang til flere ressourcer uden at indtaste deres legitimationsoplysninger.

    * sikkerhed: Brugen af ​​krypterede delte hemmeligheder forbedrer sikkerheden markant ved at forhindre aflytning og andre angreb.

    Mens Kerberos er det mest fremtrædende eksempel, kan andre godkendelsesprotokoller også anvende lokalt lagrede hemmeligheder, der er krypteret, men det er mindre almindeligt.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan oprettes en Virtual Private Network 
    ·Sådan bruges en Verisign ECA certifikat til at krypter…
    ·Network Security Procedurer 
    ·Hvordan kan man sikre, at de har firewall netværkssikk…
    ·Hvad er det vigtige ved protokollen? 
    ·Problemer med computersikkerhed i et utrygt miljø? 
    ·Hvordan at slippe af NTLM 
    ·Hvad har du, hvis du har mistanke om, at netværksporte…
    ·Sådan Secure Min computer i WiFi Hotspots 
    ·Sådan Find Out et trådløst Password 
      Anbefalede Artikler
    ·Sådan Boost Speed ​​på en Belkin 
    ·Sådan Set Up en Linksys router med DSL internet 
    ·ASUS Bundkort & netværksfejl 
    ·Sådan Slut NameCheap til Bluehost 
    ·Hvordan får du en virksomheds IP -adresse? 
    ·DSL Vs . T1 Line 
    ·Tips til at fremskynde internettet 
    ·Sådan Find en IP-adresse og Gateway nummer på Ubuntu 
    ·Hvordan overfører jeg et Word-dokument til en iPhone 
    ·Sådan Set Up Wireless på en ASUS Eee PC 
    Copyright © Computer Viden https://www.computerdk.com