| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Authentication Protocol
    Un protocollo di autenticazione deve dimostrare l' identità di un client senza esporre le informazioni di convalida a terzi. I primi sistemi di autenticazione inviati nomi utente e le password di testo normale attraverso le reti. Questi messaggi potrebbero essere lette da terzi e quindi protocolli di autenticazione doveva avanzare o essere oggetto di intercettazione e la corruzione .
    Sistemi di autenticazione

    problematiche sono strettamente legati ai sistemi di cifratura . Il metodo di cifratura deve essere unico per quella sessione . Un sistema di decodificazione include una variabile , noto come chiave , crea un cifrario univoco per ogni sessione . Questo presenta un altro problema . La chiave deve essere conosciuta da entrambe le parti in una sessione e di nessun altro . Distribuzione delle chiavi tra i partecipanti è fondamentale per i sistemi di autenticazione .
    Soluzione

    un segreto condiviso , il client e il server di autenticazione conoscono la password dell'utente . Il client non invia la sua password . Il sever invia una frase sfida, che il cliente manipola in qualche modo con la sua password . Viene restituito il testo alterato . Se il server ottiene gli stessi risultati , il cliente ha dimostrato la sua identità .

    La maggior parte dei protocolli di autenticazione

    Distribuzione utilizzare segreto condiviso in combinazione con un sistema di biglietti o certificati. Ogni utente dispone già di una chiave per la comunicazione con l'autorità di certificazione . All'inizio della sessione, ciascuna parte nella transazione si identifica all'autorità che poi distribuisce le chiavi per quella sessione . Questo sistema è noto come Diffie - Hellman di autenticazione.

    Previous :

    next :
      Articoli Correlati
    ·Come ricordare le password 
    ·Wireless Opzioni di protezione di Internet 
    ·Come funziona RSA Authentication lavoro ? 
    ·Software Ottimizzazione Network 
    ·Identification & Access Management 
    ·Quali sono i vantaggi di un Certificato SSL ? 
    ·Come usare AT & T Westell con Comcast 
    ·Tipi di Protezione Firewall 
    ·Problemi di rete impediscono connessione a Microsoft Ex…
    ·Come risolvere i problemi di una autenticazione Kerbero…
      Articoli in evidenza
    ·Come impostare il failover con DNS 
    ·Come Accelerare Dial-Up Velocità 
    ·Che cosa è NOS Software 
    ·Come aggiungere un computer a un router 
    ·Come fare un semplice Cat 5 Cavo Patch 
    ·Come applicare le impostazioni WEP per abbinare Router …
    ·Come faccio a scaricare i film a un LCD 1080p ? 
    ·Come effettuare chiamate telefoniche su un computer att…
    ·Come controllare la data cache 
    ·Internet vs . Network 
    Copyright © Conoscenza Informatica http://it.wingwit.com