| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Needham - Schroeder - Lowe protocollo Spiegazione
    Il Needham - Schroder pubblico protocollo Key è un sistema di autenticazione per proteggere la trasmissione dei dati sulle reti . Gavin Lowe ha trovato un punto debole in questo protocollo e così è stato riprogettato ed è ora comunemente noto come Protocollo di Needham - Schroeder - Lowe . Scopo

    Il comparto Schroder protocollo Public Key Needham utilizza la crittografia a chiave pubblica per consentire a due punti finali di entrare in una connessione sicura per dimostrare la propria identità . Un server chiave distribuisce una chiave pubblica diversa per i partecipanti , quindi ogni partito dimostra che possiede la chiave privata corrispondente per decodificare qualsiasi messaggio cifrato con la chiave pubblica corrispondente , dimostrando che sono il partito che pretende di essere .
    < Br >
    Attacco

    Gavin Lowe rilevato che il sistema di Needham - Schroder era vulnerabile a " man in the middle " attentati . Questo significa che qualcuno può inserirsi in il processo di autenticazione , facendosi passare per A a B e da B ad A catturando , riordino e l'inoltro ogni messaggio nel dialogo . In questo modo l'impostore di intervenire e farsi passare come una o entrambe le parti nello scambio .
    Fissare

    Il Needham - Shroder Pubblica protocollo chiave diventa il Needham protocollo - Schroder - Lowe in risposta alla debolezza rilevato da Lowe . Ciò comporta il secondo corrispondente crittografia propria identità con la prova che invia al primo interlocutore .

    Previous :

    next :
      Articoli Correlati
    ·Lo scopo di un certificato digitale 
    ·Tipi di hacker informatici Crimine 
    ·Come creare un Intrusion Detection System Policy 
    ·Differenza tra Cyber ​​Forensics & Recupero dati 
    ·Come impostare un proxy web per una scuola 
    ·Come modificare una chiave WEP su un D-Link Adattatore …
    ·Come evitare attacchi di spoofing IP 
    ·Come rilevare un netto Worm 
    ·Come configurare Norton Internet Security 2010 per Netw…
    ·Qual è il mio Proxy Host 
      Articoli in evidenza
    ·Come usare il Linksys WAP54G come ripetitore wireless 
    ·Qual è lo scopo di un adattatore Ethernet 
    ·Come rimuovere Google dal computer 
    ·Come migliorare un Direzionale Wi-Fi Campo 
    ·Come collegare due computer & Save Files 
    ·I passaggi per convertire un PC per Wireless 
    ·Negazione di metodi di servizio 
    ·SMB CIFS protocolli 
    ·Come riparare conflitti di indirizzi IP in Windows XP 
    ·Come impostare un server proxy o un gateway per una con…
    Copyright © Conoscenza Informatica http://it.wingwit.com