| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Zero Conoscenza protocollo
    Il protocollo a conoscenza zero è un metodo utilizzato per l'autenticazione . Il cliente deve dimostrare che conosce la password giusta , senza passare alcuna informazione su tale password per il server di autenticazione . Questo è un metodo per evitare l'invio di una password su una rete che può essere rilevato da terzi. Caratteristiche

    Zero- Knowledge protocollo si propone come un metodo per lo scambio di chiavi pubbliche , per la creazione di firme digitali o per la protezione del denaro digitale su smart card . E 'più tempo rispetto ad altri metodi di autenticazione , ma anche più difficile da decifrare .
    Prova

    Un esempio di un sistema di conoscenza zero è stato ideato da Jean - Jacques Quisquater . Peggy conosce una parola segreta per aprire una porta in un tunnel circolare . Si va verso la porta che può essere raggiunto e tornò da da due rami nella grotta : A e B. Victor si trova all'ingresso del tunnel e grida che ramo vuole a tornare da . Se egli grida A e ritorna da A allora o lei entra da A e attese su quel lato della porta , o lei entrò dalla B e ha aperto la porta per tornare da A. La possibilità di ottenere un suo colpo di fortuna è ridotta di un elevato numero di ripetizioni della prova .
    Significato

    Zero - conoscenza richiede la prova di conoscenza di un fatto senza condividere alcuna di quel fatto . La ricerca nel campo si concentra sullo sviluppo di altri scenari di prova . Un avanzamento in teoria è scenari multi- cella di lievitazione , dove ci sono , per usare l'esempio precedente , molte persone chiamato Peggy .

    Previous :

    next :
      Articoli Correlati
    ·Il processo di Step-by -Step per impostare una protezio…
    ·Come individuare un Rogue DHCP Server 
    ·Metodi di autenticazione Dovecot 
    ·Windows 7 e Autenticazione di rete 
    ·Come posso rendere sicuro il mio router 2Wire sul mio i…
    ·Come proteggere chiavi PGP Con HSM 
    ·Porte che spyware utilizza 
    ·Il mio PeerGuardian non blocca HTTP 
    ·Come proteggere una Wireless LAN 
    ·Come trovare un riepilogo Gateway a Comcast 
      Articoli in evidenza
    ·Come installare un nuovo OWA SSL Certificate 
    ·Come collegare il mio computer portatile senza fili al …
    ·Che cosa è un identificatore di dominio ? 
    ·Come configurare un router a banda larga Sky giocare Xb…
    ·Come filtrare gli indirizzi MAC di Wireless Network 
    ·Come crimpare un cavo Ethernet Connettore 
    ·Come filo di un connettore Ethernet Plug 
    ·Homemade Wi-Fi Antenna Booster 
    ·Hybrid Topologia Definizione 
    ·Un riassunto di protocolli di routing 
    Copyright © Conoscenza Informatica http://it.wingwit.com