| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Broadcast Authentication Protocol
    Il nome completo del Broadcast Authentication Protocol è il TESLA Broadcast Authentication Protocol . TESLA sta per " Timed efficiente flusso di autenticazione Perdita tollerante . " Esso copre la trasmissione di trasmissioni digitali da multicast satellitare, radio e IP . Scopo

    TESLA Broadcast Authentication Protocol cerca di affrontare un problema di sicurezza in trasmissioni broadcast . Questa è la possibilità che un terzo possa copiare il formato dei pacchetti di dati trasmessi e inserire i propri dati ( voce o video) . Questo tipo di attacco è chiamato packet injection . Procedure di autenticazione in grado di verificare che tutti i pacchetti ricevuti sono stati effettivamente inviato il trasmettitore è destinato.
    Funzione

    Il metodo TESLA raccomanda la crittografia dei dati , ma non la trasmissione della chiave di crittografia fino a quando tutti i dati è stato ricevuto. Questo significa che chiunque intercettare la trasmissione non sarà in grado di copiare la chiave di crittografia fino a quando è troppo tardi .
    Debolezza

    TESLA richiede che i dati ricevuti siano tamponati fino a quando tutti i dati sono arrivati ​​. Ciò significa che esso non può essere utilizzato per tempo reale , o trasmissioni interattive come streaming video o telefonia IP . Non impedisce "man in the middle ", in cui un intruso impersona il ricevitore , riceve tutti i dati , altera e poi ritrasmette al ricevitore , impersonando il mittente .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare le autorizzazioni a librerie di Windows …
    ·Strumenti di comunicazione dei dati 
    ·Strutture fisiche di una rete con un server 
    ·Come attivare una VLAN 
    ·Come Virtualizzare con OpenVZ 
    ·Come installare in remoto un server VNC 
    ·Come configurare il nome delle porte in ProCurve Manage…
    ·Motivi per i protocolli a strati 
    ·Configurazione reti domestiche in XP e Vista 
    ·Come visualizzare un Mac Hard Disk su un PC 
      Articoli in evidenza
    ·Come collegare un Smoothwall Firewall ad un Gateway Rou…
    ·Protocolli di applicazione per cellulari 
    ·Come utilizzare uno strumento di monitoraggio del route…
    ·Sto cercando di collegare il mio portatile a Internet 
    ·Come creare una lista nera per Shorewall 
    ·Come ottenere un nome utente e password su Windows XP P…
    ·Come ospitare un server proxy 
    ·Voice Over IP Opzioni 
    ·Perché il computer dice sempre Impossibile trovare il …
    ·Consigli di cablaggio di rete 
    Copyright © Conoscenza Informatica http://it.wingwit.com