No mundo de hoje de alta tecnologia altamente segura , existe a necessidade de estabelecer regras e protocolos para garantir que os dados estão protegidos e longe de olhares indiscretos. As regras e os protocolos estão sendo atualizados constantemente para ter em conta as mais recentes ameaças online e offline . Um protocolo é um conjunto de normas destinadas a fornecer comunicações entre pares, por ter uma conversa controlada. A autenticação inclui mais algumas verificações para validar a segurança. Autenticação e Acordo de Chave ( AKA)
Este protocolo é usado em móveis 3G networks.It também é capaz de gerar senhas para autenticação de acesso Digest. A criptografia simétrica é utilizada com base em uma técnica tipo desafio-resposta .
Extensible Authentication Protocol (EAP)
Principalmente usado em redes sem fio e ponto-a- ponto conexões, PAA é um mecanismo de autenticação para o transporte de informação e parâmetros de utilização para métodos EAP , dos quais existem vários. Como EAP não é um protocolo de rede que é usado apenas para a definição de formatos de mensagem . EAP é amplamente utilizado e está presente em um número de diferentes tipos de rede sem fio com base .
Kerberos
Kerberos é um método de autenticação conhecido usado no computador redes. Ela é útil em situações em que a rede subjacente não é seguro , e é assim utilizado como um mecanismo para a validação das identidades entre os nós da rede . É usado principalmente em um ambiente cliente-servidor. As mensagens são criptografadas para fornecer proteção contra interferências e interceptação de mensagens.
Seguros protocolo Remote Password (SRP)
As autorizações de protocolo SRP autenticar em um servidor, e é protegido contra ataques externos por bisbilhoteiros . Este protocolo apresenta a vantagem de não necessitar de uma terceira parte para ser envolvido no processo de confiança . Ele é muito seguro contra possíveis ameaças externas através dos mecanismos internos e melhorado ao longo da última década.