Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Authentication Protocol
Um protocolo de autenticação precisa provar a identidade de um cliente , sem expor as informações de validação a terceiros. Os primeiros sistemas de autenticação enviado nomes de usuários e senhas de texto simples através das redes. Estas mensagens podem ser lidas por terceiros, e assim por protocolos de autenticação teve de avançar ou ser sujeitos a interceptação e corrupção. Problema

sistemas de autenticação estão intimamente ligados aos sistemas de criptografia. O método de criptografia deve ser exclusivo para essa sessão. Um sistema de codificação que inclui uma variável , conhecida como uma chave , cria uma cifra única para cada sessão . Isto representa um outro problema . A chave tem que ser conhecido por ambos os lados em uma sessão e para mais ninguém. Distribuição de chaves entre os participantes é fundamental para sistemas de autenticação .
Solution

Em um sistema de segredo compartilhado , o cliente eo servidor de autenticação saber a senha do usuário . O cliente não enviar a sua senha. O Sever envia uma frase desafio, que o cliente manipula de alguma forma usando sua senha. O texto alterado é devolvido . Se o servidor recebe os mesmos resultados , o cliente tem provado a sua identidade.
Distribuição

A maioria dos protocolos de autenticação usar segredo compartilhado em conjunto com um sistema de bilhetes ou certificados. Cada usuário já possui uma chave para a comunicação com a autoridade de certificação . No início da sessão , cada um dos lados na transacção se identifica a entidade que , em seguida, distribui as chaves para aquela sessão . Este sistema é conhecido como autenticação de Diffie -Hellman .

Anterior :

Próximo : No
  Os artigos relacionados
·Como ignorar o processo de validação Two-Step 
·O que é um Sistema de Monitoramento IP 
·Como SSL fornece segurança para TCP /IP 
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Como impedir o roubo do Site 
·Como redefinir o Internet Connection senha 
·Como Entrar pacote com alerta no Snort 
·Como impedir as pessoas de sua rede Hacking 
·Como colocar um papel de pesquisa Computer Crime Juntos…
·Como proteger o Windows Vista contra Ping varre 
  Artigos em destaque
·Tecnologia que utiliza de comprimento fixo Quadros 
·O que é OES Debugging 
·Como instalar o Jack em um gateway MX6453 
·Como desativar temporariamente sua conta do Facebook 
·Wireless LAN Segurança FAQ 
·USB Vs . Adaptador WiFi PCI 
·Como usar a Ethernet em Backtrack 
·Como conectar um HP 4200 impressora a um Hub Ethernet 
·Cat5 Vs . Cat5e 
·Como configurar endereços IP estáticos para todas as …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados