| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Authentication Protocol
    Un protocole d'authentification doit prouver l'identité d'un client sans exposer les informations de validation à des tiers. Les systèmes d'authentification début envoyés noms d'utilisateur en texte brut et mots de passe sur les réseaux. Ces messages peuvent être lues par des tiers et ainsi de protocoles d'authentification devait avancer ou faire l'objet d' interception et de corruption. Photos, illustrations et systèmes d'authentification

    de problèmes sont étroitement liés aux systèmes de cryptage . La méthode de cryptage doit être unique pour cette session. Un système de chiffrement qui inclut une variable , appelée clé , crée un algorithme de chiffrement unique pour chaque session . Cela pose un autre problème. La clé doit être connue par les deux parties dans une session et à personne d'autre. Distribution de clés entre les participants est un élément central des systèmes d'authentification.
    Solution

    Dans un système de secret partagé , le client et le serveur d'authentification connaissent le mot de passe de l'utilisateur. Le client n'a pas envoyé son mot de passe. Le sever envoie une phrase de défi , que le client manipule une certaine façon en utilisant son mot de passe. Le texte modifié est renvoyé. Si le serveur obtient les mêmes résultats , le client a prouvé son identité.

    Distribution

    La plupart des protocoles d'authentification utiliser secret partagé en conjonction avec un système de tickets ou des certificats. Chaque utilisateur possède déjà une clé pour la communication avec l'autorité de certification . Au début de la session , chaque partie à la transaction s'identifie à l'autorité qui les distribue ensuite les clés pour cette session. Ce système est connu sous le nom de Diffie- Hellman authentification.

    Previous :

    next :
      articles connexes
    ·OS empreintes Outils 
    ·Comment surveiller les sites Web que mes enfants Visite…
    ·Des exemples de pare-feu matériel 
    ·AH Protocole 
    ·Comment l'efficacité du pare-feu peuvent être affecté…
    ·Comment configurer Tables IP 
    ·Comment mettre en place Home Network Security 
    ·Comment désactiver SSL dans Windows 
    ·Pourquoi les gens commettent des crimes informatiques 
    ·Proxy logiciel de blocage 
      articles en vedette
    ·High Speed ​​Internet Fiber Optic 
    ·Comment connecter un modem USB 720 à une antenne magné…
    ·Comment faire pour utiliser un modem DSL comme pare-feu…
    ·Les types de Proxy 
    ·Comment fonctionne une connexion Wi- Fi travail 
    ·Comment puis-je obtenir ma clé WEP 
    ·Comment mettre en place sans fil sur un ordinateur port…
    ·WAP54G Installation Avec Broadband 
    ·Manquant Connexion au réseau local sous Windows XP : C…
    ·Architecture client-serveur Avantages et inconvénients…
    Copyright © Connaissances Informatiques http://fr.wingwit.com