| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Zéro Protocole de connaissances
    Le Protocole de Zero-Knowledge est une méthode utilisée pour l'authentification. Le client doit prouver qu'il connaît le mot de passe correct sans passer aucune information à ce mot de passe pour le serveur d'authentification . Il s'agit d'une méthode pour éviter d'envoyer un mot de passe sur un réseau qui peut être détectée par des tiers. Caractéristiques

    protocole Zero-Knowledge est proposé comme une méthode d'échange de clés publiques , pour créer des signatures numériques ou pour la protection des espèces numériques sur des cartes à puce . C'est plus de temps que d'autres méthodes d'authentification, mais aussi plus difficile à casser.
    Preuve

    Un exemple d'un système Zero-Knowledge a été conçu par Jean- Jacques QUISQUATER . Peggy sait un mot secret pour ouvrir une porte dans un tunnel circulaire. Elle va à la porte qui peut être atteint et est retourné à partir de de deux branches dans la grotte : A et B. Victor dresse à l'entrée du tunnel et des cris quelle branche il veut qu'elle revienne par . S'il crie A et elle revient par A alors soit elle entrer en A et attendait de l'autre côté de la porte, ou elle est entrée par B et ouvrit la porte pour revenir par A. Le son risque d' un coup de chance est réduite d'un grand nombre de répétitions de l'essai.
    Signification

    zero-Knowledge exige la preuve de la connaissance d'un fait sans partager tout cela fait . Recherche dans le domaine se concentre sur l'élaboration d'autres scénarios de preuve. Une avancée sur la théorie des scénarios multi- démontreur , où il ya , pour reprendre l' exemple ci-dessus , de nombreuses personnes nommées Peggy .

    Previous :

    next :
      articles connexes
    ·Comment faire pour bloquer les pirates sur votre résea…
    ·Comodo SSL Instructions 
    ·Comment faire pour bloquer la connexion à partir d'une…
    ·Qu'est-ce qu'un certificat de serveur 
    ·Comment utiliser une clé d'identité Actif 
    ·Qu'est-ce que Ping balayant 
    ·Comment faire pour empêcher les gens de piratage de vo…
    ·Comment empêcher votre Webcam d'être piraté 
    ·Comment créer une liste noire pour Shorewall 
    ·Comment configurer le cryptage sans fil 
      articles en vedette
    ·Comment faire pour activer Telnetd 
    ·Comment mettre en place Vonage VoIP 
    ·Qu'est-ce qu'un connecteur Ethernet 
    ·Comment mettre en place plusieurs LANs 
    ·Quel est VoIP sans fil 
    ·Comment câbler un CAT 5E Patch Panel 
    ·Comment connecter mon portable à mon téléviseur sans…
    ·Microsoft SharePoint Portal Formation 
    ·Puis-je connecter un MagicJack à un routeur avec un ad…
    ·Comment envoyer des fichiers Mac à un PC 
    Copyright © Connaissances Informatiques http://fr.wingwit.com