Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Protocolli per l'autenticazione

Nel mondo di oggi di alta tecnologia altamente sicura , vi è la necessità di fornire regole e protocolli per garantire la protezione dei dati e lontano da occhi indiscreti . Le regole e protocolli vengono costantemente aggiornati per tener conto delle più recenti minacce online e offline . Un protocollo è un insieme di regole volte a garantire la comunicazione tra coetanei , avendo una conversazione controllata. L'autenticazione comprende un paio di controlli per convalidare la sicurezza . Autenticazione e chiave accordo ( AKA ) economici

Questo protocollo è utilizzato nel mobile 3G networks.It è anche in grado di generare le password per l'autenticazione di accesso Digest . La crittografia simmetrica è utilizzato sulla base di una tecnica di tipo challenge-response .
Extensible Authentication Protocol ( EAP ) economici

Principalmente utilizzato in reti wireless e point- to-point connessioni , EAP è un meccanismo di autenticazione per il trasporto di parametri informativi e il loro utilizzo per i metodi EAP , di cui ci sono parecchi. Poiché EAP non è un protocollo filo è usato solo per definire formati di messaggio . EAP è ampiamente utilizzato ed è presente in una serie di diversi tipi di rete basati su wireless.
Kerberos

Kerberos è un metodo di autenticazione noto utilizzato sul computer reti . E 'utile nei casi in cui la rete sottostante non è sicuro, ed è quindi usato come un meccanismo per la convalida delle identità tra i nodi della rete . È utilizzato principalmente in un ambiente client -server . I messaggi sono criptati per fornire protezione da interferenze e intercettazioni dei messaggi .
Remoto sicuro password Protocol ( SRP ) economici

Il protocollo SRP permette l'autenticazione a un server , e sono protetti contro attacchi esterni da parte intercettazioni . Questo protocollo ha il vantaggio che non richiede un terzo di essere coinvolti nel processo di fiducia . E ' molto sicuro contro le potenziali minacce esterne attraverso meccanismi costruiti in e migliorato nel corso dell'ultimo decennio .

 

networking © www.354353.com