Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Authentication Protocol
Een authenticatie protocol nodig heeft om de identiteit van een cliënt te bewijzen zonder dat de validatie gegevens aan derden . Vroege authenticatie systemen gestuurd platte tekst gebruikersnamen en wachtwoorden via netwerken . Deze berichten kunnen worden gelezen door derden en dus authenticatieprotocollen moest vooruit of onderworpen zijn aan onderschepping en corruptie. Probleem

Authentication systemen
zijn nauw verbonden met encryptie systemen . De coderingsmethode moet uniek zijn voor die sessie . Een encryptie systeem dat een variabele , die bekend staat als een sleutel bevat , zorgt voor een unieke codering voor elke sessie . Dit vormt een probleem . De sleutel moet worden gekend door beide partijen in een sessie en niemand anders . Het verspreiden van toetsen onder deelnemers staat centraal authenticatie systemen .
Oplossing

In een gedeeld geheim systeem , de client en de verificatieserver weet het wachtwoord van de gebruiker. De opdrachtgever niet zijn wachtwoord te sturen . De sever stuurt een uitdaging frase , waarvan de opdrachtgever manipuleert een of andere manier gebruik van zijn paswoord . De gewijzigde tekst wordt geretourneerd . Als de server krijgt dezelfde resultaten , is de cliënt zijn identiteit bewezen
Distribution

Meest authenticatieprotocollen
gebruik van het gedeelde geheim in combinatie met een systeem van tickets . of certificaten . Elke gebruiker heeft al een sleutel voor communicatie met de certificeringsinstantie . Aan het begin van de sessie , elke kant in de transactie identificeert zich aan de autoriteit die vervolgens verdeelt de sleutels voor die sessie . Dit systeem staat bekend als Diffie - Hellman -verificatie .

Previous: Next:
  Network Security
·Manieren om Computer Crime voo…
·Wireless Broadband Beveiliging…
·Hoe maak je een IIS Certificat…
·FIPS Compliance Guide List 
·802.1 X Beveiligingsprotocol 
·Hoe de tijd in Cisco PIX ASDM …
·How to Set Up Wireless op een …
·Aanbevelingen voor Zone Alarm …
·Hoe de Administrator Password …
  Related Articles
Mesh Routing Protocol 
Hoe te GRE protocol 47 inschakelen op ee…
Hoe te activeren SSDP Protocol 
Wat Wireless Protocol is het meest veili…
Hoe te 802.1x poort - gebaseerde authent…
Radio Communications Protocol 
Wat is EAP -verificatie ? 
Mobiele ad hoc Network Routing Protocol 
Inter - Access Point Protocol 
  Netwerken Articles
·Hoe maak je een Access List voor de Cisc…
·Waarom pop-upblokkering werkt niet op so…
·Hoe kan ik een draadloze adapter configu…
·Hoe kan ik XP groepsbeleid Accounts en i…
·Hoe het opzetten van een hotspot draadlo…
·Hoe zien of een website heeft WebDAV ena…
·Hoe te Events in Facebook 
·Hoe maak je verbinding met het internet …
·Hoe te verbinden Cat 5 & Quad Draad 
Copyright © Computer Kennis http://www.nldit.com