Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Welk authenticatieprotocol maakt gebruik van een lokaal opgeslagen gedeeld geheim dat is gecodeerd?
Het authenticatieprotocol dat een lokaal opgeslagen gedeeld geheim gebruikt dat is gecodeerd is kerberos .

Hier is hoe het werkt:

1. gedeeld geheim: Kerberos gebruikt een gedeeld geheim, genaamd een sleutel , die lokaal op zowel de client als de server wordt opgeslagen.

2. codering: Deze sleutel is gecodeerd met behulp van een sterk cryptografisch algoritme.

3. authenticatie: Wanneer een client toegang wil hebben tot een bron op de server, vraagt ​​deze om een ​​ticket-subsidie ​​ticket (TGT) van de Kerberos-server. De TGT bevat de identiteit van de client en wordt gecodeerd met behulp van het gedeelde geheim.

4. Verificatie: De server decodeert vervolgens de TGT met behulp van hetzelfde gedeeld geheim en verifieert de identiteit van de client.

Belangrijke punten over Kerberos en het gebruik van codering:

* Wederzijdse authenticatie: Kerberos biedt wederzijdse authenticatie , wat betekent dat zowel de client als de server elkaars identiteiten kunnen verifiëren.

* enkele aanmelding (SSO): Kerberos stelt Single Sign-on mogelijk, zodat gebruikers eenmaal kunnen verifiëren en toegang krijgen tot meerdere bronnen zonder hun referenties opnieuw in te voeren.

* Beveiliging: Het gebruik van gecodeerde gedeelde geheimen verbetert de beveiliging aanzienlijk door afluisteren en andere aanvallen te voorkomen.

Hoewel Kerberos het meest prominente voorbeeld is, kunnen andere authenticatieprotocollen ook lokaal opgeslagen geheimen gebruiken die gecodeerd zijn, maar het is minder gebruikelijk.

Previous: Next:
  Network Security
·Hoe kan een Secure Access-modu…
·Wat is Aeolon Core Protocol vo…
·Hoe om te lezen over & Leer SA…
·Instrumenten die beschikbaar z…
·Authenticatie & Sleutelovereen…
·Een beveiligingsplannen moeten…
·Hoe te Tafelkleed Fuzz Get Off…
·Hoe Business Networks Secure 
·De voordelen van het gecontrol…
  Related Articles
Een systeem heeft een N-Layer Protocol-h…
Welke twee kenmerken beschrijven Etherne…
Welke draadloze Stantard gebruikt MIMO? 
Welk protocol wordt gebruikt om te ontde…
Welke drie stukjes informatie moeten op …
Met firewall werkt bij welke laag? 
Welk doelontwerpdoel zorgt ervoor dat al…
Welke OSI -laag behandelt gegevensberich…
De netwerkbeheerder wil hosts scheiden b…
  Netwerken Articles
·Hoe maak je een DSL - 502T router config…
·Hoe te gebruiken Windows XP om een draad…
·Hoe kan ik HTML bewerken op de Fly 
·Waarom is gegevensbeveiliging belangrijk…
·Hoe start u internetverbinding? 
·Wat zijn de zwakke punten op een draadlo…
·Geen internetverbinding voor uw laptop E…
·Hoe te verwijderen & installeren van een…
·Hoe Microsoft OCS Load Balancing Configu…
Copyright © Computer Kennis https://www.nldit.com