| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo de autenticación
    Un protocolo de autenticación necesita para probar la identidad de un cliente sin exponer la información de validación a terceros . Los primeros sistemas de autenticación envía los nombres de usuario y contraseñas de texto sin formato a través de redes . Estos mensajes pueden ser leídos por terceros y por lo tanto los protocolos de autenticación tenido que adelantar o ser objeto de interceptación y la corrupción.
    Sistemas de autenticación

    problemas están estrechamente vinculados a los sistemas de encriptación . El método de cifrado tiene que ser único para esa sesión. Un sistema de encriptación que incluye una variable , conocido como una clave , crea un sistema de cifrado única para cada sesión . Esto presenta otro problema . La clave tiene que ser conocido por ambas partes en una sesión y para nadie más . Distribución de claves entre los participantes es fundamental para los sistemas de autenticación .
    Solución

    En un sistema secreto compartido , el cliente y el servidor de autenticación saben la contraseña del usuario . El cliente no envía la contraseña. El sever envía una frase de comprobación , que el cliente manipula de alguna manera el uso de su contraseña. Se devuelve el texto alterado . Si el servidor obtiene los mismos resultados , el cliente ha probado su identidad.

    Distribución

    mayoría de los protocolos de autenticación de secreto compartido utilizar en conjunción con un sistema de entradas o certificados . Cada usuario ya tiene una clave para la comunicación con la autoridad de certificación . Al comienzo de la sesión , cada parte en la transacción se identifica ante la autoridad que luego distribuye las claves para esa sesión. Este sistema se conoce como autenticación Diffie -Hellman .

    Previous :

    next :
      Artículos relacionados
    ·Cómo llegar y encontrar un Cisco PIX Número de serie 
    ·Métodos de autenticación alternativos 
    ·Cómo cambiar la contraseña de una cuenta de dominio 
    ·La Tshark Protocolo 
    ·Métodos de autenticación EAP 
    ·Qué es el archivo de zona inversa 
    ·Cómo configurar un servidor de Cyber ​​Cafe 
    ·Las ventajas de subred filtrada con los servidores prox…
    ·Cómo eliminar el historial de Mercurial 
    ·¿Qué es la autenticación CRAM 
      Artículos destacados
    ·Cómo reemplazar una placa base en un Dell 
    ·Descripción de Wireless Fidelity 
    ·Cómo configurar un router inalámbrico Linksys para Wi…
    ·Cómo conectarse a ADSL Netgear 
    ·Cómo conectar un convertidor de fibra 
    ·Cat 5 Instalación Cable 
    ·¿Qué es el Protocolo AJP 
    ·Cómo crear tráfico de Internet 
    ·Cómo configurar el Proxy AnalogX 
    ·Cómo transferir archivos entre dos servidores FTP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com