| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Zero Protocolo Conocimiento
    Protocolo de Zero -Knowledge es un método utilizado para la autenticación. El cliente debe demostrar que conoce la contraseña correcta sin pasar ninguna información sobre la contraseña para el servidor de autenticación . Este es un método para evitar el envío de una contraseña a través de una red que puede ser detectado por parte de terceros . Características

    Protocolo Zero -Knowledge se propone como un método de intercambio de claves públicas , para la creación de firmas digitales o para la protección del dinero digital en tarjetas inteligentes . Es más lento que otros métodos de autenticación , pero también más difícil de roer.
    Prueba

    Un ejemplo de un sistema Zero -Knowledge fue ideado por Jean -Jacques Quisquater . Peggy sabe una palabra secreta para abrir una puerta en un túnel circular. Ella va a la puerta que se puede llegar y regresar de por dos ramas de la cueva : A y B. Victor se sitúa en la entrada del túnel y los gritos que se ramifican él quiere que ella vuelva al . Si grita A y regresa por A continuación, ya sea que entran por A y esperó en ese lado de la puerta, o entró por B y abrió la puerta para volver por A. La posibilidad de que la obtención de un golpe de suerte se reduce en un alto número de repeticiones de la prueba.
    Significado

    cero conocimiento requiere acreditar el conocimiento de un hecho sin compartir ninguno de ese hecho. La investigación en el campo se centra en el desarrollo de otros escenarios de prueba . Un avance en la teoría es prover escenarios múltiples , en las que hay , para usar el ejemplo anterior , muchas personas llamaron Peggy .

    Previous :

    next :
      Artículos relacionados
    ·Cómo iniciar una sesión en la pantalla de inicio de s…
    ·Cómo cifrar una red inalámbrica Linksys 
    ·Cómo solicitar un certificado de un servidor de certif…
    ·Maneras de proteger su ordenador Router de la piraterí…
    ·¿Cuál es mi Proxy Host 
    ·Entrega del Protocolo 
    ·Cómo llegar y encontrar un Cisco PIX Número de serie 
    ·Cómo vencer Websense Enterprise 
    ·¿Cómo puedo apagar Sonicwall 
    ·Cómo crear una lista negra para Shorewall 
      Artículos destacados
    ·Cómo eliminar un dispositivo Linksys 
    ·Cómo configurar un router para un ordenador 
    ·Cómo vincular Mi PC Wireless para Time Warner Wi - Fi 
    ·Cómo jugar a juegos en red mediante un cable cruzado 
    ·Cómo configurar un router para la red P2P 
    ·Las ventajas de los 5 Cable Cat 
    ·Cómo conectar un ordenador portátil a un Router Links…
    ·Procedimientos de búsqueda DNS 
    ·Cómo conectar un segundo ordenador mediante inalámbri…
    ·Cómo instalar una red /NIC y módem portátil Puerto 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com