| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Broadcast Protocolo de autenticación
    El nombre completo del protocolo de autenticación Broadcast es el protocolo de autenticación Broadcast TESLA . TESLA significa " Autenticación pérdida de tolerancia Corriente eficaz temporizado ". Abarca la transmisión de las emisiones digitales por satélite , radio e IP multicast . Propósito

    El Protocolo de autenticación Broadcast TESLA intenta hacer frente a una debilidad en la seguridad de las transmisiones de difusión . Esta es la posibilidad de que un tercero podría copiar el formato de los paquetes de datos transmitidos e insertar sus propios datos ( de voz o vídeo ) . Este tipo de ataque se denomina inyección de paquetes . Procedimientos de autenticación pueden verificar que todos los paquetes recibidos se envió realmente el transmisor deseado.
    Función

    El método TESLA recomienda cifrar los datos , pero no la transmisión de la clave de cifrado hasta que todos los datos ha sido recibido. Esto significa que cualquier persona que intercepte la transmisión no será capaz de copiar la clave de cifrado hasta que sea demasiado tarde.
    Debilidad

    TESLA requiere los datos recibidos sean amortiguadas hasta que ha llegado a todos los datos. Esto significa que no se puede utilizar para tiempo real , o las transmisiones interactivas , tales como la transmisión de vídeo , o de telefonía IP . No impide "man in the middle " donde un intruso suplanta al receptor , recibe todos los datos , lo altera y la retransmite al receptor, hacerse pasar por el emisor .

    Previous :

    next :
      Artículos relacionados
    ·Ventajas y desventajas de servidor de cliente 
    ·¿Qué son los procesos de back-end de Office Automatio…
    ·Protocolo de reserva de corriente 
    ·Cómo hacer un cable de red Cat5 
    ·¿Por qué poner ferrita alrededor Cables 
    ·La tecnología y las herramientas de comunicación 
    ·¿Qué es un entorno de red 
    ·Ventajas y desventajas de la Internet para los menores 
    ·Cómo construir un servidor Proxy 
    ·¿Cómo conecto un WNR834B Netgear a un Linksys AG241 
      Artículos destacados
    ·Cómo habilitar Actiontec M1000 
    ·Cómo utilizar el SMC Solaris 
    ·PC Anywhere vs. GoToMyPC 
    ·Cómo configurar una red VPN en OS X 
    ·Ethernet Vs . USB 
    ·¿Qué necesito para configurar una red con un servidor…
    ·Cómo instalar una tarjeta WWAN en el Vostro V13 
    ·Cómo ver la intensidad de la señal inalámbrica del a…
    ·¿Cuáles son los beneficios de la tecnología 3G 
    ·Cómo realizar el seguimiento de sus huellas de Interne…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com