|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilket autentiseringsprotokoll använder en lokalt lagrad delad hemlighet som är krypterad?

    Autentiseringsprotokollet som använder en lokalt lagrad delad hemlighet som är krypterad är kerberos .

    Så här fungerar det:

    1. delad hemlighet: Kerberos använder en delad hemlighet, kallad en nyckel , som lagras lokalt på både klienten och servern.

    2. Kryptering: Denna nyckel är krypterad med en stark kryptografisk algoritm.

    3. autentisering: När en klient vill komma åt en resurs på servern begär den en biljettbidragande biljett (TGT) från Kerberos-servern. TGT innehåller klientens identitet och är krypterad med den delade hemligheten.

    4. Verifiering: Servern dekrypterar sedan TGT med samma delade hemlighet och verifierar klientens identitet.

    Nyckelpunkter om Kerberos och dess användning av kryptering:

    * Ömsesidig autentisering: Kerberos tillhandahåller Mutual Authentication , vilket betyder att både klienten och servern kan verifiera varandras identiteter.

    * Single Sign-On (SSO): Kerberos gör det möjligt för en enda inloggning, vilket gör att användare kan autentisera en gång och få tillgång till flera resurser utan att återanvända sina referenser.

    * Säkerhet: Användningen av krypterade delade hemligheter förbättrar avsevärt säkerheten genom att förhindra avlyssning och andra attacker.

    Medan Kerberos är det mest framträdande exemplet, kan andra autentiseringsprotokoll också använda lokalt lagrade hemligheter som är krypterade, men det är mindre vanligt.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är säkra åtgärder vid användning av en fax?
    ·Varför är det viktigt att dölja IP -adresser skydda …
    ·Trend Micro Personal Firewall & fönster frågor Tilltr…
    ·Varför är det så viktigt att kontrollera ljuset på …
    ·Vilket protokoll lägger till säkerhet till fjärransl…
    ·Inaktivera Avstängning för Windows 2000 Server TS Cli…
    ·Datasäkerhet och typer av datasäkerhet?
    ·Behöver du en brandvägg om du är på hemmanätverket…
    ·Vad är syftet med en datasäkerhetskabel?
    ·Mål för en Information Systems Security Specialist
    Utvalda artiklarna
    ·Hur man ansluter till en säker FTP på Windows
    ·Hur är internetteknologi användbar ur ett nätverksek…
    ·Internet - Based Network Time Protocol
    ·Vilka är de snabbast frukost Gratis internet anslutnin…
    ·Djur som kan hittas i Nipmuck State Forest , Connecticu…
    ·Är en IP -adress alla bevis du behöver för att vinna…
    ·Hur man gör & skicka en digital röstinspelning via In…
    ·Konfigurera en router Sky bredband för att spela Xbox …
    ·Kan du använda VoIP över Satellite Internet
    ·Hur man uppgraderar från SSL till TSL
    Copyright © Dator Kunskap https://www.dator.xyz