Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Quel est l' avantage d'un système d…
  • Comment mettre en place pour Compute…
  • Quelle est la différence entre l'hô…
  • Comment utiliser le Bluetooth dans l…
  • Programmes d'inventaire PC 
  • Comment changer un mot de passe sur …
  • Comment faire pour récupérer les f…
  • Comment faire pour dépanner les car…
  • Définition du protocole point à po…
  • Comment imprimer à partir d'un Wind…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Diffusion Authentication Protocol

    Le nom complet du protocole d'authentification Broadcast est le protocole d'authentification de diffusion TESLA . TESLA signifie « Timed Efficient flux authentification perte tolérant . " Il couvre la transmission d'émissions numériques par satellite , radio et IP multicast. But

    le protocole d'authentification de diffusion TESLA tente de répondre à une faille de sécurité dans les transmissions de diffusion. Il s'agit de la possibilité qu'un tiers pourrait copier le format des paquets de données transmis et insérer ses propres données ( audio ou vidéo ) . Ce type d'attaque est appelée injection de paquets. Les procédures d'authentification peuvent vérifier que tous les paquets reçus ont été effectivement envoyé être l'émetteur visé.
    Fonction

    La méthode TESLA recommande le cryptage des données , mais ne transmettant pas la clé de chiffrement que toutes les données a été reçu . Cela signifie que toute interception de la transmission sera incapable de copier la clé de cryptage jusqu'à ce qu'il soit trop tard.
    Faiblesse

    TESLA nécessite des données reçues à être tamponnées jusqu'à ce que toutes les données sont arrivées . Cela signifie qu'il ne peut pas être utilisé pour le temps réel , ou transmissions interactives telles que le streaming vidéo, ou la téléphonie IP . Elle n'empêche pas les "man in the middle » où un intrus emprunte l'identité du récepteur , reçoit toutes les données , modifie , puis retransmet vers le récepteur , se faisant passer pour l'expéditeur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelle est la principale différence entre client-serveur et Peer-To -Peer 
  • Comment faire pour trouver une adresse MAC par le dispositif de réseau 
  • Outils Windows Remote Management 
  • Comment permuter un Westell 6100 défectueux par un nouveau 
  • Comment interrompre une connexion OIT 
  • Comment brancher une connexion dial-up à un ordinateur 
  • Comment redimensionner une partition EXT3 
  • Qu'est-ce délai par défaut de SSH 
  • Comment puis -je faire mon ASA Réagir à Ping 
  • Comment faire pour permettre le mappage du Presse-papiers sur un Terminal Server 
  • Connaissances Informatiques © http://www.ordinateur.cc