Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment mettre en place un domaine d…
  • Informations À propos de pirates in…
  • Comment désactiver pare-feu sur un …
  • Réseau Defense Solutions 
  • Generic Routing Encapsulation Protoc…
  • Comment remplacer les mots de passe …
  • Comment désactiver le Linksys Netwo…
  • Comment générer une clé SSL 
  • Comment calculer MD5 des fichiers Wi…
  • Comment ajouter des contacts à Nagi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Zéro Protocole de connaissances

    Le Protocole de Zero-Knowledge est une méthode utilisée pour l'authentification. Le client doit prouver qu'il connaît le mot de passe correct sans passer aucune information à ce mot de passe pour le serveur d'authentification . Il s'agit d'une méthode pour éviter d'envoyer un mot de passe sur un réseau qui peut être détectée par des tiers. Caractéristiques

    protocole Zero-Knowledge est proposé comme une méthode d'échange de clés publiques , pour créer des signatures numériques ou pour la protection des espèces numériques sur des cartes à puce . C'est plus de temps que d'autres méthodes d'authentification, mais aussi plus difficile à casser.
    Preuve

    Un exemple d'un système Zero-Knowledge a été conçu par Jean- Jacques QUISQUATER . Peggy sait un mot secret pour ouvrir une porte dans un tunnel circulaire. Elle va à la porte qui peut être atteint et est retourné à partir de de deux branches dans la grotte : A et B. Victor dresse à l'entrée du tunnel et des cris quelle branche il veut qu'elle revienne par . S'il crie A et elle revient par A alors soit elle entrer en A et attendait de l'autre côté de la porte, ou elle est entrée par B et ouvrit la porte pour revenir par A. Le son risque d' un coup de chance est réduite d'un grand nombre de répétitions de l'essai.
    Signification

    zero-Knowledge exige la preuve de la connaissance d'un fait sans partager tout cela fait . Recherche dans le domaine se concentre sur l'élaboration d'autres scénarios de preuve. Une avancée sur la théorie des scénarios multi- démontreur , où il ya , pour reprendre l' exemple ci-dessus , de nombreuses personnes nommées Peggy .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir si votre ordinateur a été compromis 
  • Comment vérifier l'authentification de droits d'administrateur 
  • Comment fonctionne la cryptographie aider ou nuire à la protection de la vie privée et sécurité …
  • Comment configurer PAM pour Kerberos 
  • Comment utiliser Cisco Pix 506E 
  • Comment faire pour trouver un port ouvert 
  • Comment nettoyer le cache arrière du routeur 
  • SSH File Transfer Protocol 
  • Comment se débarrasser de NTLM 
  • Comment faire varier le volume d'un groupe dans AIX 
  • Connaissances Informatiques © http://www.ordinateur.cc