Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.

Podobne prezentacje


Prezentacja na temat: "Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana."— Zapis prezentacji:

1 Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana

2 Definicja Uwierzytelnianie (niepoprawnie autentykacja) To proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych.

3 LpLp Podział ze względu na PrzykładWady 1 Co wieszPIN, PasswordMożliwość zapomnienia 2 Co posiadasz Token Id Card Keys Zagubienie 3 Czym jesteś Tęczówka Odcisk palca, głos cena

4 Hasła Wielorazowe Jednorazowe –S/Key –Token

5 Challenge/response

6

7 Prywatny/Publiczny Klucz

8 SSL

9 Kerberos

10 MD5 Algorytm MD5 jest następujący: - Doklejamy do wiadomości wejściowej bit o wartości 1 - Doklejamy tyle zer ile trzeba żeby ciąg składał się z 512-bitowych bloków, i ostatniego niepełnego bitowego -Doklejamy 64-bitowy (zaczynając od najmniej znaczącego bitu) licznik oznaczający rozmiar wiadomości. W ten sposób otrzymujemy wiadomość złożoną z 512-bitowych fragmentów. - Ustawiamy stan początkowy na abcdeffedcba Uruchamiamy na każdym bloku (jest przynajmniej jeden blok nawet dla pustego wejścia) funkcję zmieniającą stan - Po przetworzeniu ostatniego bloku zwracamy stan jako obliczony skrót wiadomości

11 Miejsce dostępu Potwierdzenie tożsamości użytkownika w oparciu o miejsce w którym się znajduje

12 Biometryka Głos Linie papilarne Tęczówka Siatkówka Geometria dłoni

13 RADIUS RADIUS (ang. Remote Authentication Dial In User Service), usługa zdalnego uwierzytelniania użytkowników, którzy wdzwaniają się do systemu (poprzez usługę "połączenia dodzwaniane"). Protokół używany do uwierzytelniania. Stosowany przez dostawców internetowych na serwerach innych niż serwery z systemem Windows. Obecnie jest najpopularniejszym protokołem podczas uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych.ang. Używany również w sieciach bezprzewodowych.

14 Wireless Authentication WPA WEP WEP2

15 Powered by: Wikipedia Springer Computer Network Security


Pobierz ppt "Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana."

Podobne prezentacje


Reklamy Google