Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałKrysia Przygocki Został zmieniony 10 lat temu
1
Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana
2
Definicja Uwierzytelnianie (niepoprawnie autentykacja) To proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych.
3
LpLp Podział ze względu na PrzykładWady 1 Co wieszPIN, PasswordMożliwość zapomnienia 2 Co posiadasz Token Id Card Keys Zagubienie 3 Czym jesteś Tęczówka Odcisk palca, głos cena
4
Hasła Wielorazowe Jednorazowe –S/Key –Token
5
Challenge/response
7
Prywatny/Publiczny Klucz
8
SSL
9
Kerberos
10
MD5 Algorytm MD5 jest następujący: - Doklejamy do wiadomości wejściowej bit o wartości 1 - Doklejamy tyle zer ile trzeba żeby ciąg składał się z 512-bitowych bloków, i ostatniego niepełnego - 448-bitowego -Doklejamy 64-bitowy (zaczynając od najmniej znaczącego bitu) licznik oznaczający rozmiar wiadomości. W ten sposób otrzymujemy wiadomość złożoną z 512-bitowych fragmentów. - Ustawiamy stan początkowy na 0 123456789abcdeffedcba9876543210 - Uruchamiamy na każdym bloku (jest przynajmniej jeden blok nawet dla pustego wejścia) funkcję zmieniającą stan - Po przetworzeniu ostatniego bloku zwracamy stan jako obliczony skrót wiadomości
11
Miejsce dostępu Potwierdzenie tożsamości użytkownika w oparciu o miejsce w którym się znajduje
12
Biometryka Głos Linie papilarne Tęczówka Siatkówka Geometria dłoni
13
RADIUS RADIUS (ang. Remote Authentication Dial In User Service), usługa zdalnego uwierzytelniania użytkowników, którzy wdzwaniają się do systemu (poprzez usługę "połączenia dodzwaniane"). Protokół używany do uwierzytelniania. Stosowany przez dostawców internetowych na serwerach innych niż serwery z systemem Windows. Obecnie jest najpopularniejszym protokołem podczas uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych.ang. Używany również w sieciach bezprzewodowych.
14
Wireless Authentication WPA WEP WEP2
15
Powered by: Wikipedia Springer Computer Network Security
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.