“Conocimiento Redes>Seguridad de Red

Zero Protocolo Conocimiento

2011/5/12
Protocolo de Zero -Knowledge es un método utilizado para la autenticación. El cliente debe demostrar que conoce la contraseña correcta sin pasar ninguna información sobre la contraseña para el servidor de autenticación . Este es un método para evitar el envío de una contraseña a través de una red que puede ser detectado por parte de terceros . Características

Protocolo Zero -Knowledge se propone como un método de intercambio de claves públicas , para la creación de firmas digitales o para la protección del dinero digital en tarjetas inteligentes . Es más lento que otros métodos de autenticación , pero también más difícil de roer.
Prueba

Un ejemplo de un sistema Zero -Knowledge fue ideado por Jean -Jacques Quisquater . Peggy sabe una palabra secreta para abrir una puerta en un túnel circular. Ella va a la puerta que se puede llegar y regresar de por dos ramas de la cueva : A y B. Victor se sitúa en la entrada del túnel y los gritos que se ramifican él quiere que ella vuelva al . Si grita A y regresa por A continuación, ya sea que entran por A y esperó en ese lado de la puerta, o entró por B y abrió la puerta para volver por A. La posibilidad de que la obtención de un golpe de suerte se reduce en un alto número de repeticiones de la prueba.
Significado

cero conocimiento requiere acreditar el conocimiento de un hecho sin compartir ninguno de ese hecho. La investigación en el campo se centra en el desarrollo de otros escenarios de prueba . Un avance en la teoría es prover escenarios múltiples , en las que hay , para usar el ejemplo anterior , muchas personas llamaron Peggy .

Seguridad de Red
Cómo averiguar si su ordenador está siendo vigilado
¿Qué empresas de TI producen software para la seguridad de la red?
¿Eres vulnerable cuando llevas tu PC para el servicio?
¿Se pueden cifrar archivos de red usando EFS?
¿Cómo ayudan el cifrado de datos a mantenerse seguro?
¿Qué es un cifrado seguro?
¿A pesar de tener precauciones de seguridad en su lugar, un intruso ha ganado acceso a un sitio seguro?
¿Qué restringe el tráfico en la red?
Conocimiento de la computadora © http://www.ordenador.online