En est aujourd'hui hautement sécurisé monde de haute technologie , il est nécessaire d'établir des règles et des protocoles afin de s'assurer que les données sont protégées et à l'abri des regards indiscrets . Les règles et les protocoles sont constamment mis à jour afin de tenir compte des dernières menaces en ligne et hors ligne. Un protocole est un ensemble de règles destinées à assurer les communications entre pairs , en ayant une conversation contrôlée. L'authentification comprend un peu plus de contrôles permettant de valider la sécurité. Authentification et accord clé (AKA) Ce protocole est utilisé en 3G networks.It mobile est également capable de générer des mots de passe pour l'authentification d'accès Digest. La cryptographie symétrique est utilisée sur la base d' une technique de type question-réponse . Extensible Authentication Protocol (EAP ) principalement utilisé dans les réseaux sans fil et point -à-point connexions , EAP est un mécanisme d'authentification pour le transport paramètres d'information et l'utilisation de méthodes EAP , dont il existe plusieurs . Comme PAE n'est pas un protocole de fil, il n'est utilisé que pour la définition des formats de message . EAP est largement utilisé et est présent dans un certain nombre de différents types de réseaux sans fil basés . Kerberos Kerberos est une méthode d'authentification bien connu utilisé sur ordinateur réseaux . Il est utile dans les cas où le réseau sous-jacent n'est pas sécurisé, et est donc utilisé comme un mécanisme de validation des identités entre les nœuds du réseau . Il est principalement utilisé dans un environnement client-serveur. Les messages sont cryptés pour assurer une protection contre les interférences et l'interception des messages. Protocole Secure Remote Password d' (SRP ) de Le protocole Permis SRP s'authentifier auprès d'un serveur, et sont protégés contre les attaques externes par des oreilles indiscrètes . Ce protocole a l'avantage qu'il ne nécessite pas un tiers d'être impliqués dans le processus de confiance . Il est très sûr contre les menaces extérieures potentielles grâce aux mécanismes intégrés et améliorés au cours de la dernière décennie.
|