“Conocimientos Redes>Seguridad de Red

Desafío Respuesta Authentication Protocol

2014/4/11
autenticación desafío -respuesta es un conjunto de protocolos en los que un usuario puede establecer su identidad en un medio inseguro. Función
cifrado completo sería más seguro, pero no siempre es práctico .

Una forma común de autenticación por desafío - respuesta ( CRA ) implica una contraseña. Un servidor " desafía " el usuario de una computadora para producir una contraseña y el usuario responde . El intercambio cliente-servidor, sin embargo, está dispuesto de modo que la contraseña en sí nunca se envía en forma de desnudo - . En caso de interrupción por un hacker potencial

CRA es la segunda mejor solución para el problema de la seguridad informática - . utilizado en circunstancias en las que la comunicación no se pueden encriptar
Una variante

no todas las agencias de calificación crediticia implican contraseñas. Una variante es el CAPTCHA , una prueba para determinar si el usuario es un ser humano o una máquina de envío de correo basura . Antes de entrar en una página web particular, un espectador puede mostrar una imagen distorsionada de un texto - diseñado para estar más allá de la capacidad de los mecánicos de reconocimiento óptico de caracteres . El usuario humano responde al desafío con el texto correcto .
Dato curioso

Imagen CAPTCHA es el acrónimo de "Prueba de Turing pública y automática para decirle a los ordenadores y Los seres humanos Apart ". El término " prueba de Turing " se refiere a un " juego de la imitación " Alan Turing describió en un artículo publicado en octubre de 1950 , que resultó ser un hito en la teoría del desarrollo de la inteligencia artificial.

Seguridad de Red
Verdades sobre la piratería
Cómo crear una regla a Ping un servidor ISA Desde Internet
Importancia de los Sistemas de Información de Seguridad
Protocolo de seguridad IP
Cómo verificar los nombres de dominio
Cómo eliminar secuestradores de un router de Internet
Cómo configurar la autenticación Digest
Cómo actualizar los Certificados VeriSign
Conocimientos Informáticos © http://www.ordenador.online