Authentifizierungsprotokoll benötigt , um die Identität eines Kunden , ohne dass die Bestätigungsinformation an Dritte zu beweisen. Frühe Authentifizierung Systeme gesendet Klartext Benutzernamen und Passwörter in Netzwerken . Diese Nachrichten könnten von Dritten gelesen werden und so Authentifizierungsprotokollen musste vorwärts oder unterliegen Abfangen und Korruption. Problem
Authentication Systeme sind eng mit Verschlüsselungssysteme gebunden. Die Verschlüsselungsmethode muss eindeutig für diese Sitzung . Ein Verschlüsselungssystem, das eine Variable als Schlüssel bekannt sind , schafft eine einzigartige Chiffre für jede Sitzung. Das stellt ein weiteres Problem . Der Schlüssel muss von beiden Seiten in einer Sitzung und sonst niemandem bekannt sein. Verteilen Tasten unter den Teilnehmern ist von zentraler Bedeutung , um die Authentifizierung Systeme .
Lösung
In einem gemeinsamen geheimen System , weiß, dass die Client-und die Server -Authentifizierung das Kennwort des Benutzers . Der Client sendet nicht sein Passwort . Die sever sendet eine Challenge Phrase , die der Kunde in irgendeiner Weise manipuliert mit seinem Passwort. Der veränderte Text zurückgegeben. Wenn der Server bekommt die gleichen Ergebnisse , hat der Kunde seine Identität bewiesen .
Aufteilung
meisten Authentifizierungsprotokollen verwenden gemeinsame Geheimnis in Verbindung mit einem System von Tickets oder Zertifikate. Jeder Benutzer bereits einen Schlüssel für die Kommunikation mit der Zertifizierungsstelle . Zu Beginn der Sitzung identifiziert jede Seite in der Transaktion selbst bei der Behörde , die dann verteilt die Schlüssel für diese Sitzung . Dieses System wird als Diffie- Hellman -Authentifizierung.
Bekannt