I dagens svært sikker høyteknologiske verden , det er behov for å gi regler og protokoller for å sikre at data er beskyttet og borte fra nysgjerrige øyne . Reglene og protokoller er i stadig utvikling for å ta hensyn til de nyeste truslene både online og offline . En protokoll er et sett med regler som skal gi kommunikasjon mellom jevnaldrende , ved å ha en kontrollert samtale . Autentisering inkluderer noen flere kontroller for å validere sikkerhet. Autentisering og Key Agreement ( AKA)
Denne protokollen brukes i mobile 3G networks.It er også i stand til å generere passord for Digest tilgang godkjenning. Symmetrisk kryptografi brukes på grunnlag av en challenge-response typen teknikk .
Extensible Authentication Protocol ( EAP )
Primært brukes i trådløse nettverk og punkt- til-punkt tilkoblinger , er EAP en autentisering mekanisme for å transportere informasjon og bruk parametere for EAP-metoder , som det er flere. Som EAP er ikke en wire protokollen er det bare brukt for å definere meldingsformater . EAP er mye brukt og er til stede i en rekke forskjellige trådløse baserte nettverk typer .
Kerberos
Kerberos er en velkjent autentisering metode som brukes på datamaskinen nettverk. Det er nyttig i tilfeller der det underliggende nettverket er ikke sikker, og er derfor brukt som en mekanisme for å validere identiteter mellom noder i nettverket . Det er hovedsakelig brukt i en klient - server miljø . Meldinger er kryptert for å gi beskyttelse mot forstyrrelser og avlytting av meldinger. Godkjenne
Secure Remote Passord protokollen ( SRP)
SRP protokollen tillatelser til en server , og er beskyttet mot eksterne angrep fra uvedkommende . Denne protokollen har den fordelen at den ikke krever en tredjepart til å være involvert i tillit prosessen. Det er svært sikker mot potensielle eksterne trusler gjennom mekanismer bygget inn og forbedret det siste tiåret .