Codifíca.me | Desarrollo web | Programación | SEOCodifíca.me | Desarrollo web | Programación | SEO
  • Monetizar
    • Adsense
    • SEO
  • Desarrollo web
    • Php
    • WordPress
    • Blogger
    • Facebook (API)
      • Aplicación Test
      • Conectar con Facebook
      • Facebook en Español
      • Publicar Facebook
    • Google Maps
    • JavaScript
    • Opencart
    • Prestashop
    • XML
    • Flash
  • Bases de datos
    • Oracle
    • MySql
    • Data Mining
    • Forms
    • SGBD
  • Código
    • Android
    • Ensamblador
    • Código ensamblador
    • Java
    • ms-dos
    • Pro*C
    • Vb.net
  • Crear Blog
  • Cajon desastre
    • Redes
    • Arquitectura
    • Ubuntu
    • Hardware
    • Software
    • Consolas
    • Iphone
  • Tools
    • Get Backlinks
    • SQL 2 XML
    • Footprints enlaces
    • Whois
Ops! Hemos pasado los 1000 comentarios!!! Gracias a vosotros llevamos 1021 comentarios.
Participa en el blog!

Comparando el Protocolo de Needham-Shroeder y Kerberos

Se el primero en comentarSoftware
Comparando el Protocolo de Needham-Shroeder y Kerberos
Vota esta entrada.

Protocolo de Needham-Shroeder

El protocolo de Needham-Shroeder, está basado en un algoritmo de cifrado simétrico, el funcionamiento es realizar una conexión autentificada por los dos equipos y crear una clave secreta aleatoria, que será una clave válida para esa sesión entre los dos equipos.

Si un tercer equipo almacena los paquetes enviados de datos entre los equipos que hacen la conexión segura y descubre la clave de una de las máquinas puede enviar el mensaje de nuevo con la clave que usó el equipo que envió el mensaje y el otro equipo lo aceptará como válido.

Protocolo de Kerberos

El protocolo de Kerberos se basa en el protocolo de Needham-Shroeder, es una versión mejorada de este protocolo, entre otras cosas impide los ataques por replay.

Para los ataques que hemos comentado antes el protocolo Kerberos incluye un timestamp que nos ayudará a conocer si el mensaje está siendo reenviado.

En este protocolo existen un tercer servidor que será el servidor de autentificación, y será el que emita los tickets que servirán para identificar correctamente a los equipos, este servidor será el encargado de emitir los tickets después de comprobar la identidad de los usuarios.

Miguel Ber
Miguel Ber Software Developer

Ingeniero informático y desarrollador de aplicaciones web. Experto en desarrollo web, Webmaster, e-commerce y SEO.

Code is {poetry}
¿Necesitas un desarrollador? Contáctame!
¿Tienes alguna pregunta? Te respondemos ya!!

Comparte esto:

  • Haz clic para compartir en Google+ (Se abre en una ventana nueva)
  • Haz clic para compartir en Twitter (Se abre en una ventana nueva)
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva)
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)
  • Haz clic para compartir en Pinterest (Se abre en una ventana nueva)
  • Haz clic para compartir en Tumblr (Se abre en una ventana nueva)
  • Haz clic para enviar por correo electrónico a un amigo (Se abre en una ventana nueva)

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada.

Síguenos en las redes

Facebook
Twitter
Google+
Skype
GitHub
  • El mejor ordenador para empezar a programar
  • dell Opinión sobre el portátil Dell XPS 13 Review
  • Los mejores routers WiFi
  • Comparando los sistemas de almacenamiento en la nube
  • discos duros el mejor Comparativas disco duros externos
  • ips Cómo utilizar mi servidor como proxy
codifica.me
Este sitio emplea cookies para prestar sus servicios, para personalizar anuncios y para analizar el tráfico. Si utilizas este sitio web, se sobreentiende que aceptas el uso de cookies..Accept Leer más
Privacidad y Política de Cookies
loading Cancelar
La entrada no fue enviada. ¡Comprueba tus direcciones de correo electrónico!
Error en la comprobación de email. Por favor, vuelve a intentarlo
Lo sentimos, tu blog no puede compartir entradas por correo electrónico.