10Authentifikation

Kapitelüberblick

Nach einer kurzen Einführung werden in diesem Kapitel die wichtigsten Konzepte und Protokolle zur Authentifizierung vorgestellt. Abschnitt 10.2 stellt Verfahren vor, die darauf basieren, dass ein Subjekt ein spezifisches Wissen vorweisen kann. Hiezu gehören die klassischen Passwort-basierten Verfahren ebenso wie das verallgemeinerte Prinzip der Challenge-Response-Verfahren, die heute in einer Vielzahl von Szenarien eingesetzt werden. Grundlegende Techniken biometrischer Verfahren sowie einige Beispiele hierzu führen wir dann in Abschnitt 10.3 ein. Abschnitt 10.4 beschäftigt sich schließlich mit Authentifikationsprotokollen in Client-Server-Architekturen. Als wichtige Vertreter werden das RADIUS- und das Kerberos-Protokoll ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.