10Authentifikation

Kapitelüberblick

Nach einer kurzen Einführung werden in diesem Kapitel die wichtigsten Konzepte und Protokolle zur Authentifizierung vorgestellt. Abschnitt 10.2 stellt Verfahren vor, die darauf basieren, dass ein Subjekt ein spezifisches Wissen vorweisen kann. Hiezu gehören die klassischen Passwort-basierten Verfahren ebenso wie das verallgemeinerte Prinzip der Challenge-Response-Verfahren, die heute in einer Vielzahl von Szenarien eingesetzt werden. Grundlegende Techniken biometrischer Verfahren sowie einige Beispiele hierzu führen wir dann in Abschnitt 10.3 ein. Abschnitt 10.4 beschäftigt sich schließlich mit Authentifikationsprotokollen in Client-Server-Architekturen. Als wichtige Vertreter werden das RADIUS- und das Kerberos-Protokoll ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.