11Benutzerauthentifizierung

In diesem Kapitel:

  • Unterschied zwischen Personen- und Datenauthentifizierung
  • Benutzerauthentifizierung, um Benutzer anhand von Kennwörtern oder Schlüsseln zu authentifizieren
  • Benutzergestützte Authentifizierung, um Verbindungen zwischen den Geräten eines Benutzers zu sichern

In der Einführung zu diesem Buch habe ich die Kryptografie auf zwei Konzepte heruntergebrochen: Vertraulichkeit und Authentifizierung. In praktischen Anwendungen ist Vertraulichkeit (normalerweise) das geringste Problem; es ist die Authentifizierung, die für den größten Teil der Komplexität verantwortlich ist. Mir ist bewusst, dass ich in diesem Buch bereits viel über Authentifizierung geschrieben habe, doch das Konzept kann verwirrend sein, ...

Get Kryptografie in der Praxis now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.