I dagens mycket säkra högteknologiska värld , det finns ett behov av att tillhandahålla regler och protokoll för att säkerställa att uppgifterna skyddas och bort från nyfikna ögon . De regler och protokoll ständigt uppdateras för att ta hänsyn till de senaste hoten både online och offline . Ett protokoll är en uppsättning regler som syftar till att tillhandahålla kommunikation mellan kamrater , genom att ha en kontrollerad konversation . Autentisering omfattar några fler kontroller för att validera säkerheten . Autentisering och Key avtalet ( AKA )
Detta protokoll används i mobila 3G networks.It är också kapabel att generera lösenord för Digest tillgång autentisering . Symmetrisk kryptering används på grundval av ett challenge-response typ tekniken .
Extensible Authentication Protocol ( EAP )
Främst används i trådlösa nätverk och punkt-till - punkt anslutningar , är EAP en autentisering för transport av informations -och användning parametrar för EAP-metoder , av vilka det finns flera . Eftersom EAP är inte en tråd protokoll den enbart används för att definiera meddelandeformat . EAP används flitigt och är närvarande i ett antal olika trådlösa baserade nätverk typer .
Kerberos
Kerberos är ett välkänt autentiseringsmetod som används på datorn nät. Det är användbart i fall där det underliggande nätverket är inte säker , och används således som en mekanism för att validera identiteter mellan noder i nätverket . Det används främst i en klient - server miljö . Meddelanden är krypterade för att ge skydd mot störningar och avlyssning av meddelanden .
Secure Remote Password Protocol ( SRP )
SRP protokollet tillåter autentisera till en server , och skyddas mot externa attacker från obehöriga. Detta protokoll har fördelen att den inte kräver en tredje part inblandad i förtroende processen . Det är mycket säkert mot eventuella yttre hot genom de mekanismer inbyggda och förbättrats under det senaste årtiondet .