This HTML5 document contains 192 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
n24http://uz.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n12https://global.dbpedia.org/id/
dbpedia-trhttp://tr.dbpedia.org/resource/
dbpedia-hehttp://he.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
n19http://dbpedia.org/resource/S/
dbpedia-cshttp://cs.dbpedia.org/resource/
n26http://dbpedia.org/resource/Challenge/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbpedia-euhttp://eu.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
dbpedia-vihttp://vi.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbphttp://dbpedia.org/property/
dbchttp://dbpedia.org/resource/Category:
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbpedia-nlhttp://nl.dbpedia.org/resource/
goldhttp://purl.org/linguistics/gold/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:Amos_Fiat
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Network_switching_subsystem
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Password-based_cryptography
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Passwordless_authentication
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Valley_of_Darkness
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Index_of_cryptography_articles
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Universal_2nd_Factor
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:TypeRacer
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:TrashMail
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Credit_card_fraud
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Let's_Encrypt
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:MSN_TV
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Chip_Authentication_Program
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Feistel_cipher
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Identification_friend_or_foe
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Key_selection_vector
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Keychain
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Keystroke_logging
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Pass_the_hash
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Password
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Pepper_(cryptography)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Physical_unclonable_function
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Authentication
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:CAPTCHA
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:COMP128
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Disk_encryption
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:GSM
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Cram
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Janus_(DRM)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Barcode
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Nirvana_(software)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Digital_signature_transponder
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Radio-frequency_identification
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Remote_SIM_provisioning
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:2000_Arizona_Democratic_presidential_primary
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Hash_chain
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Countersign_(military)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Biometric_tokenization
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Reflection_attack
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:CRAM-MD5
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:OpenBSD
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge-Handshake_Authentication_Protocol
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge–response_authentication
rdf:type
yago:Abstraction100002137 yago:Communication100033020 yago:WikicatCryptographicProtocols yago:Cognition100023271 yago:Protocol106665108 yago:WikicatAuthenticationMethods yago:Direction106786629 yago:Method105660268 yago:Message106598915 yago:Rule106652242 yago:Ability105616246 yago:PsychologicalFeature100023100 yago:Know-how105616786
rdfs:label
Challenge response-authenticatie Challenge-response Challenge-Response-Authentifizierung Authentification défi-réponse Challenge–response authentication Вызов-ответ (аутентификация) Protocolos desafío-respuesta Erronka-erantzun autentifikazio
rdfs:comment
Das Challenge-Response-Verfahren (übersetzt etwa Aufforderung-Antwort-Verfahren) ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe (engl. challenge), die der andere lösen muss (engl. response), um zu beweisen, dass er eine bestimmte Information (gemeinsames Geheimnis) kennt, ohne diese Information selber zu übertragen. Dies ist ein Schutz dagegen, dass das Passwort von Angreifern auf der Leitung mitgehört werden kann. Los protocolos desafío-respuesta (en inglés challenge-response protocol) son una familia de protocolos que permiten la autenticación de entidades mediante el siguiente sistema: 1. * Una parte (verificador) presenta una cuestión (desafío) 2. * La parte que se quiere autenticar recibe la cuestión y elabora una respuesta que envía al verificador 3. * El verificador recibe la respuesta y evalúa si la respuesta responde correctamente a la cuestión, y por tanto la entidad que envió la respuesta queda autenticado, o no. Zibersegurtasunean, erronka-erantzun autentifikazioa (ingelesez Challenge-response authentication) protokolo-familia bat da. Alde batek galdera bat ("challenge") aurkezten du eta beste alderdiak baliozko erantzuna ("response") eman behar du autentikatu ahal izateko. Erronka-erantzun protokoloaren adibiderik errazena pasahitza autentifikatzea da, non erronkak pasahitza eskatzen duen eta erantzun balaigarria pasahitza zuzena den. Вызов-ответ (англ. Challenge-response authentication; вызов-отклик) — способ аутентификации, при котором секрет (в данном случае пароль) не передаётся по каналу связи. Простейший способ такой аутентификации (при хранении паролей в открытом виде): Если значения хешей совпадают, то аутентификация считается успешной. Een challenge response-authenticatie is een verzamelwoord voor verschillende computerprotocollen waarbij een partij de vraag (challenge) stelt en de andere partij het antwoord (response) geeft, om zichzelf te authenticeren tegenover de eerste partij. Dit wordt ook wel one-way-authenticatie genoemd, omdat er maar een partij is die zich authenticeert. Situaties waarbij twee partijen elkaar authenticeren worden ook wel two-way authenticatie genoemd. En sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct. Challenge-response (výzva-odpověď) je v informatice výměna informací mezi dvěma stranami komunikace, kdy jedna strana vyzve otázkou druhou stranu (anglicky challenge) k poskytnutí správné odpovědi (anglicky response), aby mohlo dojít k autentizaci přístupu. In computer security, challenge–response authentication is a family of protocols in which one party presents a question ("challenge") and another party must provide a valid answer ("response") to be authenticated. The simplest example of a challenge–response protocol is password authentication, where the challenge is asking for the password and the valid response is the correct password.
dcterms:subject
dbc:Computer_access_control dbc:Authentication_methods
dbo:wikiPageID
412627
dbo:wikiPageRevisionID
1116940102
dbo:wikiPageWikiLink
dbr:Key_derivation_function dbr:Alice_and_Bob dbr:Password-authenticated_key_agreement dbr:Caesar_cipher dbr:Plaintext dbr:Salted_Challenge_Response_Authentication_Mechanism dbr:Challenge–response_spam_filtering dbr:Secure_Shell dbr:Optical_character_recognition dbr:United_States dbr:Needham–Schroeder_protocol dbr:Algorithm dbr:Brute-force_attack dbr:Authentication dbr:CAPTCHA dbr:SQRL dbr:Turing_test dbr:Challenge-handshake_authentication_protocol dbr:Communications_security dbc:Computer_access_control dbr:Cryptographic_nonce dbr:Spambot dbr:Unix dbr:Challenge-Handshake_Authentication_Protocol dbr:WebAuthn dbc:Authentication_methods dbr:Otway–Rees_protocol dbr:Cryptographically_secure_pseudorandom_number_generator dbr:Reflection_attack dbr:Secure_remote_password_protocol dbr:CRAM-MD5 dbr:Cryptographic_hash_function dbr:Man-in-the-middle_attack dbr:Distance-bounding_protocol dbr:Kerberos_(protocol) dbr:Wide_Mouth_Frog_protocol dbr:Password dbr:Zero-knowledge_password_proof dbr:Eavesdropper dbr:Eavesdropping dbr:Shared_secret dbr:Replay_attack dbr:Mutual_authentication dbr:AKAC-1553 dbr:Internet dbr:Encryption dbr:RSA_(algorithm) dbr:Computer_security dbr:World_Wide_Web dbr:Channel_(communications) dbr:Dictionary_attack
owl:sameAs
dbpedia-es:Protocolos_desafío-respuesta dbpedia-vi:Xác_thực_bằng_thử_thách-trả_lời dbpedia-cs:Challenge-response n12:8kJf wikidata:Q1059963 freebase:m.0258y2 dbpedia-ru:Вызов-ответ_(аутентификация) dbpedia-he:פרוטוקול_אתגר-מענה dbpedia-eu:Erronka-erantzun_autentifikazio n24:Qoʻngʻiroq-javob_(autentifikatsiya) dbpedia-nl:Challenge_response-authenticatie dbpedia-fr:Authentification_défi-réponse dbpedia-tr:Meydan_okuma_karşılık_verme_temelli_kimlik_doğrulama dbpedia-de:Challenge-Response-Authentifizierung
dbp:wikiPageUsesTemplate
dbt:Wikibooks dbt:IETF_RFC dbt:Reflist dbt:One_source dbt:Cleanup_bare_URLs dbt:Short_description
dbo:abstract
Challenge-response (výzva-odpověď) je v informatice výměna informací mezi dvěma stranami komunikace, kdy jedna strana vyzve otázkou druhou stranu (anglicky challenge) k poskytnutí správné odpovědi (anglicky response), aby mohlo dojít k autentizaci přístupu. Das Challenge-Response-Verfahren (übersetzt etwa Aufforderung-Antwort-Verfahren) ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe (engl. challenge), die der andere lösen muss (engl. response), um zu beweisen, dass er eine bestimmte Information (gemeinsames Geheimnis) kennt, ohne diese Information selber zu übertragen. Dies ist ein Schutz dagegen, dass das Passwort von Angreifern auf der Leitung mitgehört werden kann. Hierfür gibt es im Detail unterschiedliche Methoden, die auf diesem Grundprinzip beruhen: Wenn sich eine Seite (in der Kryptographie meist als Alice benannt) gegenüber einer anderen Seite (meist Bob genannt) authentifizieren möchte, so sendet Bob eine Zufallszahl N (Nonce) an Alice (Bob stellt also die Challenge). Alice ergänzt diese Zahl N um ihr Passwort, wendet eine kryptologische Hashfunktion oder Verschlüsselung auf diese Kombination an und sendet das Ergebnis an Bob (und liefert somit die Response). Bob, der sowohl die Zufallszahl als auch das gemeinsame Geheimnis (= das Kennwort von Alice) und die verwendete Hashfunktion bzw. Verschlüsselung kennt, führt dieselbe Berechnung durch und vergleicht sein Ergebnis mit der Response, die er von Alice erhält. Sind beide Daten identisch, so hat sich Alice erfolgreich authentifiziert. Los protocolos desafío-respuesta (en inglés challenge-response protocol) son una familia de protocolos que permiten la autenticación de entidades mediante el siguiente sistema: 1. * Una parte (verificador) presenta una cuestión (desafío) 2. * La parte que se quiere autenticar recibe la cuestión y elabora una respuesta que envía al verificador 3. * El verificador recibe la respuesta y evalúa si la respuesta responde correctamente a la cuestión, y por tanto la entidad que envió la respuesta queda autenticado, o no. Een challenge response-authenticatie is een verzamelwoord voor verschillende computerprotocollen waarbij een partij de vraag (challenge) stelt en de andere partij het antwoord (response) geeft, om zichzelf te authenticeren tegenover de eerste partij. Een voorbeeld voor challenge response authenticatie is het authenticeren met een wachtwoord, waarbij de challenge de vraag voor het wachtwoord is en de response het juiste wachtwoord is. Een ander voorbeeld met challenge response-authenticatie is met een smartcard, zoals bij internetbankieren. De gebruiker tikt de challenge in op de smartcard en stuurt de response terug die de smartcard heeft berekend. Dit wordt ook wel one-way-authenticatie genoemd, omdat er maar een partij is die zich authenticeert. Situaties waarbij twee partijen elkaar authenticeren worden ook wel two-way authenticatie genoemd. Вызов-ответ (англ. Challenge-response authentication; вызов-отклик) — способ аутентификации, при котором секрет (в данном случае пароль) не передаётся по каналу связи. Простейший способ такой аутентификации (при хранении паролей в открытом виде): * Клиент, желающий пройти аутентификацию, дает запрос на начало сеанса связи, в ответ на это вызываемая сторона (сервер) посылает произвольную, но всякий раз разную информацию (например, текущие дату и время) клиенту. * Клиент дописывает к полученному запросу пароль и от этой строки вычисляет какой-либо хеш (например, MD5) и отправляет его серверу. * Сервер проделывает с посланным значением аналогичные действия и сравнивает результат. Если значения хешей совпадают, то аутентификация считается успешной. En sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct. De toute évidence, un adversaire qui peut écouter une authentification par mot de passe peut ensuite s'authentifier avec ce mot de passe. Une solution à ce problème consiste à émettre plusieurs mots de passe, chacun d'eux étant associé à un identifiant spécifique. Le vérificateur peut demander le mot de passe associé à un identifiant spécifique, et le demandeur doit fournir ce mot de passe spécifique. En supposant que les mots de passe sont choisis indépendamment, un adversaire qui intercepte une paire de défi-réponse n'a aucun indice lui permettant de trouver la réponse adéquate à un défi différent à un moment différent. Par exemple, lorsque d'autres méthodes de communications sécuritaires ne sont pas disponibles, les militaires américains utilisent le code AKAC-1553 TRIAD pour authentifier et chiffrer leurs communications. Ce code comprend une liste de défis de trois lettres, chacun étant associé à une réponse de trois lettres. Pour plus de sécurité, une liste de défis n'est valable que pour une période de temps qui est habituellement 24 heures. Une technique plus intéressante de défi-réponse utilise une fonction pour calculer la réponse à partir du défi. Supposons que Bob contrôle l'accès à une ressource et qu'Alice veut accéder à cette ressource. Pour authentifier Alice, Bob lui lance un défi, supposons que le défi est 520720. Pour s'identifier, Alice doit répondre avec la seule chaîne de caractères qui correspond au défi lancé par Bob. La réponse doit être calculé au moyen d'un algorithme qui doit être connu de Bob et d'Alice. La réponse correcte PEUT être aussi simple que 631831 (chaque chiffre du défi est augmenté de 1) ... mais dans un protocole réel, le calcul de la réponse serait beaucoup plus complexe. Comme Bob émet un défi différent pour chaque tentative d'accès à la ressource, la connaissance de la réponse à un défi précédent n'aide pas un adversaire qui veut usurper l'identité d'un utilisateur légitime. Zibersegurtasunean, erronka-erantzun autentifikazioa (ingelesez Challenge-response authentication) protokolo-familia bat da. Alde batek galdera bat ("challenge") aurkezten du eta beste alderdiak baliozko erantzuna ("response") eman behar du autentikatu ahal izateko. Erronka-erantzun protokoloaren adibiderik errazena pasahitza autentifikatzea da, non erronkak pasahitza eskatzen duen eta erantzun balaigarria pasahitza zuzena den. Pasahitz autentifikazioan kuxkuxeatzen egon den aurkari batek modu berean autentifika dezake bere burua gero. Soluzio bat pasahitz ugari igortzea da, horietako bakoitza identifikatzaile batekin markatuta. Egiaztatzaileak pasahitzetako edozein eska dezake, eta emaileak identifikatzaile horren pasahitz zuzena izan behar du. Pasahitzak modu independentean aukeratzen direla suposatzen baduzu, erronka-erantzun mezu bikotea onartzen duen aurkariak ez du beste arrastorik momentu desberdinetan laguntzeko. In computer security, challenge–response authentication is a family of protocols in which one party presents a question ("challenge") and another party must provide a valid answer ("response") to be authenticated. The simplest example of a challenge–response protocol is password authentication, where the challenge is asking for the password and the valid response is the correct password. An adversary who can eavesdrop on a password authentication can then authenticate itself by reusing the intercepted password. One solution is to issue multiple passwords, each of them marked with an identifier. The verifier can then present an identifier, and the prover must respond with the correct password for that identifier. Assuming that the passwords are chosen independently, an adversary who intercepts one challenge–response message pair has no clues to help with a different challenge at a different time. For example, when other communications security methods are unavailable, the U.S. military uses the TRIAD numeral cipher to authenticate and encrypt some communications. TRIAD includes a list of three-letter challenge codes, which the verifier is supposed to choose randomly from, and random three-letter responses to them. For added security, each set of codes is only valid for a particular time period which is ordinarily 24 hours. A more interesting challenge–response technique works as follows. Say Bob is controlling access to some resource. Alice comes along seeking entry. Bob issues a challenge, perhaps "52w72y". Alice must respond with the one string of characters which "fits" the challenge Bob issued. The "fit" is determined by an algorithm agreed upon by Bob and Alice. (The correct response might be as simple as "63x83z", with the algorithm changing each character of the challenge using a Caesar cipher). In the real world, the algorithm would be much more complex.) Bob issues a different challenge each time, and thus knowing a previous correct response (even if it is not "hidden" by the means of communication used between Alice and Bob) is of no use.
gold:hypernym
dbr:Family
prov:wasDerivedFrom
wikipedia-en:Challenge–response_authentication?oldid=1116940102&ns=0
dbo:wikiPageLength
11934
foaf:isPrimaryTopicOf
wikipedia-en:Challenge–response_authentication
Subject Item
dbr:Secure_Computing_Corporation
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Secure_Remote_Password_protocol
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageDisambiguates
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge-response_authentication
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Microchip_implant_(animal)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Salted_Challenge_Response_Authentication_Mechanism
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Shared_secret
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:IBeacon
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:NT_LAN_Manager
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Name_of_Russia_(Russia_TV)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
n19:KEY
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge-response
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge-response_system
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge-response_test
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
n26:response
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
n26:response_system
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge_(Cryptography)
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge_response
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge–response
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge–response_system
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
dbr:Challenge–response_test
dbo:wikiPageWikiLink
dbr:Challenge–response_authentication
dbo:wikiPageRedirects
dbr:Challenge–response_authentication
Subject Item
wikipedia-en:Challenge–response_authentication
foaf:primaryTopic
dbr:Challenge–response_authentication