This HTML5 document contains 135 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dbpedia-dehttp://de.dbpedia.org/resource/
dctermshttp://purl.org/dc/terms/
n21https://www.youtube.com/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n26http://dbpedia.org/resource/File:
dbpedia-eshttp://es.dbpedia.org/resource/
n10https://global.dbpedia.org/id/
dbpedia-hehttp://he.dbpedia.org/resource/
n28http://www.lsv.fr/Software/spore/
dbpedia-trhttp://tr.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
dbthttp://dbpedia.org/resource/Template:
dbpedia-ukhttp://uk.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
freebasehttp://rdf.freebase.com/ns/
dbpedia-pthttp://pt.dbpedia.org/resource/
dbpedia-simplehttp://simple.dbpedia.org/resource/
n25http://commons.wikimedia.org/wiki/Special:FilePath/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
dbpedia-vihttp://vi.dbpedia.org/resource/
dbpedia-ithttp://it.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbchttp://dbpedia.org/resource/Category:
dbphttp://dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbpedia-nlhttp://nl.dbpedia.org/resource/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:Roger_Needham
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbp:knownFor
dbr:Needham–Schroeder_protocol
dbo:knownFor
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Index_of_cryptography_articles
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Gavin_Lowe_(computer_scientist)
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham-Schroeder_protocol
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageRedirects
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Woo–Lam
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Communicating_sequential_processes
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Key_authentication
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Otway–Rees_protocol
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Kerberos_(protocol)
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Yahalom_(protocol)
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Michael_Schroeder
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbp:knownFor
dbr:Needham–Schroeder_protocol
dbo:knownFor
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Challenge–response_authentication
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Xerox_Network_Systems
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham–Schroeder_protocol
rdf:type
yago:Direction106786629 yago:WikicatNetworkProtocols yago:WikicatCryptographicProtocols yago:Protocol106665108 yago:Rule106652242 yago:WikicatComputerAccessControlProtocols yago:WikicatKeyTransportProtocols yago:WikicatAuthenticationProtocols yago:Abstraction100002137 yago:Message106598915 yago:Communication100033020
rdfs:label
Protocollo di Needham-Schroeder Needham-Schroeder-Protokoll Protocolo de Needham–Schroeder Protocole de Needham-Schroeder Needham–Schroeder protocol Протокол Нідгема — Шредера Needham-Schroeder-protocol Protocolo de Needham-Schroeder Протокол Нидхема — Шрёдера
rdfs:comment
The Needham–Schroeder protocol is one of the two key transport protocols intended for use over an insecure network, both proposed by Roger Needham and Michael Schroeder. These are: * The Needham–Schroeder Symmetric Key Protocol, based on a symmetric encryption algorithm. It forms the basis for the Kerberos protocol. This protocol aims to establish a session key between two parties on a network, typically to protect further communication. * The Needham–Schroeder Public-Key Protocol, based on public-key cryptography. This protocol is intended to provide mutual authentication between two parties communicating on a network, but in its proposed form is insecure. Con il termine generico di protocollo di Needham-Schroeder si possono identificare due protocolli di comunicazione progettati per permettere comunicazioni cifrate su reti non sicure. I protocolli furono proposti da e nel 1978. Протокол Нидхема — Шрёдера — общее название для симметричного и асимметричного протоколов аутентификации и обмена ключами. Оба протокола были предложены Майклом Шрёдером и Роджером Нидхемом. Вариант, основанный на симметричном шифровании, использует промежуточную доверенную сторону. Этот протокол стал основой для целого класса подобных протоколов. Например, Kerberos является одним из вариантов симметричного протокола Нидхема — Шрёдера. Вариант, основанный на асимметричном шифровании, предназначен для взаимной аутентификации сторон. В оригинальном виде оба варианта протокола являются уязвимыми. Протокол Нідгема-Шредера узагальнює два комунікаційні протоколи, призначені для незахищених мереж. Обидва запропоновані Роджером Нідгемом і . * Протокол Нідгема-Шредера з симетричними ключами заснований на алгоритмі симетричного шифрування. Він складає основу для протоколу Kerberos. Цей протокол спрямований на встановлення ключа сеансу між двома суб'єктами в мережі, використовується переважно для обміну повідомленнями. * Протокол Нідгема-Шредера з відкритими ключами заснований на криптографічних алгоритмах з відкритим ключем. Цей протокол покликаний забезпечити взаємну автентифікацію між двома суб'єктами. Однак оригінальний варіант протоколу містить вразливості. Le protocole de Needham-Schroeder est un protocole d'authentification conçu pour être utilisé dans des réseaux informatiques non sûrs (Internet par exemple), et inventé par Roger Needham et en 1978. Le protocole permet à des tiers communiquant à travers un réseau de prouver (l'un à l'autre respectivement) leurs identités respectives. O protocolo de Needham-Schroeder se refere a um dos dois protocolos de comunicação para uso sobre uma rede insegura, ambos propostos por e em um artigo em 1978. Eles são: * O protocolo de chave simétrica de Needham-Schroeder é baseado em um algoritmo de chave simétrica. Forma a base do protocolo Kerberos. O objectivo deste protocolo é estabelecer uma chave de sessão entre duas partes em uma rede, normalmente para proteger uma comunicação futura. * O protocolo de chave pública de Needham-Schroeder é baseado em uma criptografia de chave pública. Seu objectivo é fornecer uma autenticação mútua entre duas partes que se comunicam através de uma rede, mas na forma proposta é inseguro. Het Needham-Schroeder-protocol is een communicatieprotocol dat en 1978 voorstelden. Het doel van dit protocol is om een geautoriseerde verbinding tussen twee partijen op verschillende computers, die door een onveilig netwerk zijn verbonden, op te zetten. Zo weten beide partijen met wie ze te maken hebben. Er is daarom ook sprake van wederzijdse autorisatie.Er bestaan twee versies van dit protocol: met symmetrische en met asymmetrische cryptografie. De symmetrische versie is de basis voor het Kerberos protocol.Beide protocollen maken gebruik van een authenticatieserver die alle sleutels opslaat. Das Needham-Schroeder-Protokoll ist ein Protokoll für sicheren Datenaustausch in einem dezentralen Netzwerk. Es vereint Schlüsselaustausch und Authentifikation mit dem Ziel, eine sichere Kommunikation zwischen zwei Parteien in einem dezentralen Netzwerk zu etablieren. Es wurde 1978 von Roger Needham und Michael D. Schroeder im Xerox Palo Alto Research Center (MIT) entwickelt. Die Grundlage für die Sicherheit des Protokolls sind sichere Verschlüsselungsalgorithmen mit beliebigen Schlüsseln, die weder durch Kryptoanalyse noch durch erschöpfende Suche gebrochen werden können, wobei symmetrische und asymmetrische Verfahren betrachtet werden. El protocolo de Needham-Schroeder se refiere a uno de los dos protocolos de comunicación para uso sobre una red insegura, ambos propuestos por y en un artículo en 1978. Ellos son: * El protocolo de clave simétrica de Needham-Schroeder, basado en un algoritmo de cifrado simétrico. Forma la base del protocolo Kerberos. El objetivo de este protocolo es realizar una autenticación mutua y establecer una clave de sesión aleatoria entre las dos partes, normalmente para proteger la comunicación subsecuente. * El protocolo de clave pública de Needham-Schroeder, basado en un criptografía asimétrica. Su objetivo es brindar autenticación mutua entre dos partes que se comunican a través de una red, pero en su forma propuesta es inseguro.
foaf:depiction
n25:Symetric_Needham-Schroeder-Protocol_–_linear.svg
dcterms:subject
dbc:Authentication_protocols dbc:Computer_access_control_protocols dbc:Telecommunication_protocols dbc:Key_transport_protocols dbc:Symmetric-key_cryptography
dbo:wikiPageID
432989
dbo:wikiPageRevisionID
1113005375
dbo:wikiPageWikiLink
dbr:Digital_signature dbr:Replay_attack dbr:Security_protocol_notation dbr:Timestamp dbc:Authentication_protocols dbr:Yahalom_(protocol) dbr:Neuman–Stubblebine_protocol dbr:Kerberos_protocol dbr:Man-in-the-middle_attack dbr:Diffie-Hellman_key_exchange dbr:Otway–Rees_protocol dbr:Public-key_cryptography dbr:Gavin_Lowe_(computer_scientist) dbr:Alice_and_Bob dbr:Dorothy_E._Denning dbr:Michael_Schroeder dbr:Cryptographic_nonce dbc:Computer_access_control_protocols dbr:Roger_Needham dbr:Session_key dbr:Symmetric-key_algorithm dbr:Wide_Mouth_Frog_protocol dbr:Kerberos_(protocol) dbc:Key_transport_protocols dbr:Authentication n26:Symetric_Needham-Schroeder-Protocol_–_linear.svg dbc:Symmetric-key_cryptography dbr:Brady_Haran dbc:Telecommunication_protocols
dbo:wikiPageExternalLink
n21:watch%3Fv=EtpdLBeIaus n28:nspk.html n28:nspkLowe.html n28:nssk.html
owl:sameAs
dbpedia-de:Needham-Schroeder-Protokoll n10:5542V wikidata:Q934370 dbpedia-nl:Needham-Schroeder-protocol dbpedia-it:Protocollo_di_Needham-Schroeder dbpedia-pt:Protocolo_de_Needham–Schroeder dbpedia-tr:Needham–Schroeder_protokolü dbpedia-uk:Протокол_Нідгема_—_Шредера dbpedia-simple:Needham-Schroeder_protocol freebase:m.027x8k dbpedia-ru:Протокол_Нидхема_—_Шрёдера dbpedia-he:פרוטוקול_נידהאם-שרודר dbpedia-es:Protocolo_de_Needham-Schroeder dbpedia-fr:Protocole_de_Needham-Schroeder dbpedia-vi:Giao_thức_Needham-Schroeder
dbp:wikiPageUsesTemplate
dbt:Commonscat dbt:Short_description dbt:Cite_web dbt:Reflist
dbo:thumbnail
n25:Symetric_Needham-Schroeder-Protocol_–_linear.svg?width=300
dbo:abstract
Le protocole de Needham-Schroeder est un protocole d'authentification conçu pour être utilisé dans des réseaux informatiques non sûrs (Internet par exemple), et inventé par Roger Needham et en 1978. Le protocole permet à des tiers communiquant à travers un réseau de prouver (l'un à l'autre respectivement) leurs identités respectives. Con il termine generico di protocollo di Needham-Schroeder si possono identificare due protocolli di comunicazione progettati per permettere comunicazioni cifrate su reti non sicure. I protocolli furono proposti da e nel 1978. * Il protocollo di Needham-Schroeder a chiave segreta è basato sulla crittografia simmetrica ed è alla base del protocollo Kerberos. Il protocollo permette di stabilire una chiave di sessione utilizzabile da due entità di rete per proteggere le successive comunicazioni. * Il protocollo di Needham-Schroeder a chiave pubblica è invece basato sulla crittografia asimmetrica e permette di assicurare la mutua autenticazione tra due entità di rete. Nella sua forma proposta non è sicuro. Das Needham-Schroeder-Protokoll ist ein Protokoll für sicheren Datenaustausch in einem dezentralen Netzwerk. Es vereint Schlüsselaustausch und Authentifikation mit dem Ziel, eine sichere Kommunikation zwischen zwei Parteien in einem dezentralen Netzwerk zu etablieren. Es wurde 1978 von Roger Needham und Michael D. Schroeder im Xerox Palo Alto Research Center (MIT) entwickelt. Die Grundlage für die Sicherheit des Protokolls sind sichere Verschlüsselungsalgorithmen mit beliebigen Schlüsseln, die weder durch Kryptoanalyse noch durch erschöpfende Suche gebrochen werden können, wobei symmetrische und asymmetrische Verfahren betrachtet werden. Die auf asymmetrischer Kryptographie basierende Variante des Needham-Schroeder-Protokolls enthielt einen Fehler, der erst 17 Jahre später (1995) von durch eine computergeführte Analyse aufgedeckt wurde. Lowe beschrieb auch, wie sich der gefundene Fehler durch eine zusätzliche Information in einem Paket beheben lässt. El protocolo de Needham-Schroeder se refiere a uno de los dos protocolos de comunicación para uso sobre una red insegura, ambos propuestos por y en un artículo en 1978. Ellos son: * El protocolo de clave simétrica de Needham-Schroeder, basado en un algoritmo de cifrado simétrico. Forma la base del protocolo Kerberos. El objetivo de este protocolo es realizar una autenticación mutua y establecer una clave de sesión aleatoria entre las dos partes, normalmente para proteger la comunicación subsecuente. * El protocolo de clave pública de Needham-Schroeder, basado en un criptografía asimétrica. Su objetivo es brindar autenticación mutua entre dos partes que se comunican a través de una red, pero en su forma propuesta es inseguro. O protocolo de Needham-Schroeder se refere a um dos dois protocolos de comunicação para uso sobre uma rede insegura, ambos propostos por e em um artigo em 1978. Eles são: * O protocolo de chave simétrica de Needham-Schroeder é baseado em um algoritmo de chave simétrica. Forma a base do protocolo Kerberos. O objectivo deste protocolo é estabelecer uma chave de sessão entre duas partes em uma rede, normalmente para proteger uma comunicação futura. * O protocolo de chave pública de Needham-Schroeder é baseado em uma criptografia de chave pública. Seu objectivo é fornecer uma autenticação mútua entre duas partes que se comunicam através de uma rede, mas na forma proposta é inseguro. Het Needham-Schroeder-protocol is een communicatieprotocol dat en 1978 voorstelden. Het doel van dit protocol is om een geautoriseerde verbinding tussen twee partijen op verschillende computers, die door een onveilig netwerk zijn verbonden, op te zetten. Zo weten beide partijen met wie ze te maken hebben. Er is daarom ook sprake van wederzijdse autorisatie.Er bestaan twee versies van dit protocol: met symmetrische en met asymmetrische cryptografie. De symmetrische versie is de basis voor het Kerberos protocol.Beide protocollen maken gebruik van een authenticatieserver die alle sleutels opslaat. The Needham–Schroeder protocol is one of the two key transport protocols intended for use over an insecure network, both proposed by Roger Needham and Michael Schroeder. These are: * The Needham–Schroeder Symmetric Key Protocol, based on a symmetric encryption algorithm. It forms the basis for the Kerberos protocol. This protocol aims to establish a session key between two parties on a network, typically to protect further communication. * The Needham–Schroeder Public-Key Protocol, based on public-key cryptography. This protocol is intended to provide mutual authentication between two parties communicating on a network, but in its proposed form is insecure. Протокол Нидхема — Шрёдера — общее название для симметричного и асимметричного протоколов аутентификации и обмена ключами. Оба протокола были предложены Майклом Шрёдером и Роджером Нидхемом. Вариант, основанный на симметричном шифровании, использует промежуточную доверенную сторону. Этот протокол стал основой для целого класса подобных протоколов. Например, Kerberos является одним из вариантов симметричного протокола Нидхема — Шрёдера. Вариант, основанный на асимметричном шифровании, предназначен для взаимной аутентификации сторон. В оригинальном виде оба варианта протокола являются уязвимыми. Протокол Нідгема-Шредера узагальнює два комунікаційні протоколи, призначені для незахищених мереж. Обидва запропоновані Роджером Нідгемом і . * Протокол Нідгема-Шредера з симетричними ключами заснований на алгоритмі симетричного шифрування. Він складає основу для протоколу Kerberos. Цей протокол спрямований на встановлення ключа сеансу між двома суб'єктами в мережі, використовується переважно для обміну повідомленнями. * Протокол Нідгема-Шредера з відкритими ключами заснований на криптографічних алгоритмах з відкритим ключем. Цей протокол покликаний забезпечити взаємну автентифікацію між двома суб'єктами. Однак оригінальний варіант протоколу містить вразливості.
prov:wasDerivedFrom
wikipedia-en:Needham–Schroeder_protocol?oldid=1113005375&ns=0
dbo:wikiPageLength
12566
foaf:isPrimaryTopicOf
wikipedia-en:Needham–Schroeder_protocol
Subject Item
dbr:Schroeder
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageDisambiguates
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Neuman–Stubblebine_protocol
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Wide_Mouth_Frog_protocol
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham-Schroeder-Lowe_protocol
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageRedirects
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham–Schroeder–Lowe_protocol
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageRedirects
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham-Schroeder
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageRedirects
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham_Schroeder
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageRedirects
dbr:Needham–Schroeder_protocol
Subject Item
dbr:Needham–Schroeder
dbo:wikiPageWikiLink
dbr:Needham–Schroeder_protocol
dbo:wikiPageRedirects
dbr:Needham–Schroeder_protocol
Subject Item
wikipedia-en:Needham–Schroeder_protocol
foaf:primaryTopic
dbr:Needham–Schroeder_protocol