Design of A Ticket-Based Single Sign-On Protocol
نویسندگان
چکیده
منابع مشابه
A Secure Dynamic Identity based Single Sign-On Authentication Protocol
In the current Internet world, most of the Internet services are based on the single server model and use the password identity authentication to provide application service for the users, this means that the user must enter the identity and password, before his/her wants to login in the application service server. It is extremely hard for user to remember the different ID and password, so the ...
متن کاملa study on the design of bio-ethanol process from date wastes of sistan and baluchistan province
اتانول کاربردهای متنوعی در صنایع لاستیک سازی، رنگسازی، حلالها ومکمل سوخت خودرو دارد. اتانول برخلاف نفت از جمله مواد تجدیدپذیر محسوب می شود که مشکلات زیست محیطی و آلودگی نیز ایجاد نمی کند. استفاده از اتانول به عنوان مکمل سوختخودروها از جمله مهمترین مصارف صنعتی این ماده بشمار می رود. با توجه به این موضوع تحقیق و توسعه در زمینه تولید اتانول با درجه خلوص بالا در سطح جهان، و نه تنها در کشور های پیشر...
A Single Sign-On Protocol for Distributed Web Applications Based on standard Internet Mechanisms
Growing e-commerce and personalized Web sites require users to set up many different personal accounts. Personal data has to be entered many times and each user has to memorize different username and password combinations. This reduces system security as users tend to either use passwords that are very easy to guess, or they write them down, or they use the same password for many different acco...
متن کاملFormal analysis of Facebook Connect Single Sign-On authentication protocol
We present a formal analysis of the authentication protocol of Facebook Connect, the Single Sign-On service offered by the Facebook Platform which allows Facebook users to login to affiliated sites. Formal specification and verification have been carried out using the specification language HLPSL and AVISPA, a state-of-the-art verification tool for security protocols. AVISPA has revealed two se...
متن کاملstudy of hash functions based on chaotic maps
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
ذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Procedia Engineering
سال: 2011
ISSN: 1877-7058
DOI: 10.1016/j.proeng.2011.11.2544