Beispiel erfordert das Öffnen von Safes in Banken manchmal zwei Personen, die sich durch Besitz (zweier getrennter Schlüssel) authentisieren. …
Das Fiat-Shamir-Protokoll ist ein Protokoll aus dem Gebiet der Kryptografie , mit dem man sich jemandem gegenüber authentisieren kann. …
oder Geheimzahl ist eine nur einer oder wenigen Personen bekannte Zahl, mit der diese sich gegenüber einer Maschine authentisieren können. …
Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln , digitale Signaturen zu erzeugen oder sich zu authentisieren . - …
Quisquater-Protokoll (Abkürzung: GQ) ist ein Protokoll aus dem Gebiet der Kryptografie , mit dem man sich jemandem gegenüber authentisieren kann. …
Das Konzept von Shibboleth sieht vor, dass der Benutzer sich nur einmal bei seiner Heimateinrichtung authentisieren muss, um …
n vorgegebenes Framework , damit ein Java-Programm Anwender über eine verfahrens- und herstellerneutrale Schnittstelle authentisieren kann. …
Vor dem eigentlichen Start einer verschlüsselten Verbindung mit IPsec müssen sich beide Seiten gegenseitig authentisieren und sich auf …
Technisch wird das dadurch umgesetzt, dass sich das Lesegerät gegenüber dem RF-Chip authentisieren muss. Für diese Authentisierung …
Das Endgerät und das BSF authentisieren sich nun beiderseits; dies geschieht mittels des Protokolls 3GPP AKA (Authentication and Key …
Access Point und Nutzer authentisieren sich gegenseitig mit ihren Zertifikaten und etablieren den sog. Base Key (BK) mittels Diffie- …
In der Regel muss sich der Sender vor Nutzung des Relay-Servers bei diesem authentisieren , vgl. dazu SMTP-Auth und SMTP-After-POP. …
Je nach Anzeigebedarf kann der Mitarbeiter dazu das Arbeitsgerät wechseln, ohne sich neu authentisieren zu müssen oder sich alternativ …
Das heißt, dass sie sich am Rechner authentisieren müssen. Das können vorhandene Geräte nicht leisten, deswegen wird bereits neue Hardware …
Um sich zu authentisieren, gibt der Anwender nun in einen Client seine Benutzerkennung und sein Passwort als Berechtigungsnachweis an, …
So ist es möglich, dass ein Benutzer aus A.EXAMPLE.COM auf Dienste in B.EXAMPLE.COM zugreifen kann, ohne sich erneut authentisieren zu …
Zudem wird der ACS regelmäßig nur vom Provider selbst zur Verfügung gestellte CPEs authentisieren und in der Folge dann automatisch …
ist, seine Zugangsdaten in einem Cookie gespeichert hat oder der Aufforderung nachkommt, sich gegenüber der Webanwendung zu authentisieren. …
Internetverbindung beim Abspielen erforderlich, und das anfragende Programm muss sich gegenüber der Schlüsselvergabestelle im Internet authentisieren können. …
Um Missbrauch zu verhindern, muss man sich bei der Verwendung authentisieren . Dies geschieht meist durch die Eingabe einer Geheimzahl …
Mit diesen Zertifikaten kann sich jeder Anwender eindeutig gegenüber der Steuerverwaltung authentisieren. Die Verwendung der Zertifikate …
Der Benutzer muss sich gegenüber der SIM-Karte als berechtigter Nutzer authentisieren. Dies geschieht mittels einer PIN . Es ist auf der …
dem neuen Personalausweis authentisieren und die Berechtigung zum Zugriff auf bestimmte Datenfelder des neuen Personalausweises nachweisen. …
Ein Ausweis kann sich nicht authentisieren, während ein Roboter sich wiederum selber authentisieren könnte. 213.196.226.226 | 21:10, 11. …
"Um sich zu authentisieren, gibt der Anwender nun in einen Client seine Benutzerkennung und sein Passwort als Berechtigungsnachweis an, …