Lignes directrices sur l'authentification et la gestion de clé basées sur le protocole d'authentification extensible dans un réseau de communication de données |
Le protocole d'authentification extensible (EAP) est un cadre d'authentification qui prend en charge plusieurs mécanismes d'authentification entre un demandeur et un serveur d'authentification dans un réseau de communication de données. Le protocole EAP peut être utilisé comme un outil de base pour permettre l'authentification de l'utilisateur et la distribution de clés de session dans un réseau de communication de données. Étant donné qu'il existe plusieurs méthodes EAP, le concepteur d'application doit choisir celle qui est optimale. Cette révision de la Recommandation UIT-T X.1034 décrit un cadre pour l'authentification et la gestion de clé basées sur le protocole EAP en vue de la sécurisation de la couche inférieure d'un réseau de communication. Elle donne des indications pour choisir les méthodes EAP et décrit le mécanisme de gestion de clé pour la couche inférieure d'un réseau de communication de données. Le cadre décrit dans cette Recommandation peut être appliqué pour protéger les réseaux de communication de données avec des réseaux d'accès sans fil ou filaires comportant un support partagé. |
|
Citation: |
https://handle.itu.int/11.1002/1000/11055 |
Series title: |
X series: Data networks, open system communications and security X.1000-X.1099: Information and network security X.1030-X.1049: Network security |
Approval date: |
2011-02-13 |
Provisional name: | X.akm |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|