kerberos是由mit开发的提供网络认证的系统。使用kerberos自己提供的ktelnetd、krlogind、krshd来替换传统的telnetd、rlogind、rshd服务。
1
kerberos-docker 基于Alpine Linux的轻量级Kerberos Server docker映像。 用法 Docker映像根据以下环境变量配置kadmind和krb5kdc服务器并启动服务器。 环境变量 默认值 描述 REALM_NAME Example.COM 领域名称 DOMAIN_NAME example.com 域名 KADMIN_PASS Secure_Password Kadmin密码 MASTER_PASS 主密码 主数据库密码 默认情况下, kadmin在端口749上运行,而krb5kdc在88运行。 要运行kerberos-docker ,请使用以下命令 docker run -d -p 749:749 -p 88:88 staticmukesh/kerberos-docker 贡献 如果您有任何建议,请随时在上提出问题或提出请求
2022-06-29 10:58:11 2KB docker-image kerberos kdc kerberos-server
1
Kerberos rpm安装部署包,包含krb5-auth-dialog-0.13-6.el6.x86_64.rpm、python-krbV-1.0.90-3.el6.x86_64.rpm、krb5-workstation-1.10.3-65.el6.x86_64.rpm等9个rpm包
2021-12-16 13:04:53 69B Kerberos krb5 kdc
1
基于KDC的无线工业控制网络安全研究.pdf
安装kerberos5时需要的rpm包,版本1.15.1-37.el7_6.x86_64。里面4个文件:krb5-libs-1.15.1-37.el7_6.x86_64.rpm;krb5-server-1.15.1-37.el7_6.x86_64.rpm;krb5-workstation-1.15.1-37.el7_6.x86_64.rpm;libkadm5-1.15.1-37.el7_6.x86_64.rpm
2021-01-28 04:20:53 2.44MB kerberos hadoop kdc
1
作为通讯的双方A和B,都已经分别和KDC拥有会话密钥Ka和Kb,但A、B之间事先没有保密通道,需要依赖KDC为它们的会话分配临时密钥Ks。在完成会话密钥Ks的分配后,A利用Ks对特定文件(test-1.txt)进行加密,并发送给B;B利用Ks对密文进行解密,并对比解密后的明文信息同原来的文件是否一致。
2020-01-13 03:16:44 17KB KDC
1
一个简单的加密通信模拟协议的代码,运用KDC也就是可信第三方的认证方式,欢迎提出修改意见!
2019-12-21 21:44:18 12.18MB KDC加密通信
1
通信的双方,要想保证信息的安全传送,必须采用信息加密机制。在单密钥体制中,双方通信需要共同的密钥。在一个通信网络中,若有多个通信端,则每一个都需拥有和其它端点通信的不同的密钥,其密钥的管理和生成是一个很大问题。为此,在一个通信网络中,开辟一个大家都信任的密钥分配中心KDC(Key distribution center),每一个客户(X)与KDC拥有一个共享密钥( 主密钥Kx)。当客户A方想与另外一方B进行通信时,A首先要连接KDC,用以申请和B通信的会话密钥(KS),成功后再与B进行通信,B方验证A方身份后,双方利用分配的共享的密钥即可进行保密通信了。
2019-12-21 21:04:34 113KB KDC的保密通信系统
1