Kerberos - Network Authentication Protocol explained in hindi || Working ,History ,AS ,TGS and AP

Unbeaten Learning
3 Jun 202006:35

Summary

TLDRThe video script discusses Chandrashekhar Bose's cryptographic protocol, emphasizing its strength and security. It explains the process of network authentication, ticket generation, and the use of encryption to protect user details. The script also covers the integration of the protocol with company servers, ensuring secure access and data protection. The video promises a comprehensive explanation in 6-7 minutes, aiming to demystify the protocol's complexities and encourage viewers to like, subscribe, and follow for more informative content.

Takeaways

  • 😀 The video script discusses Chandrabos, a network protocol, and assures a comprehensive explanation within 6-7 minutes.
  • 🔒 It mentions the use of user ID and password for authentication to access and update server data securely.
  • 📈 The script introduces a concept of a 'ticket' with a timestamp that is used to manage tasks and access permissions on a server.
  • 🗓️ The 'ticket' is time-bound and becomes invalid after the time limit, ensuring that no unauthorized access remains on the server.
  • 💼 The video explains the process of how a request is made, authenticated, and processed within a company's server environment.
  • 🔐 It highlights the importance of encryption in securing the 'tickets' and the data exchanged between the client and the server.
  • 🛡️ The script touches on the use of cryptographic techniques, mentioning group D and E cryptography, which are robust and support various operating systems.
  • 📚 It briefly mentions the history of cryptography, including its use in Project Xanadu and its significance in network security.
  • 👥 The video script implies a system where multiple entities like clients, servers, and databases interact through a secure and authenticated protocol.
  • 🔄 The process described involves checking, granting permissions, and completing tasks within a specified time frame, emphasizing efficiency and security.
  • 👍 The video encourages viewers to like and subscribe to the channel for more content on networking and computer science.

Q & A

  • What is the main topic of the video script?

    -The main topic of the video script is about explaining a network protocol, possibly related to security and authentication, using Chandrbose's caret protocol as a reference.

  • What does the speaker promise to the audience regarding the explanation of the protocol?

    -The speaker promises that they will explain the entire model of the protocol in 6 to 7 minutes without any difficulty.

  • What is the role of the 'Company' in the script?

    -The 'Company' in the script is an entity that the speaker is employed by and works for, dealing with server storage and updates based on the company's communication.

  • What is the significance of 'User ID' and 'Password' in the context of the script?

    -The 'User ID' and 'Password' are used for authentication and access control, allowing the user to interact with the company's servers and perform tasks.

  • What is the purpose of the 'Ticket' in the script?

    -The 'Ticket' serves as a token that provides access to the server for a certain duration, ensuring that the user can perform tasks within the allocated time.

  • What happens when the 'Ticket' expires?

    -When the 'Ticket' expires, it becomes invalid and any exchange on the server ceases, ensuring that the user's access is time-limited and secure.

  • What is the role of 'Encryption' in the script's context?

    -Encryption is used to secure the 'Ticket' and the data exchanged between the user and the server, ensuring privacy and data integrity.

  • What is the significance of the 'Time Stamp' in the script?

    -The 'Time Stamp' is used to track the duration and validity of the 'Ticket', ensuring that the user's access is time-bound and can be monitored.

  • What is the role of 'Group Cryptography' mentioned in the script?

    -Group Cryptography, also known as 'G' Cryptography, is a strong and trendy method used for secure communication across different operating systems, supporting the protocol's security.

  • What is the historical context of 'Group Cryptography' mentioned in the script?

    -The script mentions that 'Group Cryptography' was used in the Project Xena for secure communication and was later deprecated by Microsoft in 2000.

  • What does the speaker suggest at the end of the script for the audience to do if they found the video helpful?

    -The speaker suggests that if the audience found the video helpful, they should like the video and subscribe to the channel for more content related to networking and computer science.

Outlines

00:00

😀 Understanding Chandrabos Protocol

The first paragraph introduces the Chandrabos protocol, a complex network system, and promises a detailed explanation within 6 to 7 minutes. It discusses the potential for a company to manage and update its server data using user credentials without any issues. The protocol seems to involve a manager, a database, and a distribution center with the ability to extend its reach. The explanation includes the concept of a 'ticket' with a timestamp, which is encrypted and only valid for a certain period, ensuring secure access to the server.

05:03

😉 Exploring Cryptography and Network Security

The second paragraph delves into the history and significance of cryptography, particularly group and D cryptography, which is robust and trendy, supporting various operating systems. It mentions that Microsoft had deprecated this in 2000, but it was originally designed for the Project Xanadu. The paragraph also touches on the concept of a 'broker intrusion' and the importance of network authentication fields. The speaker encourages viewers to like and subscribe to the channel for more content on networking and computer science.

Mindmap

Keywords

💡Network

A network, in the context of the video, refers to a group of computers or devices connected together for communication and data sharing. It is integral to the theme of the video, which discusses protocols and processes that facilitate communication within and between networks. For example, the script mentions 'नेटवर्क' (network) in relation to protocols and data exchange processes.

💡Protocol

A protocol is a set of rules governing the format and transmission of data. It is a key concept in the video, as it explains how data is exchanged securely and efficiently across networks. The script uses the term in the context of a 'कृष्ण प्रोटोकॉल' (lightweight protocol), which suggests a focus on efficiency.

💡Authentication

Authentication is the process of verifying the identity of a user or device. It is crucial for secure access to network resources, as mentioned in the script where it discusses how a user ID and password are used to gain access to a server.

💡Encryption

Encryption is the process of converting data into a code to prevent unauthorized access. It is a fundamental concept in the video, which discusses how data is secured during transmission. The script refers to 'एनक्रिप्टेड' (encrypted) tickets, indicating the use of encryption to protect data.

💡Ticket

In the script, a ticket seems to represent a token or a set of data that grants access or permission for certain operations within a network. It is related to the theme of access control and is mentioned in the context of 'टिकट' (ticket) generation and usage.

💡Timestamp

A timestamp is a record of when a particular event occurred. In the video, it is used to track and manage the lifecycle of a ticket, ensuring that it is valid only for a specified duration, as indicated by phrases like 'टाइमस्टैंप के साथ जनरेट हो चुकी है' (generated with a timestamp).

💡Database

A database is a structured set of data held in a computer, allowing for storage and retrieval. The script mentions a 'डाटाबेस' (database) in the context of storing and managing data related to network operations and user activities.

💡Integration

Integration in this context refers to the process of combining different systems or applications to work together. The script discusses 'इंटिग्रेशन' (integration) in relation to how different components of the network interact and exchange data.

💡Access Control

Access control is the process of restricting access to resources based on the identity of the user or system. The video's theme involves managing access to network resources, as shown by the use of user IDs, passwords, and tickets to control entry.

💡Decentralization

Decentralization refers to the distribution of authority or functions away from a central location. The script mentions 'डिस्ट्रीब्यूशन सेंट्रल' (decentralization) in the context of a database, suggesting a system that is not reliant on a single central point of control.

💡Cryptography

Cryptography is the practice of secure communication techniques that prevent third parties from accessing private data. The script touches on 'सीमेंट की क्रिप्टोग्राफी' (cement cryptography), which seems to be a metaphor for a strong encryption method used to secure data.

Highlights

Introduction to Chandrabos and the Krishna Protocol in the context of networking.

The protocol's ability to handle authentication and authorization within a company's server environment.

Explanation of how the protocol can protect a company's details using user ID and password.

Discussion on the distributed nature of the database and its scalability.

The role of a ticket in the protocol for managing access and time limits.

How the ticket system ensures that no exchange server remains idle.

The encryption of tickets to secure the data within the protocol.

The process of generating a ticket with a timestamp and its importance.

The use of a ticket to track the duration and access granted to a user.

How the protocol checks the user ID and password against the server data.

The integration of the protocol with a company's existing systems.

The importance of the protocol in managing permissions and access control.

The protocol's use of cryptography for secure communication.

The historical context and development of the Krishna Protocol.

The practical applications of the protocol in real-world scenarios.

The innovative aspects of the protocol that make it stand out in the field of networking.

The potential impact of the Krishna Protocol on future networking and security practices.

A summary of the key takeaways from the lecture on the Krishna Protocol.

Transcripts

play00:00

है तो शुरू करें आज हम लोग पढ़ने वाले हैं

play00:04

चंद्र बोस कैरेट क्या होता है यह होता है

play00:07

नेटवर्क बहुत घंटी कृष्ण प्रोटोकॉल सिर्फ

play00:09

मैं आपसे 6 से 7 मिनट लूंगा पूरा मॉडल

play00:12

एक्सप्लेन कर दूंगा स्टोन आपको कोई दिक्कत

play00:13

नहीं आने वाली यह मेरा वादा है तो

play00:16

एग्जांपल लेता हूं तो आप इस प्रोटोकॉल को

play00:18

समझाता हूं तो फिर वह चीज से रिलेटिड अगर

play00:22

चाणक्य 2 मिनट के अंदर चलाते हुए हम

play00:25

नापेंगे हम लोग मैं एक कंपनी का एंप्लॉय

play00:27

हूं मैं काम करता हूं कंपनी की लेकिन मैं

play00:31

कि कंपनी के संवाद जो भी काम होगा मेरा

play00:34

कंपनी के सर्वर

play00:36

किराना स्टोर कर सकते हो अपडेट कर सकूं तो

play00:38

कंपनी में कोई भी मिले नाम से जायसवाल यह

play00:41

पॉसिबल तो होगा नहीं उसके लिए क्या होगा

play00:43

प्रोटेक्ट करने के लिए मेरी पूरी डिटेल्स

play00:46

होंगी जब मेरे पास है यूजर आईडी पासवर्ड व

play00:48

जमुना वो डालूंगा तब तो मुझे एंट्री

play00:50

मिलेगी है तो कोई भी त्यौहार मुझे अंदर ले

play00:53

लो तो कैसे लेने आ बजे

play00:57

कि मेरी जितनी देर की जॉब

play01:00

कि उस आपसे सुनी सर्वर को अक्षर करने की

play01:02

परमिशन देगा बस तो वह जो चेकिंग होती है

play01:05

ना पीछे जमाया गया हमे जरा डाली मुझे

play01:08

एक्सेस चाहिए उस चेकिंग का जो प्रोटोकॉल

play01:12

होता है वहीं पूरा होता है खैर अब जो

play01:14

हमारे सामने है इसमें एक प्लांट होता है

play01:17

मांजर महबूबा की चाहिए और होती है एक

play01:19

डाटाबेस जो कि डिस्ट्रीब्यूशन सेंट्रल

play01:22

बारहो ज्यादा की मिलती है एक्सटेंड करने

play01:24

के लिए ताले की चाबी उसमें और थे

play01:26

इंस्टीट्यूशन वास होता है टिकट ग्रैंड

play01:28

एडिशन होता है एप्लीकेशंस अलवर

play01:30

कि मेरा में काम करना

play01:33

है लेकिन अब मैं यहां

play01:35

पहले तुम तीनों से अब इन चीजों से ड्राइंग

play01:39

कैसे निपटता है बस इसी को समझ

play01:41

कि एक लाइन है ध्यान से सुनिएगा एक पॉइंट

play01:46

है वह आज कंपनी में आया मान लीजिए कंपनी

play01:48

में उसने रिक्वेस्ट की और सेंटीग्रेट अंदर

play01:50

से आया है विलय व मुझे जाना है मुझे काम

play01:53

करने दो तो जैसे ही को रिक्वेस्ट करेगा और

play01:56

सिंडिकेशन वर्शन जो अपनी यूजर आईडी और

play01:58

पासवर्ड उस निर्देश दिया अब बहुत हल्दी के

play02:01

सर्वर डाटा कैसे चेक करेगा जो यूजर ID

play02:03

हमारे पास आई है वह लीड है कि नहीं जैसे

play02:08

ही और इंटिग्रेशन तो यह चेक

play02:10

जो है वह रिस्पोंस भेजेगा तो फ्रेंड अब

play02:14

रिस्पांस में क्या क्या भेजेगा यह चीजें

play02:16

ध्यान रखनी चाहिए रिस्पांस में और

play02:19

डेडीकेशन सर बेचता है एक टिकट उस टिकट में

play02:23

होता है एक टाइम स्टैंड की फ्लाइंग को

play02:26

कितनी देर काम करने का एक्सेस मिल रहा है

play02:29

वह कितनी देर एप्लीकेशन सर्वर पर काम

play02:31

करेगा वह तो वह जो टाइम होता है टिकट के

play02:34

फॉर्म में जाता है वह जो टिकट होती है वह

play02:37

इंक्रिप्टेड की के साथ होती है जैसे ही वह

play02:40

टाइम पूरा हो जाता है वहीं विपक्ष की

play02:42

बेकार हो जाती है उसके बाद क्लाइंट का कोई

play02:45

भी एक्सचेंज सर्वर पर नहीं रह जाए

play02:48

है तो जैसे ही टिकट इसके पास गई तो उसने

play02:51

उस चिट्टूर रख लिया उस टिकट में

play02:53

टाइमस्टैंप चलो मान लेते कि आठ घंटे का

play02:56

टाइम इसमें बेल्ट है क्लाइंट को सफर के

play02:59

लिए और व्यक्तिगत भेजिए उसको ऑथेंटिकेशन

play03:02

सर्वर डाटाबेस में स्टोर कर लेगा उसके

play03:05

दूसरे नंबर है शिव चल यूज के लिए कि हमारा

play03:08

फ्रंट के गांव आता है कितनी रहता है क्या

play03:10

काम करता है कब आया था उसका लास्ट टाइम

play03:12

डेट इन सब बिजनेस टिकट का जो बैकअप है वो

play03:16

रख लिया जाता है अब एक टिकट टाइमस्टैंप के

play03:19

साथ जनरेट हो चुकी है लेकिन वह काफी नहीं

play03:22

एप्लीकेशंस अलवर में एक्सेस दिला देंगे

play03:24

है तो जो रिजल्ट है वह जाएगी चीज इसमें

play03:28

मिट्टी का ढेला नदी सरोवर वह जो एक टिकट

play03:30

है वहीं दूसरे टिकट कैंटर में

play03:32

मैं तो ऑनलाइन डायबिटीज से रिक्वेस्ट

play03:35

करेगा यह में टाइम टाइम मिल गया है

play03:38

कि टिकट खरीदते समय जब उस टाइम स्टाइल को

play03:40

देखेगा कि हां जो वो टाइम इस टाइम मिला तो

play03:43

एकदम परफेक्ट है यह हमारा यूजर है वह इस

play03:47

ट्रायंगल के सर्वर साथ बता जो हमको

play03:49

टाइमस्टैंप मिलाएं उसके साथ एप्लीकेशन

play03:52

सर्वर की टिकट को जोड़ देगा और उसके साथ

play03:55

एक इंक्रिप्टेड की देखा तो अब सरवर के

play03:59

टिकट और टाइमस्टैंप को सातवें जोड़ा है

play04:02

किसने जोड़ा है फिक्शन वार लें और उसमें

play04:05

डाटाबेस से कहा है कि सब कुछ वास फैसला और

play04:08

जैसे ही टिकट ग्रांटिंग सर मैं उसको जोड़ा

play04:11

और इसको

play04:13

कुछ तो बोलो टिकट नहीं आई है जो भी क्राइम

play04:16

को रास्ता दे दिया सरवर तक जाने का एक समय

play04:19

सीमा जो समय सीमा दिया और संसदीय क्षेत्र

play04:22

और उस समय सीमा में लाइन जो है उस टिकट को

play04:26

डिकोड करेगा मतलब यह जो टिकट है उसको

play04:29

डिजिट का यहां पर भी आपको सावधानी बरतनी

play04:32

होती इंट्रैक्शन एक ऑप्शन है उसको डिलीट

play04:34

करेगा और अपना एक इंक्रिप्शन कोड भेजेगा

play04:37

और इंटिग्रेशन वर्क कि देखो हम हैं हम हैं

play04:41

हम को म्यूट हटा यह सब बढ़िया है अब हम

play04:43

जाएगी ना जाएं परमिशन जो पूरी और थैंक यह

play04:47

शर्त क्लाइड के इंफेक्शन की को डिप करेगा

play04:49

और कह देगा आप सब ओके है तुम्हारा कि

play04:52

डिसटीब्यूशन सेंटर्स सारा काम खत्म हो

play04:54

चुका है अब तुम जाकर एप्लीकेशन सर्वर को

play04:57

एक्सेस

play04:58

यह कर सकते हो जैसे ही इसको अभ्यास परमिशन

play05:02

मिल जाएगी अक्षरों में चला जाएगा

play05:04

एप्लीकेशन सर्वर पर लाइन और अपना काम

play05:06

करेगा अपने विकास जॉब एप्लीकेशन फॉर्म पर

play05:09

भेजता रहेगा और जो रिस्पांस से उनको लेता

play05:12

रहेगा और अपना काम कंप्लीट कर देगा अब हम

play05:15

लोग कुछ इसकी हिस्ट्री जान लेते हैं यह और

play05:17

क्या क्या होता है सबसे पहली बात जो क्रॉस

play05:20

होता है यह सीमेंट की क्रिप्टोग्राफी पर

play05:22

भेज दें इसको ग्रुप सी और डी

play05:23

क्रिप्टोग्राफी कहते हैं सेम ही समान होती

play05:26

अलग-अलग कि नहीं होती है यह बहुत मजबूत और

play05:29

ट्रेंडी फैशन प्रोवाइड कराता सारे

play05:32

ऑपरेटिंग सिस्टम को सपोर्ट करता है चाहे

play05:34

विंडो चैनल सोचें एप्पल हो गए सॉन्ग 2000

play05:38

में इसको माइक्रोसाफ्ट ने डिपॉजिट कर दिया

play05:40

था इसको यूज करना है इसको महासचिव सच में

play05:42

बनाया था जो कि प्रोजेक्ट सेना के लिए

play05:44

स्कोर बनाया गया

play05:46

मैं इसको ब्रोकर विद्रोह इसने बोलते हैं

play05:48

क्योंकि यह भी मत लो जिसे लिया

play05:50

है मतलब एक तरीके से सैफ व क्रश इससे होता

play05:55

है इसका मतलब होता है एक डौ है जो कि

play05:58

हमारा हेड गेट है उसी रक्षा करता है कि

play06:00

थर्ड ही और तो यह कोई तीसरा उतर आए तो

play06:03

उसको घुस गए से रोका जा सके सिर्फ वही है

play06:05

इसको परमिशन है तो एक तरीके से यह नेटवर्क

play06:08

ऑथेंटिकेशन फेल्ड टो फॉलो बात कर चुके

play06:10

एंट्री लेने के लिए यूज किया जाता है तो

play06:12

मेरे हिसाब से आपको क्रॉस बहुत अच्छी समझ

play06:14

में आ गया होगा जिसमें आपको कोई भी

play06:16

परेशानी नहीं होगी आप इसको आसानी से कर

play06:19

सकेंगे तो अगर आपको वीडियो अच्छा लगा तो

play06:22

लाइक करें और चैनल को सब्सक्राइब करिएगा

play06:24

मैं हुए का बटन आप देख रहे थे एक दिन 360

play06:26

YouTube चैनल एक है NDA 360 कंप्यूटर

play06:29

नेटवर्किंग और वीडियो अपुन को देख सकते

play06:31

हैं तो फिर मिलते हैं अगले वीडियो में तब

play06:32

तक के लिए थैंक यू हैव अ नाइस डे

Rate This

5.0 / 5 (0 votes)

Related Tags
Network ProtocolCryptographyData SecurityTech TutorialUser AuthenticationServer AccessTicket SystemIntegration ModelIT IndustryTechnical Insights