Kerberos - Network Authentication Protocol explained in hindi || Working ,History ,AS ,TGS and AP
Summary
TLDRThe video script discusses Chandrashekhar Bose's cryptographic protocol, emphasizing its strength and security. It explains the process of network authentication, ticket generation, and the use of encryption to protect user details. The script also covers the integration of the protocol with company servers, ensuring secure access and data protection. The video promises a comprehensive explanation in 6-7 minutes, aiming to demystify the protocol's complexities and encourage viewers to like, subscribe, and follow for more informative content.
Takeaways
- 😀 The video script discusses Chandrabos, a network protocol, and assures a comprehensive explanation within 6-7 minutes.
- 🔒 It mentions the use of user ID and password for authentication to access and update server data securely.
- 📈 The script introduces a concept of a 'ticket' with a timestamp that is used to manage tasks and access permissions on a server.
- 🗓️ The 'ticket' is time-bound and becomes invalid after the time limit, ensuring that no unauthorized access remains on the server.
- 💼 The video explains the process of how a request is made, authenticated, and processed within a company's server environment.
- 🔐 It highlights the importance of encryption in securing the 'tickets' and the data exchanged between the client and the server.
- 🛡️ The script touches on the use of cryptographic techniques, mentioning group D and E cryptography, which are robust and support various operating systems.
- 📚 It briefly mentions the history of cryptography, including its use in Project Xanadu and its significance in network security.
- 👥 The video script implies a system where multiple entities like clients, servers, and databases interact through a secure and authenticated protocol.
- 🔄 The process described involves checking, granting permissions, and completing tasks within a specified time frame, emphasizing efficiency and security.
- 👍 The video encourages viewers to like and subscribe to the channel for more content on networking and computer science.
Q & A
What is the main topic of the video script?
-The main topic of the video script is about explaining a network protocol, possibly related to security and authentication, using Chandrbose's caret protocol as a reference.
What does the speaker promise to the audience regarding the explanation of the protocol?
-The speaker promises that they will explain the entire model of the protocol in 6 to 7 minutes without any difficulty.
What is the role of the 'Company' in the script?
-The 'Company' in the script is an entity that the speaker is employed by and works for, dealing with server storage and updates based on the company's communication.
What is the significance of 'User ID' and 'Password' in the context of the script?
-The 'User ID' and 'Password' are used for authentication and access control, allowing the user to interact with the company's servers and perform tasks.
What is the purpose of the 'Ticket' in the script?
-The 'Ticket' serves as a token that provides access to the server for a certain duration, ensuring that the user can perform tasks within the allocated time.
What happens when the 'Ticket' expires?
-When the 'Ticket' expires, it becomes invalid and any exchange on the server ceases, ensuring that the user's access is time-limited and secure.
What is the role of 'Encryption' in the script's context?
-Encryption is used to secure the 'Ticket' and the data exchanged between the user and the server, ensuring privacy and data integrity.
What is the significance of the 'Time Stamp' in the script?
-The 'Time Stamp' is used to track the duration and validity of the 'Ticket', ensuring that the user's access is time-bound and can be monitored.
What is the role of 'Group Cryptography' mentioned in the script?
-Group Cryptography, also known as 'G' Cryptography, is a strong and trendy method used for secure communication across different operating systems, supporting the protocol's security.
What is the historical context of 'Group Cryptography' mentioned in the script?
-The script mentions that 'Group Cryptography' was used in the Project Xena for secure communication and was later deprecated by Microsoft in 2000.
What does the speaker suggest at the end of the script for the audience to do if they found the video helpful?
-The speaker suggests that if the audience found the video helpful, they should like the video and subscribe to the channel for more content related to networking and computer science.
Outlines
😀 Understanding Chandrabos Protocol
The first paragraph introduces the Chandrabos protocol, a complex network system, and promises a detailed explanation within 6 to 7 minutes. It discusses the potential for a company to manage and update its server data using user credentials without any issues. The protocol seems to involve a manager, a database, and a distribution center with the ability to extend its reach. The explanation includes the concept of a 'ticket' with a timestamp, which is encrypted and only valid for a certain period, ensuring secure access to the server.
😉 Exploring Cryptography and Network Security
The second paragraph delves into the history and significance of cryptography, particularly group and D cryptography, which is robust and trendy, supporting various operating systems. It mentions that Microsoft had deprecated this in 2000, but it was originally designed for the Project Xanadu. The paragraph also touches on the concept of a 'broker intrusion' and the importance of network authentication fields. The speaker encourages viewers to like and subscribe to the channel for more content on networking and computer science.
Mindmap
Keywords
💡Network
💡Protocol
💡Authentication
💡Encryption
💡Ticket
💡Timestamp
💡Database
💡Integration
💡Access Control
💡Decentralization
💡Cryptography
Highlights
Introduction to Chandrabos and the Krishna Protocol in the context of networking.
The protocol's ability to handle authentication and authorization within a company's server environment.
Explanation of how the protocol can protect a company's details using user ID and password.
Discussion on the distributed nature of the database and its scalability.
The role of a ticket in the protocol for managing access and time limits.
How the ticket system ensures that no exchange server remains idle.
The encryption of tickets to secure the data within the protocol.
The process of generating a ticket with a timestamp and its importance.
The use of a ticket to track the duration and access granted to a user.
How the protocol checks the user ID and password against the server data.
The integration of the protocol with a company's existing systems.
The importance of the protocol in managing permissions and access control.
The protocol's use of cryptography for secure communication.
The historical context and development of the Krishna Protocol.
The practical applications of the protocol in real-world scenarios.
The innovative aspects of the protocol that make it stand out in the field of networking.
The potential impact of the Krishna Protocol on future networking and security practices.
A summary of the key takeaways from the lecture on the Krishna Protocol.
Transcripts
है तो शुरू करें आज हम लोग पढ़ने वाले हैं
चंद्र बोस कैरेट क्या होता है यह होता है
नेटवर्क बहुत घंटी कृष्ण प्रोटोकॉल सिर्फ
मैं आपसे 6 से 7 मिनट लूंगा पूरा मॉडल
एक्सप्लेन कर दूंगा स्टोन आपको कोई दिक्कत
नहीं आने वाली यह मेरा वादा है तो
एग्जांपल लेता हूं तो आप इस प्रोटोकॉल को
समझाता हूं तो फिर वह चीज से रिलेटिड अगर
चाणक्य 2 मिनट के अंदर चलाते हुए हम
नापेंगे हम लोग मैं एक कंपनी का एंप्लॉय
हूं मैं काम करता हूं कंपनी की लेकिन मैं
कि कंपनी के संवाद जो भी काम होगा मेरा
कंपनी के सर्वर
किराना स्टोर कर सकते हो अपडेट कर सकूं तो
कंपनी में कोई भी मिले नाम से जायसवाल यह
पॉसिबल तो होगा नहीं उसके लिए क्या होगा
प्रोटेक्ट करने के लिए मेरी पूरी डिटेल्स
होंगी जब मेरे पास है यूजर आईडी पासवर्ड व
जमुना वो डालूंगा तब तो मुझे एंट्री
मिलेगी है तो कोई भी त्यौहार मुझे अंदर ले
लो तो कैसे लेने आ बजे
कि मेरी जितनी देर की जॉब
कि उस आपसे सुनी सर्वर को अक्षर करने की
परमिशन देगा बस तो वह जो चेकिंग होती है
ना पीछे जमाया गया हमे जरा डाली मुझे
एक्सेस चाहिए उस चेकिंग का जो प्रोटोकॉल
होता है वहीं पूरा होता है खैर अब जो
हमारे सामने है इसमें एक प्लांट होता है
मांजर महबूबा की चाहिए और होती है एक
डाटाबेस जो कि डिस्ट्रीब्यूशन सेंट्रल
बारहो ज्यादा की मिलती है एक्सटेंड करने
के लिए ताले की चाबी उसमें और थे
इंस्टीट्यूशन वास होता है टिकट ग्रैंड
एडिशन होता है एप्लीकेशंस अलवर
कि मेरा में काम करना
है लेकिन अब मैं यहां
पहले तुम तीनों से अब इन चीजों से ड्राइंग
कैसे निपटता है बस इसी को समझ
कि एक लाइन है ध्यान से सुनिएगा एक पॉइंट
है वह आज कंपनी में आया मान लीजिए कंपनी
में उसने रिक्वेस्ट की और सेंटीग्रेट अंदर
से आया है विलय व मुझे जाना है मुझे काम
करने दो तो जैसे ही को रिक्वेस्ट करेगा और
सिंडिकेशन वर्शन जो अपनी यूजर आईडी और
पासवर्ड उस निर्देश दिया अब बहुत हल्दी के
सर्वर डाटा कैसे चेक करेगा जो यूजर ID
हमारे पास आई है वह लीड है कि नहीं जैसे
ही और इंटिग्रेशन तो यह चेक
जो है वह रिस्पोंस भेजेगा तो फ्रेंड अब
रिस्पांस में क्या क्या भेजेगा यह चीजें
ध्यान रखनी चाहिए रिस्पांस में और
डेडीकेशन सर बेचता है एक टिकट उस टिकट में
होता है एक टाइम स्टैंड की फ्लाइंग को
कितनी देर काम करने का एक्सेस मिल रहा है
वह कितनी देर एप्लीकेशन सर्वर पर काम
करेगा वह तो वह जो टाइम होता है टिकट के
फॉर्म में जाता है वह जो टिकट होती है वह
इंक्रिप्टेड की के साथ होती है जैसे ही वह
टाइम पूरा हो जाता है वहीं विपक्ष की
बेकार हो जाती है उसके बाद क्लाइंट का कोई
भी एक्सचेंज सर्वर पर नहीं रह जाए
है तो जैसे ही टिकट इसके पास गई तो उसने
उस चिट्टूर रख लिया उस टिकट में
टाइमस्टैंप चलो मान लेते कि आठ घंटे का
टाइम इसमें बेल्ट है क्लाइंट को सफर के
लिए और व्यक्तिगत भेजिए उसको ऑथेंटिकेशन
सर्वर डाटाबेस में स्टोर कर लेगा उसके
दूसरे नंबर है शिव चल यूज के लिए कि हमारा
फ्रंट के गांव आता है कितनी रहता है क्या
काम करता है कब आया था उसका लास्ट टाइम
डेट इन सब बिजनेस टिकट का जो बैकअप है वो
रख लिया जाता है अब एक टिकट टाइमस्टैंप के
साथ जनरेट हो चुकी है लेकिन वह काफी नहीं
एप्लीकेशंस अलवर में एक्सेस दिला देंगे
है तो जो रिजल्ट है वह जाएगी चीज इसमें
मिट्टी का ढेला नदी सरोवर वह जो एक टिकट
है वहीं दूसरे टिकट कैंटर में
मैं तो ऑनलाइन डायबिटीज से रिक्वेस्ट
करेगा यह में टाइम टाइम मिल गया है
कि टिकट खरीदते समय जब उस टाइम स्टाइल को
देखेगा कि हां जो वो टाइम इस टाइम मिला तो
एकदम परफेक्ट है यह हमारा यूजर है वह इस
ट्रायंगल के सर्वर साथ बता जो हमको
टाइमस्टैंप मिलाएं उसके साथ एप्लीकेशन
सर्वर की टिकट को जोड़ देगा और उसके साथ
एक इंक्रिप्टेड की देखा तो अब सरवर के
टिकट और टाइमस्टैंप को सातवें जोड़ा है
किसने जोड़ा है फिक्शन वार लें और उसमें
डाटाबेस से कहा है कि सब कुछ वास फैसला और
जैसे ही टिकट ग्रांटिंग सर मैं उसको जोड़ा
और इसको
कुछ तो बोलो टिकट नहीं आई है जो भी क्राइम
को रास्ता दे दिया सरवर तक जाने का एक समय
सीमा जो समय सीमा दिया और संसदीय क्षेत्र
और उस समय सीमा में लाइन जो है उस टिकट को
डिकोड करेगा मतलब यह जो टिकट है उसको
डिजिट का यहां पर भी आपको सावधानी बरतनी
होती इंट्रैक्शन एक ऑप्शन है उसको डिलीट
करेगा और अपना एक इंक्रिप्शन कोड भेजेगा
और इंटिग्रेशन वर्क कि देखो हम हैं हम हैं
हम को म्यूट हटा यह सब बढ़िया है अब हम
जाएगी ना जाएं परमिशन जो पूरी और थैंक यह
शर्त क्लाइड के इंफेक्शन की को डिप करेगा
और कह देगा आप सब ओके है तुम्हारा कि
डिसटीब्यूशन सेंटर्स सारा काम खत्म हो
चुका है अब तुम जाकर एप्लीकेशन सर्वर को
एक्सेस
यह कर सकते हो जैसे ही इसको अभ्यास परमिशन
मिल जाएगी अक्षरों में चला जाएगा
एप्लीकेशन सर्वर पर लाइन और अपना काम
करेगा अपने विकास जॉब एप्लीकेशन फॉर्म पर
भेजता रहेगा और जो रिस्पांस से उनको लेता
रहेगा और अपना काम कंप्लीट कर देगा अब हम
लोग कुछ इसकी हिस्ट्री जान लेते हैं यह और
क्या क्या होता है सबसे पहली बात जो क्रॉस
होता है यह सीमेंट की क्रिप्टोग्राफी पर
भेज दें इसको ग्रुप सी और डी
क्रिप्टोग्राफी कहते हैं सेम ही समान होती
अलग-अलग कि नहीं होती है यह बहुत मजबूत और
ट्रेंडी फैशन प्रोवाइड कराता सारे
ऑपरेटिंग सिस्टम को सपोर्ट करता है चाहे
विंडो चैनल सोचें एप्पल हो गए सॉन्ग 2000
में इसको माइक्रोसाफ्ट ने डिपॉजिट कर दिया
था इसको यूज करना है इसको महासचिव सच में
बनाया था जो कि प्रोजेक्ट सेना के लिए
स्कोर बनाया गया
मैं इसको ब्रोकर विद्रोह इसने बोलते हैं
क्योंकि यह भी मत लो जिसे लिया
है मतलब एक तरीके से सैफ व क्रश इससे होता
है इसका मतलब होता है एक डौ है जो कि
हमारा हेड गेट है उसी रक्षा करता है कि
थर्ड ही और तो यह कोई तीसरा उतर आए तो
उसको घुस गए से रोका जा सके सिर्फ वही है
इसको परमिशन है तो एक तरीके से यह नेटवर्क
ऑथेंटिकेशन फेल्ड टो फॉलो बात कर चुके
एंट्री लेने के लिए यूज किया जाता है तो
मेरे हिसाब से आपको क्रॉस बहुत अच्छी समझ
में आ गया होगा जिसमें आपको कोई भी
परेशानी नहीं होगी आप इसको आसानी से कर
सकेंगे तो अगर आपको वीडियो अच्छा लगा तो
लाइक करें और चैनल को सब्सक्राइब करिएगा
मैं हुए का बटन आप देख रहे थे एक दिन 360
YouTube चैनल एक है NDA 360 कंप्यूटर
नेटवर्किंग और वीडियो अपुन को देख सकते
हैं तो फिर मिलते हैं अगले वीडियो में तब
तक के लिए थैंक यू हैव अ नाइस डे
浏览更多相关视频
CISSP Authentication Protocol PAP, CHAP EAP
What is AS2 Adapter in SAP CPI? #as2 #sapcpi #adapter
An Illustrated Guide to OAuth and OpenID Connect
Oauth2 JWT Interview Questions and Answers | Grant types, Scope, Access Token, Claims | Code Decode
Security Standards - CompTIA Security+ SY0-701 - 5.1
Network Services - CompTIA A+ 220-1101 - 2.4
5.0 / 5 (0 votes)