Diferencia clave: Tanto Kerberos versión 4 como versión 5 son actualizaciones del software Kerberos. Kerberos v4 es el predecesor de Kerberos v5.
Para eliminar tales molestias, se desarrolló el software Kerberos. La palabra "Kerberos" se deriva de la mitología griega, donde representa el nombre del perro de tres cabezas que custodiaba las puertas del Hades. Kerberos se desarrolló por primera vez y se puso en uso en el Instituto de Tecnología de Massachusetts (MIT). Las tres primeras versiones de este software funcionaron dentro del propio campus del MIT. No fue hasta finales de la década de 1980 que Kerberos se puso a disposición de las masas y de Internet a través del lanzamiento de su software de la versión 4. Desarrollado principalmente para el propio Proyecto Athena del MIT, Kerberos fue diseñado principalmente por Steve Miller y Clifford Neuman.
Después de publicar la versión 4 a finales de la década de 1980, Clifford Neuman colaboró con John Kohl para presentar Kerberos versión 5, que era una actualización de Kerberos versión 4. La versión 4 había experimentado muchas limitaciones y problemas de seguridad debido al avance. de la tecnología a su alrededor. Como resultado, la versión 4 quedó obsoleta y tuvo que ser reemplazada por RFC 1510, o la versión 5 de Kerberos, en el año 1993.
Comparación entre Kerberos versión 4 y versión 5:
Kerberos versión 4 | Kerberos versión 5 | |
Cronología | Kerberos v4 se lanzó antes de la versión 5 a fines de los años 80. | La versión 5 se publicó en 1993, años después de la aparición de la versión 5. |
Algoritmo de sal clave | Utiliza el nombre principal parcialmente. | Utiliza el nombre principal completo. |
Codificación | Utiliza el sistema de codificación "receptor hace las cosas bien". | Utiliza el sistema de codificación ASN.1. |
Soporte de entradas | Satisfactorio | Bien extendido. Facilita el reenvío, renovación y publicación de tickets. |
Direcciones de red | Contiene solo unas pocas direcciones IP y otras direcciones para tipos de protocolos de red. | Contiene múltiples direcciones IP y otras direcciones para tipos de protocolos de red. |
Soporte de autenticación transitiva en todo el reino | No hay apoyo actual para la causa. | Soporte razonable presente para dicha autenticación. |