Kluczowa różnica: zarówno wersja Kerberos 4, jak i wersja 5 są aktualizacjami oprogramowania Kerberos. Kerberos v4 jest poprzednikiem Kerberos v5.
Aby wyeliminować takie niedogodności, opracowano oprogramowanie Kerberos. Słowo "Kerberos" wywodzi się z mitologii greckiej, gdzie oznacza imię trójgłowego psa, który strzegł bramy Hadesu. Kerberos został po raz pierwszy opracowany i wdrożony w Massachusetts Institute of Technology (MIT). Pierwsze trzy wersje tego oprogramowania działały w samym kampusie MIT. Dopiero pod koniec lat 1980-tych Kerberos został udostępniony masom i Internetowi poprzez wydanie oprogramowania w wersji 4. Pierwotnie opracowany na potrzeby własnego projektu MIT Athena, Kerberos został zaprojektowany głównie przez Steve'a Millera i Clifforda Neumana.
Po opublikowaniu wersji 4 na koniec lat 80-tych, Clifford Neuman współpracował z Johnem Kohlem, aby zaprezentować wersję Kerberos 5, która była aktualizacją wersji Kerberos 4. Wersja 4 napotkała wiele ograniczeń i problemów związanych z bezpieczeństwem ze względu na zaawansowanie technologii wokół niego. W rezultacie wersja 4 stała się przestarzała i musiała zostać zastąpiona przez RFC 1510 lub wersję 5 protokołu Kerberos w roku 1993.
Porównanie Kerberos w wersji 4 i wersji 5:
Kerberos wersja 4 | Kerberos wersja 5 | |
Chronologia | Kerberos v4 został wydany przed wersją 5 pod koniec lat 80-tych. | Wersja 5 została opublikowana w 1993 roku, kilka lat po pojawieniu się wersji 5. |
Algorytm soli w kluczu | Używa częściowo nazwy głównej. | Używa całej głównej nazwy. |
Kodowanie | Korzysta z systemu kodowania "odbiornik-prawo-prawo". | Korzysta z systemu kodowania ASN.1. |
Obsługa biletów | Zadowalający | Dobrze przedłużony. Ułatwia przekazywanie, odnawianie i postdowanie biletów. |
Adresy sieciowe | Zawiera tylko kilka adresów IP i inne adresy dla typów protokołów sieciowych. | Zawiera wiele adresów IP i inne adresy dla typów protokołów sieciowych. |
Transitive real-authentication support | Brak aktualnego wsparcia dla sprawy. | Rozsądne wsparcie dla takiego uwierzytelniania. |