| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Quels protocoles SSL Comprennent
    ? Secure Sockets Layer ( SSL) , développé à l'origine par Netscape Communications , fournit une application indépendante sécurité et la confidentialité sur Internet. Protocole SSL est conçu comme une "pile" composé de deux protocoles distincts : le protocole d'enregistrement et le protocole de prise de contact . Ces deux protocoles fonctionnent ensemble pour assurer le cryptage sécurisé , la transmission et la réception de données sensibles entre un site authentifié ( serveur) et utilisateur (client ), empêchant l'interception non désirée par les entreprises ou personnes indignes de confiance . L' enregistrement protocole SSL
    Le protocole d'enregistrement SSL crypte et formats transmittted données.

    Le protocole d'enregistrement SSL est la première couche du protocole architecture " stack " SSL . Il reçoit et crypte les données transmises, le casser en morceaux suffisamment petits pour travailler avec l'algorithme de chiffrement . Les données sont compressées ( lorsqu'il est envoyé ) ou décompressée ( lors de la réception ) , le cas échéant . Un code d'authentification de message (MAC) est appliquée aux données - ce qui détermine comment les données seront haché et signé pour prouver l'intégrité et vérifie également les données entrantes . Le protocole d'enregistrement SSL encapsule également les données d'en-têtes appropriés pour sécuriser la transmission.
    La poignée de main Protocole
    SSL Handshake protocole d'authentification et un accord sur les méthodes de sécurité des données régit SSL.

    Le protocole de négociation SSL entre en jeu une fois que le client établit (ou reprise ) d'une connexion SSL avec un serveur SSL . Le format de transmission de données défini par le protocole d'enregistrement SSL est ensuite utilisé pour échanger des messages cryptés qui ne peuvent être comprises par le client est correctement connecté et le serveur. Cet échange permet au serveur de s'authentifier auprès du client. Le protocole de négociation SSL fournit également une option permettant au client de s'authentifier sur le serveur. Selon Microsoft TechNet , le protocole de négociation SSL est composé de trois sous-protocoles : Poignée de main , Changement Cipher Spec et alerte
    sous-protocoles de la négociation SSL Protocole
    < br . > Le protocole de négociation SSL a trois sous-protocoles qui lui sont propres .

    Handshake : Ce sous- protocole négocie les informations de session entre le client et le serveur. Les informations de session comprend l'ID de session , l'algorithme de compression à utiliser , et un secret partagé utilisé pour générer des clés


    Change Cipher Spec: . Ce sous- protocole consiste en un seul message pour dire à l'autre partie dans le session SSL , qui est connu comme le peer , que l'expéditeur veut passer à une nouvelle série de clés de chiffrement. Les touches sont calculés à partir des informations qui sont échangées par le Handshake sous-protocole

    alerte: . Ce sous- protocole génère des messages d'erreur ainsi que des alertes de statut. Les alertes sont généralement envoyées lorsque la connexion est fermée , un message valide est reçu , un message ne ​​peut être déchiffré ou que l'utilisateur annule l'opération.

    Selon le support Microsoft , le client ou le serveur peuvent renégocier la connexion à tout moment pendant le protocole de prise de contact , que ce soit manuellement ou grâce à l'automatisation . Cela provoque l'ensemble du processus de protocole de prise de contact à se répéter.

    Previous :

    next :
      articles connexes
    ·Avantages de la SDH 
    ·Pourquoi les anti-virus en ligne si long 
    ·Comment faire pour installer câblage CAT5 dans votre m…
    ·Comment regarder les cookies sur un ordinateur 
    ·Comment faire pour créer des certificats X.509 
    ·Comment mettre en place Internet haute vitesse Grand an…
    ·Comment se connecter à Internet sans fil à un PC de b…
    ·Comment construire un ordinateur portable Slim PS3 
    ·Comment protéger les transactions financières en lign…
    ·Comment trouver le WEP sur mon AT & T routeur 
      articles en vedette
    ·Comment faire pour utiliser des protocoles de Simplex n…
    ·Comment acheter des outils de perforation 
    ·Comment vérifier les paramètres MTU 
    ·Comment se connecter à Ethernet USB 
    ·Comment mettre en place un routeur Netgear WGR614 V5 Wi…
    ·Qu'est-ce que DHCP Lease Time 
    ·Comment utiliser gardien Peer Avec uTorrent 
    ·Comment rafraîchir une 2Wire 2701 Modem adresse IP 
    ·Comment crypter Hotspot Wireless 
    ·Comment mettre en place un DI -624 Routeur D -Link 
    Copyright © Connaissances Informatiques http://fr.wingwit.com