| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont SSL et TLS protocoles
    ? Un des plus grands défis dans la conduite du commerce sur Internet , c'est que , comme il a été conçu à l'origine , il s'agit d'un réseau totalement sécurisé. Le protocole SSL a été développé en 1994 par Netscape Communications pour générer un système de sécurité transparent et facile à utiliser . Au fil des ans , il a progressé et est en train d'être remplacé par le protocole TLS. Internet Security

    Pour comprendre la nécessité de SSL et TLS, vous devez comprendre comment l'Internet fonctionne . L'Internet est un moyen de transmettre des éléments d'information , appelés paquets , entre ordinateurs. Les paquets sont cryptées et ne peuvent passer à travers n'importe quel ordinateur du réseau sur son chemin vers sa destination finale , même si un lien entre les ordinateurs est en panne. Par exemple, imaginez la conduite de Portland à Los Angeles. Normalement, ce serait un coup vers le bas Interstate 5 . Toutefois, si I- 5 était en panne, vous pouvez aussi vous y rendre en prenant la I-84 à l'est de la I- 15 sud jusqu'à la I- 10 ouest. Cette route serait longue, mais pourriez-vous y arriver . L'Internet fait la même chose avec vos données si elle doit , et c'est la source de son insécurité : les données transitent par de nombreux ordinateurs avant qu'il ne devienne où il va
    Public Key Cryptography < br . > Photos

    les protocoles SSL et TLS crypter vos données en utilisant un système de cryptographie à clé publique . Quand une connexion SSL ou TLS se initié , chaque ordinateur envoie l'autre une clé publique, qui est un outil de l'autre ordinateur peut utiliser pour brouiller les données. Les données sont ensuite envoyées par Internet dans un brouillés manière dont elle , théoriquement , ne peut pas être lu . Chaque ordinateur possède également sa propre clé privée , qu'il utilise ensuite pour décrypter l' information. En faisant cela, si quelqu'un intercepte les informations étant transmises entre les deux ordinateurs , tout ce qu'il obtient est une chaîne de charabia , et si il intercepte la clé, il est inutile de déchiffrer le charabia.

    Secure Sockets Layer

    le protocole SSL , qui est actuellement à sa troisième version , qui motive la plupart de l' e -commerce sécurisé sur Internet . Lorsque votre navigateur Web affiche "https:" dans sa barre d'adresse, vous utilisez une connexion SSL. Comme décrit ci-dessus , il fonctionne en envoyant des données via Internet après le chiffrer avec la clé publique du destinataire ordinateur. Bien que souvent utilisé pour les connexions Web sécurisées , telles que les transactions e -commerce , SSL peut , en effet, être utilisé pour n'importe quel type de transfert de l'information sur Internet.
    Transport Layer Security
    Photos

    Transport Layer Security , ou TLS, est le successeur de SSL. D'abord présenté en Janvier 1999, elle offre une fonctionnalité similaire à SSL, avec quelques améliorations . Une des plus grandes améliorations dans TLS , c'est que la façon dont il génère des codes d'accès est amélioré , conduisant à une meilleure sécurité. Il offre également un certain nombre de changements internes, tels que l'amélioration des rapports d'erreurs alors qu'il est en cours d'utilisation . Bien que TLS et SSL sont pas interchangeables, la plupart des logiciels prenant en charge SSL prend également en charge TLS, et la plupart des serveurs TLS sont conçus pour descendre à SSL 3.0 si nécessaire.

    Previous :

    next :
      articles connexes
    ·Comment arrêter adresses IP d'utiliser mon Connection 
    ·Cisco Pix 515E Spécifications 
    ·Comment faire pour créer un réseau privé virtuel 
    ·L'importance et types de sécurité pour les ordinateur…
    ·Comment faire pour supprimer programme Mirar Adware 
    ·Comment sécuriser Internet Avec Cox 
    ·Qu'est-ce que Ping balayant 
    ·Comment Hide My IP avec un proxy 
    ·Comment se protéger contre une attaque SYN Flood 
    ·Comment savoir si quelqu'un utilise votre connexion Int…
      articles en vedette
    ·Comment installer un routeur LAN intérieur d'un ordina…
    ·Comment remplacer Microsoft Bluetooth Stack 
    ·Comment tester pour Single Mode Fiber 
    ·Comment prendre un utilitaire de pilote VGA Out of the …
    ·Comment installer un 2Wire DSL Modem 
    ·Comment configurer un routeur VPN 
    ·Les routeurs compatibles 802.11g et 802.11n 
    ·Comment obtenir un mot de passe perdu 
    ·WRT54GS Conseils 
    ·Comment désactiver sans fil sur DIR -615 
    Copyright © Connaissances Informatiques http://fr.wingwit.com