| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Conseils pour comprendre SSL
    La principale chose à propos du protocole SSL (Secure Socket Layer) , c'est qu'il est tout au sujet établissement de la confiance . SSL joue un rôle majeur pour les transactions en ligne , il est donc important qu'il est aussi sûr que possible. Les achats en ligne et les transactions bancaires utilisent SSL pour garantir aux clients que leurs renseignements sont conservés en lieu sûr . SSL utilise différentes méthodes pour établir la confiance entre l'ordinateur et un site en ligne ou une banque de l'utilisateur. Certificats SSL

    certificats SSL sont fournis par des fournisseurs de confiance tiers qui valident et d'authentifier la légitimité d'un site Web. Fournisseurs, tels que Verisign ou Digicert , certifient qu'un site web est le site véritable d'une entreprise existante et non une parodie . Les certificats SSL sont importants parce que les sites Web peuvent facilement être truquées . Quand un ordinateur accède à un site Web d'achats en ligne ou le site Web d'une banque , il demande d'abord un certificat pour authentifier le site. C'est la première étape dans l'établissement de la confiance entre un ordinateur et un site Web.
    Handshake

    Une poignée de main est un terme informatique qui désigne un accord ou une entente a été conclue . Il est semblable à une poignée de main quand une affaire a été conclue avec les deux parties convenant de faire des affaires les uns avec les autres . Quand un ordinateur a authentifié qu'un site Web est légitime, il envoie les données cryptées sur le site. Le site , à son tour, envoie ses propres données chiffrées à l'ordinateur. L'ordinateur et le site Web conviennent que les données chiffrées qu'ils ont envoyés seront utilisés pour vérifier l'identité de chacun . Ces données chiffrées sert de mot de passe ou une clé pour s'assurer que la transaction entre les deux est toujours sécurisé.
    Clé publique

    La clé publique est une autre couche pour sécuriser les transactions en ligne. Cela fait partie des données chiffrées que d'un ordinateur et d'échange de site Web pour vérifier l'identité de chacun et établir la confiance . Sites ont les clés publiques , en dehors de certificats SSL, qu'ils donnent aux ordinateurs lorsque vous effectuez des transactions en ligne. Quand un site envoie sa clé publique à un ordinateur , il ajoute des données qui est unique à la transaction , ce qui le différencie des autres. L'ordinateur utilise les données uniques pour décrypter la clé publique du site et apporter sa propre touche à envoyer au site.
    Clés privées

    Lorsque le site a envoyé son public touche , l'ordinateur génère son propre ensemble de touches , qui sont privé et unique à la transaction. Les clés privées peuvent être tenues à tout moment au cours de l'opération pour vérifier que chaque échange d'informations est sûr et n'a pas été altéré. Plusieurs clés privées peuvent être générés par transaction , selon le niveau de sécurité que l'ordinateur et le site Web ont convenu. En outre , les clés privées sont uniques. Quand un ordinateur se termine une session sur le site Web ou quand un utilisateur s'est déconnecté , la prochaine fois que l'utilisateur accède au site Web, un nouvel ensemble de clés privées sont générés .

    Previous :

    next :
      articles connexes
    ·Comment SSI avec Apache 2 
    ·Comment tester SSI Apache 
    ·Comment blacklister une adresse URL 
    ·Qu'est-ce que le mode Monitor sur Pix 
    ·Comment puis-je savoir si un certificat numérique a é…
    ·Comment faire pour activer la stratégie de groupe d'un…
    ·Comment arrêter le pare-feu Linux 
    ·Comment catégoriser les niveaux MAC 
    ·Comodo SSL Instructions 
    ·Comment permettre l'accès distant à IIS 7 
      articles en vedette
    ·Comment: Stop- and-wait protocoles de contrôle de flux…
    ·Comment faire pour dépanner un modem Netgear 
    ·Comment mesurer un signal sans fil 
    ·Comment faire pour créer un réseau en utilisant deux …
    ·Les inconvénients de protocole d'authentification par …
    ·Les inconvénients d'un système PBX 
    ·Comment brancher un câble CAT5 
    ·Comment raccorder à l' Internet sans fil pour AT & T S…
    ·Comment surveiller Web Surfing 
    ·Comment configurer un routeur Zhone pour Gaming Network…
    Copyright © Connaissances Informatiques http://fr.wingwit.com