| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    SSL Spécifications
    de Secure Socket Layer ou SSL, est un ensemble de normes qui assure la sécurité de la transmission entre une connexion TCP /IP en ligne et une application. Créé par Netscape , SSL spécifications se concentre sur le lancement d' une association sécurisée entre le client et le serveur. Une variété de paramètres et de protocoles forment le cœur de la sécurité SSL et le résultat dans un environnement protecteur pour la transmission de données. Protocoles

    un des quatre protocoles de sécurité SSL est le protocole enregistrement. Cela fonctionne entre l'application et le protocole TCP /IP couches , qui assure un chiffrement , fragmentation , compression et les opérations de digérer message. Le protocole de chiffrement spec de changement fonctionne avec le protocole d'enregistrement pour assurer l'hôte distant possède les paramètres de sécurité corrects tandis que le protocole d'alerte communique alertes avec l'hôte distant. Un protocole de prise de contact initialise le protocole d'enregistrement et de swaps informations de chiffrement avant que la demande commence à transmettre des données. La poignée de main , d'alerte et de modifier les protocoles de chiffrement spec travaillent ensemble pour soutenir le protocole de référence pour SSL.
    Sécurité Propriétés

    protocoles SSL sont conçues pour fournir diverses fonctions de sécurité au cours de données transmission entre l'application et le protocole TCP /IP couches . L'intégrité des données pour les informations provenant de l'application est vérifiée par un message digest opérations qui fixent un identifiant à chaque dossier, en évitant les chevauchements et d'altération . Security utilise également la technologie de certificat pour assurer l'hôte distant est authentique. La cryptographie symétrique est une technique de sécurité qui établit vie privée lors de la transmission des données de l' application. Cette méthode de sécurité SSL utilise une clé identique pour le déchiffrement et le cryptage des informations.

    Paramètres de connexion

    paramètres pour les états de connexion SSL incluent serveur et les touches d'écriture du client qui fournissent le cryptage requis et des informations de décryptage pour les données. Une clé secrète échangées pour le contrôle d'accès au support est un autre paramètre partagé entre le serveur et le client. Séquences d'octets client et serveur aléatoires sont spécifiés pour chaque connexion SSL. Numéros de séquence distincts pour les deux côtés de la transmission de données de piste de connexion et sont remis à zéro après un changement de spécifications de chiffrement . Le vecteur d'initialisation pour les états de connexion SSL est lancé lorsque le protocole de connexion SSL tente de relier serveur et le client .
    Paramètres de session

    paramètres de session SSL décrivent les différentes fonctions cryptographiques créés lorsque le protocole d'établissement de liaison établit une connexion . Le secret maître est un code de 48 octets partagée par le serveur et le client alors que le CipherSpec définit algorithmes de chiffrement et de hachage pour les données et la cryptographie . Un paramètre de certificat pairs vérifie l'authenticité de l'hôte distant alors que la méthode de compression pour les sessions SSL identifier l'algorithme utilisé pour la compression de données avant le chiffrement. L'identificateur de session à partir du serveur est une séquence d'octets arbitraire qui confirme un état de session qui est actif ou susceptible d'être repris.

    Previous :

    next :
      articles connexes
    ·Generic Routing Encapsulation Protocol 
    ·Fiber Channel Authentication Protocol 
    ·La définition de VeriSign 
    ·Comment contourner un serveur proxy dans un LAN 
    ·Comment un paquet encapsulé et décapsulés 
    ·Comment faire pour installer Internet Protocol Version …
    ·Comment se joindre au Poney-Club 
    ·Comment faire pour empêcher les gens de piratage de vo…
    ·Proxy logiciel de blocage 
    ·Qu'est-ce Single Sign -On 
      articles en vedette
    ·Comment connecter un réseau local à un modem câble 
    ·Comment faire pour résoudre Linksys WRE54G 
    ·Comment changer De FiOS à Optimum Online 
    ·Comment désactiver Internet sans fil sur un Belkin Wir…
    ·Les faiblesses du WEP 
    ·Comment trouver l'adresse IP d'un switch administrable 
    ·Comment réinitialiser un mot de passe DSL- 2540T 
    ·Qu'est-ce qu'une URL Proxy 
    ·Comment faire pour vérifier les utilisateurs de domain…
    ·Comment faire pour installer une photocopieuse sur un r…
    Copyright © Connaissances Informatiques http://fr.wingwit.com