| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    TLS et SSL Tutorial
    Dans le jargon de la sécurité Internet, deux entités communicantes sont généralement considérés comme Alice et Bob . Les données transférées entre Alice et Bob doivent être protégés contre les intrus qui tentent d' intercepter les données . Transport Layer Security (TLS) et Secure Sockets Layer (SSL) sont des protocoles visant à réaliser un canal de communication sécurisé entre Alice et Bob . TLS peut être considéré comme une extension de SSL, et il est parfois appelé SSL 3.1. Leurs principales fonctions sont d'assurer que Alice et Bob vérifier les identités des uns et des autres , de communiquer les uns avec les autres et non à une entité malveillante , et de faciliter le cryptage de la communication de données entre eux pour une communication sécurisée . Les choses dont vous aurez besoin
    OpenSSL Toolkit
    certificats d'authentification
    Voir Plus Instructions
    1

    Alice et Bob identifier et vérifier les uns les autres en échangeant des certificats. Un certificat est délivré par une autorité de certification, telle que VeriSign . Une clé publique appartenant à Alice , avec son identité , sont cryptées avec la clé privée appartenant à l'autorité de certification. Bob peut maintenant décrypter le certificat avec la clé publique de l'autorité de certification pour obtenir la clé publique d' Alice. Depuis la clé privée de l'autorité de certification n'est pas connu pour d'autres, Bob peut être sûr que le message déchiffré n'est pas malveillant . Ainsi, Bob peut obtenir la clé publique d' Alice, dont il se sert pour décrypter ses messages. Alice obtient la clé publique de Bob de la même façon .
    2

    Alice envoie Bob certaines données aléatoires. Bob crypte les données avec sa clé privée et envoie les données. Alice déchiffre les données chiffrées avec la clé publique de Bob . Si les données décrypté correspond avec les données originales que Alice a envoyé à Bob , Alice peut être sûr que le certificat qu'elle a appartient à Bob . De même, Bob s'assure également que le certificat qu'il a appartient à Alice.
    3

    Alice et Bob négocier (électroniquement) sur l'algorithme qui doit être utilisée pour chiffrer et déchiffrer des messages. L'algorithme doit être acceptable pour Alice et Bob .
    4

    Alice envoie sa clé de session à Bob. La clé de session est chiffrée en utilisant la clé publique de Bob , et ne peut être déchiffré par la clé privée de Bob . Notez que la clé privée de Bob est disponible seulement avec Bob . Quand Bob reçoit la clé de session cryptée , il décrypte pour obtenir la clé de session d'Alice. De même, Alice obtient la clé de session de Bob.
    5

    Alice crée une clé de hachage de tous les messages de Bob et envoie le hachage de Bob . Bob compare la clé de hachage avec la clé qu'il calculée avec ses messages. Si elles correspondent, Bob peut être sûr que Alice a reçu ce qui était prévu pour elle. De même, Alice s'assure également que Bob a reçu tous ses messages.
    6

    Alice et Bob commencer à échanger des messages. Les messages sont accompagnés d'une clé de hachage du message, le récepteur peut utiliser pour assurer la cohérence .

    Raison de la complexité de calcul de l' algorithme à clé publique - privée, les clés de session sont partagés une fois avec cet algorithme. Les messages suivants sont cryptées et décryptées avec l'algorithme de clé de session. Il est sûr, en tant que clé de session n'est pas accessible au public.

    Previous :

    next :
      articles connexes
    ·Comment configurer un réseau LAN pour une Banque 
    ·Comment trouver un numéro de système autonome 
    ·Réseau Defense Solutions 
    ·Quelle est la vérification SMS 
    ·Comment signer un document avec une signature électron…
    ·Comment désactiver l' arrêt pour le Windows 2000 Serv…
    ·Comment surveiller Network Software 
    ·Qu'est-ce que l'authentification à deux - Way 
    ·Comment faire un Trust Computer une autorité de certif…
    ·Verrouillage Workstation pour cause d'inactivité Grâc…
      articles en vedette
    ·Comment mettre en place une XBox Wireless Network Adapt…
    ·Comment appeler un numéro VoIP 
    ·Comment garder un canal cachés 
    ·Comment faire pour que mon ordinateur portable WiFi Com…
    ·Qu'est-ce qui arrive quand un vous branchez un câble C…
    ·Comment puis-je partager des fichiers avec un commutate…
    ·Comment enregistrer les paramètres de sécurité rése…
    ·Comment configurer ma carte Ethernet pour des performan…
    ·Comment Ping plusieurs adresses IP en même temps dans …
    ·Comment écouter de la musique sur Dial Up 
    Copyright © Connaissances Informatiques http://fr.wingwit.com