| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Authentification & Key protocoles d'accord
    Le but de l'authentification et la clé des protocoles d'accord est de renforcer la sécurité lors de l'échange de données à travers un réseau . Les deux systèmes les plus populaires utilisés sont Transport Layer Security (TLS) et Kerberos. Histoire

    Le protocole Secure Socket Layer (SSL) a été écrit par Netscape Communications dans le cadre de son https ( Hypertext Transfer Protocol Secure ) . Ce service a donné la sécurité suffisante pour permettre à des sites de commerce électronique pour recueillir des données sensibles telles que numéro de carte de crédit; . La confiance ce qui a donné permet aux entreprises d' Internet prolifèrent
    Caractéristiques

    SSL requis l' récepteur de données d'auto-identification . Il s'agit de « l'authentification ». Certificats utilisés SSL émis par des autorités de certification . Le certificat comprend une clé publique qui le client doit utiliser pour crypter les données avant leur transmission . SSL a finalement été remplacé par TLS. Cela nécessite à la fois l' expéditeur et le destinataire de s'identifier pour l'authentification. Kerberos utilise un système de «tickets» qui émet à la fois l' émetteur et le récepteur sur une autre touche pour la communication avec le serveur et une troisième clé pour la communication entre eux.
    Encryption

    la «clé» est une variable dans le chiffre utilisé dans la communication ultérieure. Brouille l' expéditeur des données par une méthode connue du récepteur . Cette formule a une ou deux variables qui ne peuvent pas être devinés . Authentification et Accord Key protocoles protègent le processus vulnérables de passer les clés de chiffrement entre l'émetteur et le récepteur.

    Previous :

    next :
      articles connexes
    ·AH Protocole 
    ·Comment prévenir une installation d'un clavier USB sur…
    ·Quelle est la signification de Encode & Décoder 
    ·Qu'est-ce que l'authentification unique Web 
    ·Comment faire pour activer Proxy pour IPCop 
    ·Comment ajouter des comptes Dans un Cisco PIX 
    ·Les défis de l'IP Spoofing 
    ·Quelle est la différence dans la sécurité en B2B & B…
    ·Comment faire varier le volume d'un groupe dans AIX 
    ·Comment bloquer les applications avec Norton 360 
      articles en vedette
    ·Comment savoir si c'est un câble croisé 
    ·Comment faire votre propre webdiffusion pour enfants 
    ·Les avantages de Hosted PBX 
    ·Dépannage d'un fichier journal WAP 
    ·Comment puis-je savoir si les voisins utilisez mon Inte…
    ·Comment utiliser Netgear Comme Wireless Extender 
    ·Comment faire pour configurer Cisco VoIP 
    ·Qu'est-ce que moyenne Téléchargement 
    ·Présentation sur les réseaux informatiques 
    ·Comment installer un serveur Real Video 
    Copyright © Connaissances Informatiques http://fr.wingwit.com