| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole crypté
    Réseautage , et en particulier l'Internet , permet aux données d' être envoyés soit sur câbles ou transmis sur les ondes radio. Cette technologie pose des problèmes de confidentialité. La sécurité des données est appliquée par des protocoles cryptés. Fonction

    cryptés protocoles ( ou cryptage) définissent une méthode de modification des données afin de le rendre incompréhensible à toute oreille indiscrète . Le destinataire des données doit être en mesure de convertir les données obtenues en retour des informations utiles . Ce processus nécessite un ensemble commun de procédures et une formule pour transformer les données en un message chiffré et de le convertir à nouveau.
    Caractéristiques

    applications en réseau impliquent souvent deux ordinateurs qui n'ont eu aucun contact précédent . Il n'est pas possible pour chacun de connaître déjà la «clé» pour le protocole crypté. Une "clé" est une variable utilisée dans le procédé de cryptage. Sans cette clé , il sera impossible de déchiffrer le message, même si la formule de chiffrement est connue. La distribution des clés est un facteur important de protocoles cryptés.
    Exemple

    Le protocole chiffré le plus largement utilisé est le protocole de sécurité de la couche Transport (TLS). C'est le système de sécurité derrière le HTTPS ( Hypertext Transfer Protocol Secure ) . TLS comprend un procédé de distribution de clé , au moyen de certificats de validation, ainsi que des méthodes de chiffrement.

    Previous :

    next :
      articles connexes
    ·Comment faire pour déterminer le protocole SSL Version…
    ·Comment faire pour utiliser votre propre ordinateur com…
    ·Façons de vous protéger lorsque vous utilisez les Ser…
    ·Que se passerait-il si un Cyber ​​Shockwave Hit Us 
    ·Comment trouver un VNC Port 
    ·Quel est le système de détection d'intrusion réseau 
    ·Les problèmes de confidentialité des données 
    ·Protocoles d'authentification 
    ·Comment utiliser Cisco Pix 506E 
    ·Qu'est-ce qu'une attaque Smurf 
      articles en vedette
    ·Comment newtork XP Ordinateurs 
    ·Comment devenir un affilié 
    ·Comment construire une antenne WiFi parabolique 
    ·Qu'est-ce que RAS erreur 691 ou erreur QA920 
    ·Comment changer le SSID de votre réseau sur votre rout…
    ·Comment faire pour réinitialiser un Sonicwall TZ150 
    ·Comment réparer une connexion réseau qui a grisé sur…
    ·Comment puis-je ajouter une connexion sans fil au Poste…
    ·Comment verrouiller Linksys 
    ·Comment résoudre une affaire Computer Forensic 
    Copyright © Connaissances Informatiques http://fr.wingwit.com