systèmes de protocole d' authentification par clé publique sont des protocoles de communication destinés à une utilisation sur un réseau non sécurisé . Ces systèmes sont basés sur le cryptage. Toutes les méthodes de chiffrement à clé publique découlent du travail de Diffie et Hellman qui a inventé cyphers clé publique clé de cryptage 1976.The peut être rendue publique parce qu'il ne peut déchiffrer les données chiffrées. Fonction
publique cryptage de la clé est créée par deux formules gratuits. Il ya deux touches - celui utilisé pour crypter les données , l'autre pour le décrypter. Quiconque connaît la clé de cryptage ne sera pas en mesure de déchiffrer les données protégées , par conséquent, cette clé peut être transmis via une connexion sans crainte de mettre en danger la sécurité. Il s'agit de la clé publique. La clé de décryptage sera maintenu privé .
Méthode
publique cryptage de la clé est utilisé dans les systèmes d'authentification non seulement de transmettre des données mais aussi pour démontrer la possession d'un mot de passe. Le client et le serveur doivent connaître le mot de passe du client. Le client génère une clé publique qui est le complément du mot de passe comme clé privée . Le serveur envoie un texte au client . La clé publique est envoyée au serveur , ainsi que le texte chiffré. Si le serveur applique le mot de passe de la clé privée pour décrypter le texte et arrive à revenir au texte original , le mot de passe est confirmé , sans avoir à être adopté.
Mise en œuvre
< br >
publique cryptage de la clé est largement appliqué dans les protocoles d'authentification réseau. La Clé Internet Exchange Protocol ( IKE) et Challenge Handshake Authentication Protocol ( CHAP) sont deux exemples.