| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole d' authentification par clé publique
    systèmes de protocole d' authentification par clé publique sont des protocoles de communication destinés à une utilisation sur un réseau non sécurisé . Ces systèmes sont basés sur le cryptage. Toutes les méthodes de chiffrement à clé publique découlent du travail de Diffie et Hellman qui a inventé cyphers clé publique clé de cryptage 1976.The peut être rendue publique parce qu'il ne peut déchiffrer les données chiffrées. Fonction

    publique cryptage de la clé est créée par deux formules gratuits. Il ya deux touches - celui utilisé pour crypter les données , l'autre pour le décrypter. Quiconque connaît la clé de cryptage ne ​​sera pas en mesure de déchiffrer les données protégées , par conséquent, cette clé peut être transmis via une connexion sans crainte de mettre en danger la sécurité. Il s'agit de la clé publique. La clé de décryptage sera maintenu privé .
    Méthode

    publique cryptage de la clé est utilisé dans les systèmes d'authentification non seulement de transmettre des données mais aussi pour démontrer la possession d'un mot de passe. Le client et le serveur doivent connaître le mot de passe du client. Le client génère une clé publique qui est le complément du mot de passe comme clé privée . Le serveur envoie un texte au client . La clé publique est envoyée au serveur , ainsi que le texte chiffré. Si le serveur applique le mot de passe de la clé privée pour décrypter le texte et arrive à revenir au texte original , le mot de passe est confirmé , sans avoir à être adopté.
    Mise en œuvre
    < br >

    publique cryptage de la clé est largement appliqué dans les protocoles d'authentification réseau. La Clé Internet Exchange Protocol ( IKE) et Challenge Handshake Authentication Protocol ( CHAP) sont deux exemples.

    Previous :

    next :
      articles connexes
    ·Comment trouver un résumé de la passerelle à Comcast…
    ·Qu'est-ce qu'une attaque de scan de port sur ​​un ordin…
    ·Comment gérer les systèmes d'information Sécurité e…
    ·Qu'est-ce que Oracle IRM 
    ·Comment utiliser Rijndael en VB6 
    ·Le risque d'utilisation de protocoles non sécurisés 
    ·Défi Response Authentication Protocol 
    ·Questions Pare-feu Microsoft dans Windows XP 
    ·Comment obtenir ma clé sans fil 
    ·Le protocole tshark 
      articles en vedette
    ·Comment connecter GNS3 à un véritable réseau 
    ·Comment protéger Windows Vista contre les balayages Pi…
    ·Quelle est la différence entre SATA et PATA Disques du…
    ·Procédure: basculer bon placement Ethernet 
    ·Comment connecter un ordinateur portable à un modem 
    ·Installation du logiciel de l'imprimante réseau 
    ·Comment combler une connexion sans fil avec un routeur …
    ·Comment utiliser une carte sans fil Broadcom dans un or…
    ·Comment installer une antenne panneau WiFi 
    ·SCSI Ethernet Converter 
    Copyright © Connaissances Informatiques http://fr.wingwit.com