| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Public Tutorial d'authentification par clé
    Infrastructure à clé publique ( PKI) utilise deux clés - une privée , l'autre publique - pour sécuriser le transfert de données . Il a été introduit en 1976 par Whitfield Diffie et Martin Hellman et elle sous-tend les programmes de chiffrement comme PGP (Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS ( Transport Layer Security ), et ssh ( Secure Shell ). The Basics
    Photos Description Au coeur de PKI deux nombres premiers ou les touches très longues . Plus le nombre , plus sécurisé de cryptage . Un de ces numéros est publié dans un répertoire de confiance, tandis que l'autre est utilisé uniquement par le propriétaire . Ceci élimine le besoin pour le transfert d'une clé secrète entre les individus , ce qui est de savoir comment traditionnel , travaux de cryptographie symétriques.

    La PKI est utilisée pour le chiffrement et les signatures numériques . Pour envoyer un message crypté, l'expéditeur utilise la clé publique du destinataire pour crypter le message, le destinataire utilise ensuite la clé privée pour décrypter le message. Seule la personne avec la clé privée peut déchiffrer le message.

    Pour signer numériquement un message, l'auteur crée un numéro à l'aide d'un calcul qui implique la clé privée de l'auteur et le message lui-même . La sortie est alors attaché au message. Le message est vérifiée en utilisant la clé publique , du message et de la signature numérique. Si le résultat est jugé correct par la relation mathématique , le destinataire peut être sûr que le message a été envoyé par le authorand n'a pas été altéré.

    PGP et GPG sont tous deux utilisés pour crypter et envoyer des messages e -mail . Ils exigent que l' utilisateur de télécharger un logiciel qui leur fournit la clé publique et privée. Ces applications sont disponibles pour tous les principaux clients e -mail.

    SSH utilise l'authentification par clé publique pour fournir aux utilisateurs un moyen de se connecter à une session ssh sans fournir leur mot de passe. La clé publique se trouve sur le serveur et la clé privée se trouve sur le client.

    TLS utilise une combinaison de la clé publique et la cryptographie à clé symétrique pour sécuriser les sites Web. Un navigateur Web demande une page web sécurisée , qui fournit une clé publique. La clé publique est vérifié pour son certificat d'autorisation . Le navigateur crypte alors une clé symétrique choisis au hasard, qui est partagée avec le serveur Web .
    Sécurité

    touches du pubis ne proposent une sécurité accrue par rapport aux méthodes de chiffrement traditionnels, mais ils peut être plus lente que les méthodes clés secrètes. Pour cette raison , les clés publiques sont utilisées pour les e-mails ou des transmissions qui se produisent sur ​​de courtes distances .

    Clés publiques frauduleuses peuvent être distribués , ce qui permet aux messages d'être décryptées et affichées par des personnes non autorisées . Pour lutter contre cela , les certificats d' autorité sont émis par un tiers de confiance . Il ya deux autorités de certification commerciales et gratuites disponibles , et certaines institutions gouvernementales et éducatives fournissent leurs propres certificats. L'autorité de certification vérifie la clé publique , puis signe avec la clé de l'autorité de certification .

    Previous :

    next :
      articles connexes
    ·Comment demander un certificat à un Cisco Pix 
    ·Avantages et inconvénients des réseaux informatiques …
    ·Comment nettoyer le cache arrière du routeur 
    ·Comment puis-je identifier les ports ouverts sur un ré…
    ·Identification & Access Management 
    ·Comment enregistrer un domaine Anonymous 
    ·Comment faire pour récupérer le mot de passe pour une…
    ·Méthodes publiques clés de cryptage 
    ·Quels sont les inconvénients des dossiers médicaux é…
    ·Authentication Protocol 
      articles en vedette
    ·Comment accéder aux paramètres du routeur sans fil 
    ·Commande Transfer Protocol 
    ·Comment demander des dons sur Facebook 
    ·Comment changer votre nom d'affichage sur MSN 
    ·Comment faire pour modifier le temps de chargement de F…
    ·Comment utiliser DHCP sur Linksys 
    ·Comment Bond Deux connexions sans fil 
    ·Comment configurer DD-WRT sur un routeur sans fil 
    ·Comment vérifier une adresse IP de l'ordinateur 
    ·Comment construire votre propre Wireless Connection Man…
    Copyright © Connaissances Informatiques http://fr.wingwit.com