| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que PGP
    ? L'Internet et la connectivité réseau a fourni de vastes avenues de données et de communication de se produire entre les personnes de plus longues distances. Bien que cela ait beaucoup fait pour permettre aux gens de se connecter avec un autre , il a également été l'occasion pour ceux qui ont mauvaise intention de porter atteinte à la vie privée des personnes . Pour aider à protéger la confidentialité et l'intégrité des communications réseau , Pretty Good Privacy ( PGP ) un logiciel de cryptage e-mail a été inventé. Histoire

    L'enfant de Philip Zimmermann en 1991 , PGP a été créé pour permettre aux militants anti- nucléaires pour communiquer en toute sécurité à travers les systèmes de babillards électroniques et de stocker en toute sécurité les fichiers privés . Après sa création , PGP a été distribué librement avec son code source complet , et il s'est rapidement répandu sur Usenet et Internet, avec beaucoup de devenir de fervents défenseurs du programme.
    Accusation criminelle

    Bien que le programme était populaire auprès de nombreux sur Internet , en Février 1993, le programme s'est retrouvé à l'extérieur du pays et Zimmermann est venu sous enquête criminelle , sous l'accusation de munitions exportation sans licence. Depuis PGP a utilisé une clé de 128 bits , il est tombé dans la catégorie des munitions . Afin de protester contre cette accusation, Zimmermann publié PGP comme un livre qui , après avoir été acheté , pourrait être scanné dans un ordinateur avec OCR et compilé. Les livres étaient protégés par le Premier amendement et ne pouvaient pas être traités comme des munitions . Cette affirmation n'a jamais été testé , et aucune accusation n'a été portée devant les tribunaux après plusieurs années d' enquête .
    Versions ultérieures

    Alors que les enquêtes étaient en cours , pgp3 était activement mis au point par Zimmermann et son équipe. Une fois l'enquête criminelle terminée, le programmeur a formé une société à poursuivre ses travaux sur le développement du programme. Un certain nombre de versions ultérieures ont été développés jusqu'à Zimmermann a vu la nécessité d' un standard ouvert pour être mis au point pour permettre aux autres de l'interface librement avec les versions ultérieures du programme et les bibliothèques PGP. Depuis 1997, OpenPGP est né et a été maintenu jusqu'à nos jours.
    Comment fonctionne PGP

    PGP est un programme qui utilise la cryptographie à clé publique. La cryptographie à clé publique est un chiffrement asymétrique et système de décryptage qui fonctionne sur le principe que l'utilisateur dispose de deux touches , une clé publique et une clé privée . La clé publique est librement distribuée aux personnes qui seraient envoyer un message crypté à l'utilisateur. Ces individus seraient utiliser la clé publique pour chiffrer un message avant de l'envoyer à l'utilisateur. Une fois crypté, la clé publique est inutile de décrypter le message, donc n'importe qui intercepte le message clé cryptée et public est incapable d' afficher le message. La seule façon dont le message peut être déchiffré est lorsque l'utilisateur applique sa clé privée pour le message.
    Le Fonctionnalités supplémentaires

    En outre , PGP intègre ces principes en tant que Web de confiance , une collection d' utilisateurs pour lesquels leurs clés publiques sont considérés comme de confiance, et dont les messages chiffrés sont considérées fiables. Un des problèmes avec la cryptographie à clé publique est de s'assurer que la clé publique donnée par un individu est sa clé publique à donner. Certificats et autres signatures numériques sont également incorporés dans la norme pour aider à assurer la sécurité.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un pare-feu de sécurité du système 
    ·Endian matérielle requise pour le pare-feu 
    ·Comment sécuriser votre ordinateur sur un réseau publ…
    ·Détournement Réseau 
    ·Network Protection Systems 
    ·Comment fin à une connexion sur un PIX Firewall 
    ·Comment se connecter à une caméra IP 
    ·Quelle est la signification de Encode & Décoder 
    ·Comment sécuriser mon ordinateur en WiFi Hotspots 
    ·Sans-fil Options Internet Security 
      articles en vedette
    ·Comment configurer un port SSL 
    ·Comment faire pour résoudre un ensemble d' WAP54G -des…
    ·Quelle est la différence entre une configuration d'exé…
    ·Comment connecter Netgear à mon ordinateur de Time War…
    ·Comment calculer Mbps 
    ·Comment faire pour transférer des données d'un PLC-5 …
    ·Comment faire pour supprimer l'accès à un modem DSL 
    ·Comment installer un routeur sans fil D -Link 
    ·CCProxy Alternative 
    ·Comment faire pour activer SSL dans le projet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com