| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Quali protocolli SSL compresi:
    ? Secure Sockets Layer (SSL) , originariamente sviluppato da Netscape Communications , fornisce indipendente dalle applicazioni di sicurezza e privacy su Internet. Il protocollo SSL è stato progettato come una " pila ", composto da due protocolli distinti : il protocollo di registrazione e il protocollo Handshake . Questi due protocolli lavorano insieme per garantire la crittografia sicura , trasmissione e ricezione di dati sensibili tra un sito e autenticato ( server) e l'utente ( client) , impedendo l'intercettazione indesiderati da società o persone non affidabili . Il protocollo SSL Record Protocol
    Il protocollo SSL cifra record e formati transmittted dati .

    Il protocollo SSL Record è il primo strato del protocollo SSL architettura "pila " . Riceve ed esegue la crittografia dei dati trasmessi , spezzandolo in frammenti abbastanza piccoli per lavorare con l'algoritmo di crittografia . I dati vengono compressi ( se inviato ) o decomprimere ( se ricevuto ), a seconda dei casi . A Message Authentication Code ( MAC) è applicato ai dati - questo determina come i dati saranno hash e firma per dimostrare l'integrità e verifica anche i dati in arrivo . Il protocollo SSL Record incapsula anche i dati con le intestazioni appropriate per la trasmissione sicura.
    Il protocollo SSL Handshake Protocol
    SSL Handshake Protocol gestisce l'autenticazione e l' accordo sui metodi di sicurezza dei dati .

    Il protocollo SSL Handshake entra in gioco una volta che il client stabilisce ( o riprende ) una connessione SSL con un server SSL -enabled. Il formato di trasmissione dei dati definito dal protocollo SSL Record viene poi utilizzato per scambiare messaggi cifrati che possono essere comprese solo da client e server collegati in modo sicuro . Questo scambio permette al server di autenticarsi al client . Il protocollo di handshake SSL fornisce inoltre un'opzione che consente al client di autenticarsi al server. Secondo Microsoft TechNet , il protocollo SSL Handshake è composto da tre sotto- protocolli: Stretta di mano, Change Cipher Spec e Alert
    Sub - protocolli di handshake SSL
    protocollo < br . > Il protocollo SSL Handshake ha tre sotto- protocolli di sua iniziativa.

    Handshake : Questo sub -protocollo negozia le informazioni di sessione tra il client e il server . Le informazioni di sessione include l'ID di sessione , l'algoritmo di compressione da utilizzare , e un segreto condiviso utilizzato per generare chiavi

    Change Cipher Spec: . Questa sotto -protocollo è costituito da un singolo messaggio per informare l'altra parte nel sessione SSL , che è conosciuto come il peer , che il mittente vuole cambiare ad un nuovo set di chiavi di crittografia . I tasti sono calcolati dalle informazioni che vengono scambiati dal Handshake sub -protocollo

    Alert: . Questa sotto -protocollo genera messaggi di errore e gli avvisi di stato . Gli avvisi vengono comunemente inviati quando la connessione è chiusa , un messaggio non valido viene ricevuto , un messaggio non può essere decifrato o l' utente annulla l'operazione .

    Secondo Microsoft Support , il client o il server possono rinegoziare la connessione a qualsiasi momento durante il protocollo di sincronizzazione , manualmente o tramite l'automazione . Questo fa sì che l'intero processo di protocollo Handshake a ripetersi.

    Previous :

    next :
      Articoli Correlati
    ·Come il ping degli indirizzi IP multipli in un colpo 
    ·Come utilizzare un thread in Facebook 
    ·Come trovare il numero di versione di OpenSSL 
    ·Come attivare automatica di Google Fill 
    ·Come proteggere l' account e-mail 
    ·Quali sono i provider più comuni ? 
    ·Come trasferire i pacchetti di dati tra due o più reti…
    ·Come convertire i file FLV in file iPod 
    ·Come costruire da 2,4 GHz Antenna 
    ·Come convertire gli indirizzi IP in formato decimale 
      Articoli in evidenza
    ·Come sostituire un modem DSL e reimpostare un router 
    ·Come posso aggiornare il mio BT Hub casa Software Modem…
    ·Come fare lunghezza personalizzata CAT 5 Cavo 
    ·Come impostare una diretta via cavo crossover Connessio…
    ·Come accedere Dlink DI- 614 
    ·Quali sono le funzioni di un router su Internet ? 
    ·Come diventare un tecnico di pc o IT 
    ·Che cosa è SMC Wireless 
    ·Come sapere se la gente spiano i vostri computer 
    ·Autonomous System Routing Protocol 
    Copyright © Conoscenza Informatica http://it.wingwit.com