| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa sono i protocolli SSL e TLS
    ? Una delle più grandi sfide nella conduzione di commercio su Internet è che , come è stato originariamente progettato , è una rete completamente insicura . Il protocollo SSL è stato sviluppato nel 1994 da Netscape Communications per generare un sistema di sicurezza trasparente e facile da usare . Nel corso degli anni , ha progredito ed è in corso di sostituzione dal protocollo TLS . Internet Security

    Per capire la necessità di SSL e TLS , è necessario capire come funziona Internet . Internet è un modo per trasmettere piccole informazioni , chiamate pacchetti , tra computer. I pacchetti sono cifrate e non possono passare attraverso praticamente qualsiasi computer della rete nel suo cammino verso la sua destinazione finale , anche se un collegamento tra computer è inattivo . Per esempio, immaginate di guida da Portland a Los Angeles . Normalmente , questo sarebbe un colpo verso il basso Interstate 5 . Tuttavia, se la I-5 era a terra, si potrebbe anche arrivare prendendo I- 84 est a I- 15 a sud di I- 10 West . La rotta sarà più lungo , ma sarebbe arrivare lì . Internet fa la stessa cosa con i vostri dati se deve , e questa è la fonte della sua insicurezza : i dati passano attraverso molti computer prima che arrivi dove sta andando
    crittografia a chiave pubblica < br . >

    Sia SSL e TLS crittografare i dati utilizzando un sistema di crittografia a chiave pubblica . Quando viene avviata una connessione SSL o TLS , ogni computer invia una chiave pubblica , che è uno strumento all'altro computer può utilizzare per rimescolare i dati l'altro . I dati vengono poi inviati via Internet in un strapazzate modo in cui , in teoria , non può essere letto . Ogni computer ha anche una propria chiave privata , che poi utilizza per decifrare le informazioni . In questo modo, se qualcuno intercetta le informazioni che vengono trasmesse tra i due computer , tutto quello che ottiene è una stringa di parole senza senso , e se intercetta la chiave , è inutile per decifrare il linguaggio incomprensibile .

    Secure Sockets Layer

    il protocollo SSL , attualmente alla sua terza versione , spinge la maggior parte del commercio elettronico sicuro su Internet . Quando il browser Web visualizza "https : " nella sua linea di indirizzo , si utilizza una connessione SSL . Come descritto sopra , opera inviando dati su Internet dopo criptato con la chiave pubblica del destinatario calcolatore . Anche se spesso utilizzato per le connessioni Web sicure , come le transazioni di e-commerce , SSL può , infatti , essere utilizzato per qualsiasi tipo di trasferimento di informazioni su Internet .
    Transport Layer Security

    Transport Layer Security , o TLS , è il successore di SSL . In primo luogo ha presentato nel gennaio 1999 , offre una funzionalità simile a SSL , con alcuni miglioramenti . Uno dei più grandi miglioramenti di TLS è che il modo che esso genera codici di accesso è migliorata , portando a una migliore sicurezza . Esso offre anche una serie di modifiche interne, come migliorata segnalazione di errori mentre è in uso . Sebbene TLS e SSL non sono intercambiabili , la maggior parte del software che supporta SSL supporta TLS , e la maggior parte dei server TLS sono destinati a cadere verso il basso per SSL 3.0 , se necessario.

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere un caso Forensic Computer 
    ·Come bloccare la porta 25 su un firewall di Windows 
    ·Come controllare un URL per Malware 
    ·Challenge Response Authentication Protocol 
    ·Come registrare un Swann DVR per DHCP Accesso 
    ·Come ignorare Websense su BlackBerry 
    ·Come faccio a cambiare il mio Proxy Firewall 
    ·Come pulire la Cache Out del router 
    ·Come configurare la protezione di rete in Windows 7 
    ·Che cos'è la modalità Monitor su Pix 
      Articoli in evidenza
    ·Come impostare un punto di accesso wireless 
    ·Come fidarsi di un Certificate Authority 
    ·Come reimpostare una porta dello switch tramite SNMP 
    ·Lo sviluppo di AES 
    ·Come accedere a una antenna WiFi 
    ·Come cancellare una VLAN interno su un Cisco 7600 
    ·Come ottenere dei dati con un cavo crossover 
    ·Come impostare un PC di base di PC LAN 
    ·Come risolvere Embarq wireless a Internet 
    ·Che cosa fa un adattatore Wi-Fi senza fili Do 
    Copyright © Conoscenza Informatica http://it.wingwit.com