| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    TLS e SSL Tutorial
    Nel gergo della sicurezza Internet , due entità in comunicazione sono solitamente indicati come Alice e Bob . I dati trasferiti tra Alice e Bob devono essere protetti da intrusi che cercano di intercettare i dati. Transport Layer Security ( TLS ) e Secure Sockets Layer ( SSL) sono protocolli progettati per raggiungere un canale di comunicazione sicuro tra Alice e Bob . TLS può essere visto come una estensione di SSL , ed è a volte indicato come SSL 3.1 . Le loro funzioni principali sono di assicurare che Alice e Bob verificano le rispettive identità , comunicare tra loro e non ad un ente dannoso , e facilitare la codificazione di comunicazione di dati tra di loro per la comunicazione sicura . Cose che ti serviranno
    OpenSSL toolkit software
    certificati di autenticazione
    Mostra più istruzioni
    1

    Alice e Bob identificare e verificare l'un l'altro attraverso lo scambio di certificati . Un certificato è rilasciato da un'autorità di certificazione , ad esempio VeriSign . Una chiave pubblica appartenente ad Alice , insieme con la sua identità , sono cifrati con la chiave privata appartenente alla autorità di certificazione . Bob può ora decifrare il certificato con la chiave pubblica dell'autorità di certificazione per ottenere la chiave pubblica di Alice . Dal momento che la chiave privata dell'autorità di certificazione non è nota ad altri, Bob può essere sicuri che il messaggio decifrato non è dannoso. Così, Bob può ottenere la chiave pubblica di Alice , che egli utilizza per decifrare i suoi messaggi . Alice riceve la chiave pubblica di Bob nello stesso modo .
    2

    Alice invia a Bob alcuni dati casuali . Bob esegue la crittografia dei dati con la propria chiave privata e invia i dati indietro . Alice decifra i dati crittografati con la chiave pubblica di Bob . Se i dati decifrati corrisponde con i dati originali che Alice ha inviato a Bob , Alice può essere sicuro che il certificato ha appartiene a Bob . Allo stesso modo , Bob assicura inoltre che il certificato ha appartiene ad Alice .
    3

    Alice e Bob negoziare (elettronicamente) l'algoritmo che dovrebbe essere usato per cifrare e decifrare i messaggi. L'algoritmo deve essere accettabile per entrambe Alice e Bob .
    4

    Alice invia la sua chiave di sessione a Bob . La chiave di sessione viene cifrata con la chiave pubblica di Bob , e possono essere decifrati solo con la chiave privata di Bob . Notare che la chiave privata di Bob è disponibile solo con Bob . Quando Bob ottiene la chiave di sessione crittografata , egli decifra per ottenere la chiave di sessione di Alice. Allo stesso modo , Alice ottiene la chiave di sessione di Bob .
    5

    Alice crea un hash con chiave di tutti i messaggi di Bob e invia l'hash di Bob . Bob confronta la chiave hash con la chiave che ha calcolato con i suoi messaggi . Se corrispondono, Bob può essere sicuro che Alice ha ricevuto ciò che si intendeva per lei . Allo stesso modo , Alice assicura inoltre che Bob ha ricevuto tutti i suoi messaggi.
    6

    Alice e Bob inizia lo scambio di messaggi . Messaggi sono accompagnati con una chiave hash del messaggio, che il ricevitore può utilizzare per garantire la coerenza .

    Causa della complessità del calcolo del algoritmo a chiave pubblica - privata , le chiavi di sessione sono condivisi una volta con questo algoritmo . Messaggi successivi sono cifrati e decifrati con l'algoritmo di chiave di sessione . E 'sicuro , come la chiave di sessione non è disponibile al pubblico .

    Previous :

    next :
      Articoli Correlati
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Il mio PeerGuardian non blocca HTTP 
    ·Come creare OpenSSL Certificati 
    ·Come disattivare WPA sul Sky a banda larga wireless in …
    ·Pubblica Tutorial autenticazione chiave 
    ·Come bloccare Bing 
    ·Come pulire le tracce di computer 
    ·Come visualizzare la cronologia di un computer in rete 
    ·Creazione di report Profiler per l'EPO V.4 
    ·Come reimpostare la password di Cisco Router 
      Articoli in evidenza
    ·Come impostare un Netgear DS104 2 PC con un modem via c…
    ·Come installare un Actiontec PK5000 Modem 
    ·Come fare la stampante wireless con un router a banda l…
    ·Che cosa è una porta Ethernet del computer ? 
    ·Come reimpostare l' IP con DSL 
    ·Come gestire la mia Ethernet a 1000Mps Full Duplex 
    ·Come eliminare Citrix sessioni stampante 
    ·Come utilizzare un telefono di linea per l'accesso a In…
    ·Il collegamento a ponte tra wireless e Ethernet 
    ·Come usare Internet Protocol Routing 
    Copyright © Conoscenza Informatica http://it.wingwit.com