| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Autenticazione e chiave Protocolli d'Intesa
    Lo scopo di autenticazione e di Protocolli d'Intesa chiave è quello di rafforzare la sicurezza nello scambio di dati attraverso una rete. I due sistemi più popolari in uso sono Transport Layer Security ( TLS) e Kerberos . Storia

    livello del protocollo SSL (Secure Socket ), è stato scritto da Netscape Communications come parte del suo protocollo HTTPS ( Hypertext Transfer Protocol Secure ) . Questo servizio ha dato la sicurezza sufficiente per consentire siti di eCommerce di raccogliere dati sensibili come i dati delle carte di credito , . Della fiducia questo dato consente alle aziende di Internet a proliferare
    Caratteristiche

    SSL richiesto il destinatario dei dati per identificarsi . Questo è " autenticazione". Certificati utilizzati SSL , emessi da autorità di certificazione . Il certificato incluso una chiave pubblica che il client deve utilizzare per crittografare i dati prima della trasmissione. SSL è stato poi sostituito da TLS . Ciò richiede sia il mittente e il destinatario a identificare se stessi per l'autenticazione. Kerberos utilizza un sistema di "biglietti " che le questioni sia il mittente e il destinatario di una chiave diversa per la comunicazione con il server e un terzo tasto per la comunicazione tra di loro .
    Crittografia

    la "chiave" è una variabile nella cifra utilizzata in successive comunicazioni . Rimescola il mittente i dati secondo un metodo noto al ricevitore . Questa formula ha uno o due variabili che non possono essere indovinate . Autenticazione e chiave accordo protocolli proteggono il processo vulnerabile di passare le chiavi di crittografia tra mittente e destinatario .

    Previous :

    next :
      Articoli Correlati
    ·Come cambiare la password dell'utente su Cisco PIX 
    ·Come controllare la sicurezza wireless 
    ·Come caratterizzare Wireless Network Security 
    ·Vulnerability Scanner Strumenti 
    ·Cosa sono le impostazioni proxy su un computer ? 
    ·Proxy Blocking Software 
    ·Strumenti per la crittografia dei file 
    ·Remote Authentication Protocol Accesso 
    ·Come eliminare un minatore di dati 
    ·Che ruolo svolgono Firewall e Server Proxy Gioca in sic…
      Articoli in evidenza
    ·Come trovare l'indirizzo IP di un dispositivo NAS 
    ·Come rimuovere un Blocker OpenDNS 
    ·Come trasferire documenti da un Kindle da un computer 
    ·Come aggiungere computer XP a Windows 7 Gruppo Home 
    ·Che cosa è un token Soft 
    ·Come condividere computer collegati ad una rete domesti…
    ·Che cosa è l' Intranet 
    ·Posso bloccare tutti gli indirizzi all'interno di un in…
    ·L' ( EAP ) Extensible Authentication Protocol 
    ·Come collegare Dial-Up Internet a porte Ethernet 
    Copyright © Conoscenza Informatica http://it.wingwit.com