| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Public Key Authentication Protocol
    Pubbliche sistemi di protocollo chiave di autenticazione sono protocolli di comunicazione destinati ad essere utilizzati su una rete insicura . Questi sistemi sono basati su crittografia. Tutte le metodologie di crittografia a chiave pubblica derivano dal lavoro di Diffie e Hellman che ha inventato cifrari a chiave pubblica in chiave di crittografia 1976.The può essere reso pubblico , perché non riesco a decifrare i dati crittografati . Funzione

    crittografia a chiave pubblica è creata da due formule di cortesia . Ci sono due chiavi - uno serve per cifrare dati , l' altra per decodificarlo. Chi conosce la chiave di crittografia non sarà in grado di decifrare i dati protetti , pertanto , questa chiave può essere passato attraverso una connessione senza paura di mettere in pericolo la sicurezza . Questa è la chiave pubblica . La chiave di decifratura è privato .
    Metodo

    crittografia a chiave pubblica viene utilizzata in sistemi di autenticazione , non solo per passare i dati , ma per dimostrare il possesso di una password. Sia il client che il server deve conoscere la password del client . Il client genera una chiave pubblica che è il completamento della password come chiave privata . Il server invia un testo al client . La chiave pubblica viene inviata al server , insieme al testo cifrato . Se il server si applica la password come chiave privata per decifrare il testo e arriva indietro al testo originale , la parola d'ordine è confermato , senza dover essere passato .

    Attuazione < br

    crittografia a chiave > pubblica è ampiamente implementato in protocolli di autenticazione di rete . La Internet Key Exchange Protocol ( IKE ) e ( CHAP ) Challenge Handshake Authentication Protocol sono due esempi .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un firewall SPI ? 
    ·Come ignorare un firewall Internet 
    ·Come modificare MX Records nel cPanel 
    ·Come proteggere una rete domestica 
    ·Obiettivi per l' Information Systems Security Specialis…
    ·Differenza tra SSL e HTTPS 
    ·Trend Micro Personal Firewall & Problemi di accesso di …
    ·Metodi di autenticazione GPRS 
    ·Perché è un Application Layer Firewall volte chiamato…
    ·Come ottenere una password perduta 
      Articoli in evidenza
    ·Quanto è sicuro il WAP ? 
    ·Come rimuovere vecchi computer da un dominio 
    ·Come bloccare Iniezioni SQL 
    ·Come il login automatico di un computer dominio 
    ·Come collegare una macchina fax Canon MX850 a un router…
    ·Come visualizzare cartelle condivise 
    ·Che cosa avete bisogno di configurare una rete ? 
    ·Come modificare il router Linksys WRT300N 
    ·Come collegare NetGear EN104 
    ·Come installare un Internet Information Server 
    Copyright © Conoscenza Informatica http://it.wingwit.com