| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Pubblica Tutorial autenticazione chiave
    Public Key Infrastructure ( PKI ) utilizza due chiavi - una privata , l'altra pubblica - per assicurare il trasferimento dei dati . E 'stato introdotto nel 1976 da Whitfield Diffie e Martin Hellman ed è alla base di programmi di crittografia come PGP ( Pretty Good Privacy , ) GPG ( GNU Privacy Guard , ) TLS ( Transport Layer Security , ) e SSH ( Secure Shell ). L'
    Basics

    al centro di PKI trova due numeri o chiavi primi molto lunghi . Il più i numeri , la più sicura la crittografia . Uno di questi numeri è pubblicato in una directory di fiducia , mentre l' altro viene utilizzato solo dal proprietario . Ciò elimina la necessità per il trasferimento di una chiave segreta tra individui , che è il modo tradizionale , opere crittografia simmetrica .

    PKI è utilizzato per la crittografia e le firme digitali . Per inviare un messaggio crittografato , il mittente utilizza la chiave pubblica del destinatario per crittografare il messaggio , il destinatario utilizza quindi la chiave privata per decrittografare il messaggio . Solo la persona con la chiave privata può decifrare il messaggio .

    Per firmare digitalmente un messaggio , l'autore crea un numero utilizzando un calcolo che coinvolge la chiave privata dell'autore e il messaggio stesso . L'uscita viene quindi allegato al messaggio . Il messaggio viene verificata utilizzando la chiave pubblica , il messaggio e la firma digitale . Se il risultato è ritenuta corretta dalla relazione matematica , il destinatario può essere sicuri che il messaggio è stato inviato dal authorand non è stato manomesso .

    PGP e GPG sono entrambi utilizzati per crittografare e inviare messaggi di posta elettronica . Essi richiedono che l'utente scarica un'applicazione software che fornisce loro la chiave pubblica e privata . Queste applicazioni sono disponibili per tutti i principali client di posta elettronica .

    Ssh utilizza l'autenticazione a chiave pubblica per fornire agli utenti un modo per accedere a una sessione ssh senza fornire la propria password . La chiave pubblica risiede sul server e la chiave privata si trova sul client .

    TLS utilizza una combinazione di chiave pubblica e crittografia a chiave simmetrica per proteggere i siti web . Un browser Web richiede una pagina web sicura , che fornisce una chiave pubblica . La chiave pubblica è controllata per il suo certificato di autorità . Il browser quindi crittografa una chiave simmetrica scelto a caso , che è condiviso con il server web .
    Sicurezza

    chiavi pubico fare un'offerta maggiore sicurezza rispetto ai metodi di crittografia tradizionali , ma hanno può essere più lento rispetto ai metodi a chiave segreta . Per questo motivo , le chiavi pubbliche vengono utilizzate per i messaggi di posta elettronica o trasmissioni che avvengono in brevi raffiche .

    Chiavi pubbliche frodi possono essere diffusi , che permette ai messaggi di essere decodificati e visualizzati da persone non autorizzate . Per combattere questo, i certificati di autorità sono emesse da un terzo di fiducia . Ci sono sia le autorità di certificazione commerciali e gratuite disponibili , e alcuni governative e istituzioni forniscono i propri certificati . L'autorità di certificazione verifica la chiave pubblica e la firma poi con la chiave di certificazione .

    Previous :

    next :
      Articoli Correlati
    ·Metodi di autenticazione EAP 
    ·Che cosa è un token Soft 
    ·Come configurare SSG 5 
    ·Come prevenire Persone Selezione gli ricorda password p…
    ·Introduzione ai sistemi di rilevamento delle intrusioni…
    ·Il rischio di utilizzare protocolli non protetta 
    ·Come rimuovere Storia Mercurial 
    ·I vantaggi di SSL 
    ·Come riparare una chiave senza fili di sicurezza di ret…
    ·Come posso identificare porte aperte su un Network 
      Articoli in evidenza
    ·Come collegare un Dial Up Router 
    ·Come nascondere un indirizzo IP in MIRC 
    ·Ad Hoc Network Aiuto 
    ·Come configurare un router Cisco Linksys WRTP54G 
    ·Qual è la differenza tra Ethernet Cavi Patch 
    ·Messaggio di testo Incontri 
    ·Come permettere ai programmi di AVG 
    ·Come Tweak My Ping Wireless 
    ·Come configurare un Westell DSL Modem 
    ·Come condividere un file da un computer ad un altro con…
    Copyright © Conoscenza Informatica http://it.wingwit.com