| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è PGP
    Il Internet e la connettività di rete ha fornito grandi viali per i dati e la comunicazione a verificarsi tra le persone su lunghe distanze. Anche se questo ha fatto molto per permettere alle persone di connettersi tra loro , ma ha anche fornito l'opportunità per le persone con cattive intenzioni di violare la privacy delle persone . Per proteggere la privacy e l'integrità delle comunicazioni di rete , Pretty Good Privacy mail software di crittografia ( PGP) è stato inventato . Storia

    Il figlio di Philip Zimmermann nel 1991 , PGP è stato creato per consentire gli attivisti anti- nucleari per comunicare in modo sicuro attraverso i sistemi di bacheca elettronica e di memorizzare in modo sicuro i file privati ​​. Dopo la sua creazione , PGP è stato distribuito gratuitamente con il codice sorgente completo , e si diffuse rapidamente su Usenet e Internet , con molti divenendo sostenitori accaniti del programma.
    Procedimento penale

    Anche se il programma è stato popolare con molti su Internet , nel febbraio del 1993, il programma si è trovato al di fuori del paese e Zimmermann è venuto sotto inchiesta penale , con l'accusa di munizioni esportazione senza licenza. Dal PGP utilizzata una chiave a 128 bit, è caduto sotto la categoria di munizioni . Per protestare contro questa accusa , Zimmermann ha pubblicato PGP come un libro che , dopo essere stato acquistato , potrebbe essere sottoposto a scansione in un computer con OCR e compilato . Libri sono stati protetti dal Primo Emendamento e non potevano essere trattate come munizioni . Questa affermazione non è mai stato testato , e le spese non sono mai stati portati in tribunale , dopo diversi anni di indagine .
    Versioni successive

    Mentre le indagini erano in corso , PGP3 era attivamente sviluppato da Zimmermann e la sua squadra . Una volta che l' indagine penale è conclusa, il programmatore ha costituito una società di continuare a lavorare sullo sviluppo del programma . Un certo numero di versioni successive sono state sviluppate fino Zimmermann ha visto la necessità di uno standard aperto per essere sviluppato per consentire ad altri di liberamente interfaccia con le versioni successive del programma PGP e biblioteche . Dal 1997 , OpenPGP è nato e si è mantenuta fino ai giorni nostri .
    Come PGP funziona

    PGP è un programma che utilizza la crittografia a chiave pubblica . Crittografia a chiave pubblica è una crittografia asimmetrica e lo schema di decodifica che funziona sulla premessa che un utente ha due chiavi , una chiave pubblica e una chiave privata . La chiave pubblica viene distribuita gratuitamente alle persone che avrebbe inviato un messaggio crittografato per l'utente . Quegli individui sarebbero utilizzare la chiave pubblica per cifrare un messaggio prima di inviarlo all'utente. Una volta criptato , la chiave pubblica è inutile per decifrare il messaggio , in modo da qualcuno che intercetta il messaggio chiave e criptato pubblica è in grado di visualizzare il messaggio . L'unico modo in cui il messaggio può essere decifrato è quando l'utente applica la sua chiave privata per il messaggio .
    Caratteristiche aggiuntive

    Inoltre , PGP integra tali principi come Web di fiducia , una raccolta di utenti per i quali le loro chiavi pubbliche sono considerate affidabili , e dal quale i messaggi cifrati sono ritenute affidabili. Uno dei problemi con la crittografia a chiave pubblica è garantire che la chiave pubblica data da un individuo è la sua chiave pubblica per dare . I certificati e le altre firme digitali sono anche incorporati nello standard per contribuire a garantire la sicurezza .

    Previous :

    next :
      Articoli Correlati
    ·Computer Forensics Tecniche 
    ·Sarà GoToMyPC lavorare con un Mac 
    ·Come rimuovere barra degli strumenti StumbleUpon 
    ·Come consentire a un computer a un dominio Permessi Sha…
    ·Privacy Online Tools 
    ·Come utilizzare un IP Sniffer 
    ·Come configurare un firewall di Windows per un server D…
    ·Come eliminare i certificati SSL 
    ·Che cosa è una WPA Group rekey Interval 
    ·Come fare e vendere cosmetici biologici 
      Articoli in evidenza
    ·Come fermare il Firewall di Netgear Da Siti di blocco 
    ·Come verificare la mia banda larga Forza 
    ·Come ottenere una carta di Surfer Web 
    ·Come un Powerline Adapter Opere 
    ·Come costruire il tuo Internet ricevitore satellitare 
    ·Come per pareggiare Ventrilo 
    ·Come faccio a bloccare messaggi istantanei utilizzando …
    ·Come attivare una porta a infrarossi veloce 
    ·Come impostare un modello di protezione in Windows XP 
    ·Come collegare due computer desktop 
    Copyright © Conoscenza Informatica http://it.wingwit.com