| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Public Key Authentication Tutorial
    Public Key Infrastructure ( PKI ) bruker to nøkler - en privat, den andre offentlig - for å sikre overføring av data . Den ble introdusert i 1976 av Whitfield Diffie og Martin Hellman , og det ligger til grunn kryptering programmer som PGP ( Pretty Good Privacy, ) GPG ( GNU Privacy Guard , ) TLS ( Transport Layer Security , ) og ssh (Secure Shell . ) The Basics

    i hjertet av PKI ligger to svært lange primtall eller nøkler . Jo lengre tallene , jo sikrere kryptering . En av disse tallene er publisert i en klarert katalog, mens den andre brukes bare av eieren. Dette eliminerer behovet for overføring av en hemmelig nøkkel mellom individer , som er hvordan tradisjonelle , symmetriske kryptografi fungerer.

    PKI brukes for kryptering og digitale signaturer . Hvis du vil sende en kryptert melding, bruker avsenderen mottakerens offentlige nøkkel til å kryptere meldingen , bruker mottakeren da den private nøkkelen til å dekryptere meldingen . Bare den personen med den private nøkkelen kan dekryptere meldingen .

    Signerer en melding digitalt , skaper forfatteren et nummer ved hjelp av en beregning som involverer den private nøkkelen av forfatteren og selve meldingen. Utgangen blir deretter festet til meldingen. Meldingen er bekreftet ved hjelp av den offentlige nøkkelen , meldingen og den digitale signaturen . Hvis resultatet anses riktig ved den matematiske forhold , kan mottakeren være sikker på at meldingen ble sendt av authorand ikke har blitt tuklet med .

    PGP og GPG er begge brukes for å kryptere og sende e - postmeldinger . De krever at brukeren laster ned et program som gir dem med offentlig og privat nøkkel . Disse programmene er tilgjengelig for alle de store e - postklienter .

    Ssh bruker offentlig nøkkel -autentisering for å gi brukerne en måte å logge på en SSH-økt uten å oppgi passordet sitt . Den offentlige nøkkelen som ligger på serveren og den private nøkkelen er funnet på klienten.

    TLS bruker en kombinasjon av offentlig nøkkel og symmetrisk nøkkel kryptografi for å sikre nettsteder. En nettleser ber om en sikker nettside , som gir en offentlig nøkkel . Den offentlige nøkkelen er sjekket for sitt sertifikat av myndighet . Nettleseren krypterer deretter en tilfeldig valgt symmetrisk nøkkel , som er delt med webserveren.
    Sikkerhet

    Kjønnshår tastene gjør tilby økt sikkerhet i forhold til tradisjonelle kryptering metoder , men de kan være tregere enn hemmelige sentrale metoder . Av denne grunn er offentlige nøkler brukes for e - postmeldinger eller overføringer som skjer i korte støt .

    Uredelig offentlige nøkler kan bli sendt , noe som gjør at meldingene skal dekrypteres og sett av uvedkommende. For å bekjempe dette, er sertifikater av myndighet utstedt av en tiltrodd tredjepart . Det finnes både kommersielle og gratis sertifisering myndigheter tilgjengelige , og noen offentlige og utdanningsinstitusjoner gi sine egne sertifikater. Den sertifiseringsinstans bekrefter den offentlige nøkkelen og deretter signerer den med sertifiseringsinstans tasten.

    früher :

     Weiter:
      Relatert Artike
    ·Typer datakriminalitet Hackere 
    ·Cisco PIX Tutorial 
    ·Hva er PAM autentisering 
    ·Slik Sync en brannmur Med Microsoft Exchange Server Tim…
    ·Slik konfigurerer Slingbox Trend Sikkerhet 
    ·Hvordan endrer jeg mine Proxy Firewall 
    ·Hvordan vet jeg om et digitalt sertifikat er tilbakekal…
    ·Hvordan sjekke for Microsoft Network Users Uten passord…
    ·Fysiske Sikkerhetsprotokoller 
    ·Slik deaktiverer Frontier WEP Koder 
      Anbefalte artikler
    ·Hvordan Stopp Trådløse Hackere 
    ·Slik blokkerer nettsteder med Linksys Wireless Router 
    ·Hva er hensikten med en subnetmaske i IP-adressering 
    ·Hva er Wlanapi.Dll 
    ·Slik konfigurerer en SL2_141 Modem 
    ·Slik konfigurerer en mobil for WiFi Dataoverføring til…
    ·Fordelene og effektiviteten av intranett 
    ·Hvordan Reset Clear Internet Modem 
    ·Hvordan Konfigurer Cisco PIX 501 Firewall 
    ·Hvordan deaktivere Toshiba Bluetooth Stack 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/