“Conocimientos Redes>Seguridad de Red

Autenticación & Key Protocolos Acuerdo

2016/3/12
El propósito de Autenticación y Protocolos del Acuerdo clave es reforzar la seguridad en el intercambio de datos a través de una red. Los dos sistemas más populares en uso son Transport Layer Security ( TLS ) y Kerberos. Historia

El protocolo Secure Socket Layer (SSL ) fue escrito por Netscape Communications como parte de su HTTPS (Hypertext Transfer Protocol Secure ) . Este servicio le dio la seguridad suficiente para que los sitios de comercio electrónico para recopilar datos sensibles como información de tarjetas de crédito , . La confianza que esto dio permite a las empresas de Internet que proliferan
Características

SSL requiere que el receptor de los datos para identificarse a sí mismo . Se trata de " autenticación ". Certificados SSL utilizados , emitidos por entidades de certificación . El certificado incluye una clave pública que el cliente debe usar para cifrar los datos antes de la transmisión . SSL fue reemplazado por TLS. Esto requiere tanto el emisor como el receptor se identifiquen para la autenticación. Kerberos utiliza un sistema de " tickets" que emite el remitente y el receptor de una clave diferente para la comunicación con el servidor y una tercera clave para la comunicación entre unos y otros .
Encryption

la " clave" es una variable de la cifra utilizada en la comunicación posterior. El remitente codifica los datos por un método conocido para el receptor . Esta fórmula tiene una o dos variables que no se puede adivinar . Protocolos de autenticación y acuerdo de clave proteger el proceso vulnerable de transmitir las claves de cifrado entre el emisor y el receptor.

Página anterior:
Página siguiente:
Seguridad de Red
Cómo seleccionar un proveedor de servicios criptográficos
Cómo habilitar el cifrado de protocolo
Cómo bloquear Spoofing
Cómo crear una red privada virtual
Con qué frecuencia debe cambiar su contraseña
¿Cómo ayuda la criptografía o dificultar la Protección de la Privacidad y Seguridad Pública
Como prueba de hackers de la red
¿Cuáles son los elementos de la Piratería Informática
Conocimientos Informáticos © http://www.ordenador.online