“Conocimientos Redes>Seguridad de Red

Tutorial autenticación de clave pública

2013/11/27
Infraestructura de Clave Pública (PKI ) utiliza dos claves - una privada y la otra pública - para garantizar la transferencia de datos. Fue introducido en 1976 por Whitfield Diffie y Martin Hellman y subyace a los programas de encriptación como PGP ( Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS (Transport Layer Security ), y ssh ( Secure Shell ). El Sitio Basics

En el corazón de PKI se encuentra dos números o claves muy largas primos. Cuanto más largo sea el número, más seguro será el cifrado . Uno de estos números se publica en un directorio de confianza , mientras que el otro sólo es utilizado por el propietario. Esto elimina la necesidad de la transferencia de una clave secreta entre los individuos , que es la forma tradicional , obras de criptografía simétrica .

La PKI se utiliza para el cifrado y las firmas digitales . Para enviar un mensaje cifrado , el remitente utiliza la clave pública del destinatario para cifrar el mensaje , el destinatario utiliza la clave privada para descifrar el mensaje . Sólo la persona con la clave privada puede descifrar el mensaje .

Para firmar digitalmente un mensaje, el autor crea un número mediante un cálculo que involucra a la clave privada del autor y el mensaje en sí . La salida se adjunta a continuación, para el mensaje . El mensaje se verifica utilizando la clave pública , el mensaje y la firma digital . Si el resultado se considera correcta la relación matemática , el destinatario puede estar seguro de que el mensaje fue enviado por el authorand no ha sido manipulado.

PGP y GPG son utilizados para cifrar y enviar mensajes de correo electrónico . Ellos requieren que el usuario descargue una aplicación de software que les proporciona la clave pública y privada. Estas aplicaciones están disponibles para todos los principales clientes de correo electrónico .

Ssh utiliza la autenticación de clave pública para proporcionar a los usuarios una manera de conectarse a una sesión ssh sin proporcionar la contraseña . La clave pública reside en el servidor y la clave privada se encuentra en el cliente .

TLS utiliza una combinación de la clave pública y la criptografía de clave simétrica para asegurar sitios Web . Un navegador web solicita una página web segura , que proporciona una clave pública . La clave pública está marcada por su certificado de autoridad . El navegador encripta una clave simétrica seleccionados al azar , que se comparte con el servidor Web.
Seguridad
teclas púbicos

sí ofrecen una mayor seguridad frente a los métodos de encriptación tradicionales, pero puede ser más lenta que los métodos de clave secreta . Por esta razón, las claves públicas se utilizan para los mensajes de correo electrónico o transmisiones que se producen en ráfagas cortas .

Claves públicas fraudulentas pueden circular , lo que permite que los mensajes que se descifran y vistos por personas no autorizadas. Para combatir esto, los certificados de autoridad son emitidos por un tercero de confianza . Hay tanto de las autoridades de certificación comerciales y gratuitas disponibles , y algunas instituciones gubernamentales y educativas proporcionan sus propios certificados . La autoridad de certificación verifica la clave pública y firma con la clave de entidad emisora ​​de certificados .

Página siguiente:
Seguridad de Red
Cómo utilizar Rijndael en VB6
Cómo detectar Packet Sniffing
Cómo quitar las contraseñas de admin
Cómo configurar un proxy CC
Cómo descifrar una clave WEP Wireshark
Cómo probar la autenticación NTLM
¿Cuál es el significado de Encode y Decode
Protocolos CPMI
Conocimientos Informáticos © http://www.ordenador.online