Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment Ping un serveur derrière un…
  • Le risque d'utilisation de protocole…
  • L'histoire du Hacking 
  • Comment faire pour installer Cisco P…
  • Types de détection d'intrusion et l…
  • Protocole de transfert 
  • Reverse Proxy Explained 
  • Comment utiliser un ordinateur porta…
  • Comment prévenir Ping Sweep 
  • Quelle est la différence entre Open…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Protocole d' authentification par clé publique

    systèmes de protocole d' authentification par clé publique sont des protocoles de communication destinés à une utilisation sur un réseau non sécurisé . Ces systèmes sont basés sur le cryptage. Toutes les méthodes de chiffrement à clé publique découlent du travail de Diffie et Hellman qui a inventé cyphers clé publique clé de cryptage 1976.The peut être rendue publique parce qu'il ne peut déchiffrer les données chiffrées. Fonction

    publique cryptage de la clé est créée par deux formules gratuits. Il ya deux touches - celui utilisé pour crypter les données , l'autre pour le décrypter. Quiconque connaît la clé de cryptage ne ​​sera pas en mesure de déchiffrer les données protégées , par conséquent, cette clé peut être transmis via une connexion sans crainte de mettre en danger la sécurité. Il s'agit de la clé publique. La clé de décryptage sera maintenu privé .
    Méthode

    publique cryptage de la clé est utilisé dans les systèmes d'authentification non seulement de transmettre des données mais aussi pour démontrer la possession d'un mot de passe. Le client et le serveur doivent connaître le mot de passe du client. Le client génère une clé publique qui est le complément du mot de passe comme clé privée . Le serveur envoie un texte au client . La clé publique est envoyée au serveur , ainsi que le texte chiffré. Si le serveur applique le mot de passe de la clé privée pour décrypter le texte et arrive à revenir au texte original , le mot de passe est confirmé , sans avoir à être adopté.
    Mise en œuvre
    < br >

    publique cryptage de la clé est largement appliqué dans les protocoles d'authentification réseau. La Clé Internet Exchange Protocol ( IKE) et Challenge Handshake Authentication Protocol ( CHAP) sont deux exemples.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que la certification WPA2 
  • Comment créer une clé WPA sur Linksys WRT54G Router 
  • Comment ajouter plus de IPs à un Dante Proxy 
  • Quels sont les crimes de Cyberspace 
  • Comment cacher l'usage Wireless 
  • Avec le chiffrement RMS 
  • Définir Enterprise Security 
  • Comment désactiver une recherche inversée 
  • Comment protéger votre ordinateur, réseau et WiFi contre les pirates 
  • Les attaques de pirates traditionnels 
  • Connaissances Informatiques © http://www.ordinateur.cc