Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment activer SNMP sur PIX 
  • Liste des nouveaux serveurs proxy 
  • Authentification & Key protocoles d'…
  • Qu'est-ce que le Linksys Filter Mult…
  • Logiciel, Sécurité et réseaux 
  • Importance de sécuriser le transfer…
  • Comment faire pour mettre la sécuri…
  • Comment utiliser ISPS cheminement su…
  • Comment surveiller l'activité Inter…
  • Règles de pare-feu Endpoint 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Public Tutorial d'authentification par clé

    Infrastructure à clé publique ( PKI) utilise deux clés - une privée , l'autre publique - pour sécuriser le transfert de données . Il a été introduit en 1976 par Whitfield Diffie et Martin Hellman et elle sous-tend les programmes de chiffrement comme PGP (Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS ( Transport Layer Security ), et ssh ( Secure Shell ). The Basics
    Photos Description Au coeur de PKI deux nombres premiers ou les touches très longues . Plus le nombre , plus sécurisé de cryptage . Un de ces numéros est publié dans un répertoire de confiance, tandis que l'autre est utilisé uniquement par le propriétaire . Ceci élimine le besoin pour le transfert d'une clé secrète entre les individus , ce qui est de savoir comment traditionnel , travaux de cryptographie symétriques.

    La PKI est utilisée pour le chiffrement et les signatures numériques . Pour envoyer un message crypté, l'expéditeur utilise la clé publique du destinataire pour crypter le message, le destinataire utilise ensuite la clé privée pour décrypter le message. Seule la personne avec la clé privée peut déchiffrer le message.

    Pour signer numériquement un message, l'auteur crée un numéro à l'aide d'un calcul qui implique la clé privée de l'auteur et le message lui-même . La sortie est alors attaché au message. Le message est vérifiée en utilisant la clé publique , du message et de la signature numérique. Si le résultat est jugé correct par la relation mathématique , le destinataire peut être sûr que le message a été envoyé par le authorand n'a pas été altéré.

    PGP et GPG sont tous deux utilisés pour crypter et envoyer des messages e -mail . Ils exigent que l' utilisateur de télécharger un logiciel qui leur fournit la clé publique et privée. Ces applications sont disponibles pour tous les principaux clients e -mail.

    SSH utilise l'authentification par clé publique pour fournir aux utilisateurs un moyen de se connecter à une session ssh sans fournir leur mot de passe. La clé publique se trouve sur le serveur et la clé privée se trouve sur le client.

    TLS utilise une combinaison de la clé publique et la cryptographie à clé symétrique pour sécuriser les sites Web. Un navigateur Web demande une page web sécurisée , qui fournit une clé publique. La clé publique est vérifié pour son certificat d'autorisation . Le navigateur crypte alors une clé symétrique choisis au hasard, qui est partagée avec le serveur Web .
    Sécurité

    touches du pubis ne proposent une sécurité accrue par rapport aux méthodes de chiffrement traditionnels, mais ils peut être plus lente que les méthodes clés secrètes. Pour cette raison , les clés publiques sont utilisées pour les e-mails ou des transmissions qui se produisent sur ​​de courtes distances .

    Clés publiques frauduleuses peuvent être distribués , ce qui permet aux messages d'être décryptées et affichées par des personnes non autorisées . Pour lutter contre cela , les certificats d' autorité sont émis par un tiers de confiance . Il ya deux autorités de certification commerciales et gratuites disponibles , et certaines institutions gouvernementales et éducatives fournissent leurs propres certificats. L'autorité de certification vérifie la clé publique , puis signe avec la clé de l'autorité de certification .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre à jour des certificats VeriSign 
  • Techniques de l'IP Spoofing 
  • Comment faire pour bloquer le port 25 sur un pare-feu Windows 
  • L'utilisation d'un Proxy illégales 
  • Documenter les risques en cas d'atteinte 
  • Façons de vous protéger lorsque vous utilisez les Services bancaires en ligne 
  • Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur 
  • Réseau de prévention des intrusions de détection 
  • Comment sécuriser mon ordinateur en WiFi Hotspots 
  • Comment Légal recherche pour serveurs de messagerie 
  • Connaissances Informatiques © http://www.ordinateur.cc