| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    TLS og SSL Tutorial
    I Internet sikkerhed sprogbrug, er to kommunikerende enheder normalt omtales som Alice og Bob. Data overført mellem Alice og Bob skal beskyttes mod ubudne gæster , der forsøger at opsnappe data. Transport Layer Security (TLS) og Secure Sockets Layer ( SSL) er protokoller designet til at opnå en sikker kommunikationskanal mellem Alice og Bob. TLS kan ses som en udvidelse til SSL, og er undertiden omtales som SSL - 3.1. Deres primære funktioner er at sikre, at Alice og Bob kontrollere hinandens identiteter , kommunikere med hinanden og ikke til en ondsindet enhed og lette kryptering af datakommunikation mellem dem for sikker kommunikation. Ting du har brug
    OpenSSL software toolkit
    autencitetscertifikater
    Vis Flere Instruktioner
    1

    Alice og Bob identificere og kontrollere hinanden ved at udveksle certifikater. Et certifikat er udstedt af et nøglecenter , f.eks VeriSign. En offentlig nøgle tilhører Alice , sammen med hendes identitet, krypteres er med den private nøgle tilhørende nøglecentret . Bob kan nu dekryptere certifikat med den offentlige nøgle for certificeringsmyndighed for at få Alices offentlige nøgle. Da den private nøgle for certificeringsmyndighed ikke er kendt for at andre, kan Bob være sikker på, at dekrypterede meddelelse ikke er ondsindet . Således kan Bob få Alices offentlige nøgle , som han bruger til at dekryptere hendes beskeder. Alice får Bobs offentlige nøgle på samme måde .
    2

    Alice sender Bob nogle tilfældige data. Bob krypterer data med sin private nøgle og sender data tilbage. Alice dekrypterer de krypterede data med Bobs offentlige nøgle. Hvis dekrypterede data matcher med de oprindelige data , som Alice sendt til Bob, kan Alice være sikker på, at certifikatet har hun tilhører Bob. Tilsvarende Bob sikrer også, at certifikatet har han tilhører Alice .
    3

    Alice og Bob forhandle ( elektronisk) om den algoritme , der skal bruges til kryptering og dekryptering af meddelelser. Algoritmen skal være acceptabelt for både Alice og Bob.
    4

    Alice sender hende session nøgle til Bob. Sessionen nøgle er krypteret med Bobs offentlige nøgle , og kan kun dekrypteres af Bobs private nøgle. Bemærk, at Bobs private nøgle er kun tilgængelig med Bob . Da Bob får den krypterede session nøgle, han dekrypterer det for at få Alices session nøgle. Tilsvarende Alice opnår Bobs session nøgle.
    5.

    Alice skaber en indtastet hash af alle Bob budskaber og sender hash til Bob . Bob sammenligner hash nøgle med den nøgle, han beregnet med sine budskaber . Hvis de stemmer overens, kan Bob være sikker på at Alice fik hvad der var beregnet til hende. Tilsvarende Alice sikrer også, at Bob fik alle hendes beskeder.
    6

    Alice og Bob begynde at udveksle beskeder. Beskeder er ledsaget med en firkant af meddelelsen , som modtageren kan bruge til at sikre sammenhængen .

    Grund af kompleksiteten af ​​beregningen af ​​det offentligt- private nøgle algoritme , er session-nøgler deles gang med denne algoritme . Efterfølgende meddelelser krypteres og dekrypteres med sessionsnøglen algoritme . Det er sikkert , da sessionen nøglen ikke er offentligt tilgængelige .

    Forrige :

    næste :
      Relaterede artikler
    ·Måder at omgå SonicWALL 
    ·Sådan konfigureres SSL for SquirrelMail 
    ·Sådan Test min firewall Sikkerhed 
    ·Public Key Authentication Tutorial 
    ·Hvordan virker SSL beskytte mod IP spoofing 
    ·Hvad er mine Proxy Server Settings 
    ·Sådan Monitor Net Activity 
    ·Den bedste Authentication Method 
    ·Sådan konfigureres SSG 5 
    ·Hvad er Iptables i Linux 
      Anbefalede Artikler
    ·Sådan måler Bandwidth 
    ·Ulemper ved Turning en computer til en Wi-Fi Hot Spot 
    ·Sådan kører en telefon ledning til en DSL-modem 
    ·Sådan testes en Cross Over Cable 
    ·Sådan slutter en Fjernkontor til en Hovedkontor 
    ·Hvordan kan jeg udarbejde en Ethernet Driver på Linux …
    ·Sådan Stream lyd fra en computer 
    ·Sådan ændre din standard brugernavn og password på e…
    ·Hvordan man skriver på Cable Markers 
    ·Hvordan kan man øge Range Med Mobile Broadband 
    Copyright © Computer Viden http://www.computerdk.com