| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Krypteret protokol
    Netværk og især internettet, gør det muligt for data, der skal sendes ud enten over kabler eller overføres via radiobølger . Denne teknologi giver problemer for fortrolighed. Datasikkerhed håndhæves af krypterede protokoller. Funktion

    krypteret ( eller kryptering) protokoller definerer en metode til at ændre data for at gøre det uforståeligt for enhver lurer . Den tiltænkte modtager af oplysningerne skal være i stand til at konvertere de modtagne data tilbage til meningsfuld information. Denne proces kræver et fælles sæt procedurer og en formel til at omdanne data til en krypteret meddelelse , og til at konvertere den tilbage igen.
    Funktioner

    netbaserede applikationer involverer ofte to computere der ikke har haft tidligere kontakt . Det er ikke muligt for hver enkelt at allerede kender "nøgle" for den krypterede protokol . En "nøgle" er en variabel, der bruges i krypteringen . Uden denne nøgle , vil det være umuligt at dekryptere meddelelsen , selvom kryptering formel er kendt. Key fordeling er en væsentlig faktor i krypterede protokoller.
    Eksempel
    p mest udbredte krypteret protokol er den Transport Layer Security ( TLS ) protokol. Dette er sikkerhedssystemet bag HTTPS ( Hypertext Transfer Protocol Secure ) . TLS omfatter en metode til distribution af nøgler , gennem validering certifikater , samt krypteringsmetoder .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Find Hvis en Hack fil er blevet indsat 
    ·Sådan Bloker en bærbar fra et netværk 
    ·Sådan konfigureres e-mail adgang via en SSH Tunnel 
    ·Sådan Monitor dit netværk 
    ·Sådan oprettes Cross- Domain Policy filer i Flash 
    ·Organisationer, der hjælper Fight Cyber ​​Crime 
    ·Sikkerhedstrusler, en firewall ikke kan modvirke 
    ·Sådan Trust en Certificate Authority 
    ·Sådan oprettes Password beskyttelse til mappen Dokumen…
    ·Sådan Set Up en sikker tunnel 
      Anbefalede Artikler
    ·Sådan får mit trådløse nøgle 
    ·Sådan at forbinde to computere i XP 
    ·Sådan nulstilles en Belkin Wireless G Plus MIMO Router…
    ·Funktioner af User Datagram Protocol 
    ·Sådan Sammenlign Netværk Switches 
    ·Hvordan man laver en computer trådløst dukke op på e…
    ·Sådan bruges en trådløs spiladapter som en bro 
    ·Sådan Fix Windows Live- DNS Problemer 
    ·Sådan fjernes en US Robotics USB Modem Driver 
    ·Hvordan man laver en computer Untraceable 
    Copyright © Computer Viden http://www.computerdk.com