| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Public Key Authentication Tutorial
    Public Key Infrastructure (PKI ) bruger to nøgler - en privat, den anden offentlig - at sikre overførsel af data. Det blev indført i 1976 af Whitfield Diffie og Martin Hellman og det ligger til grund kryptering programmer som PGP ( Pretty Good Privacy, ) GPG ( GNU Privacy Guard , ) TLS (Transport Layer Security, ), og ssh (Secure Shell ). Grundlæggende

    i hjertet af PKI ligger to meget lange primtal eller nøgler . Jo længere de tal, mere sikker kryptering . Et af disse numre er offentliggjort i en betroet bibliotek , mens den anden kun benyttes af ejeren . Dette eliminerer behovet for overførsel af en hemmelig nøgle mellem individer , hvilket er , hvordan traditionelle , symmetriske kryptografi værker.

    PKI bruges til kryptering og digitale signaturer . For at sende en krypteret meddelelse , afsenderen bruger modtagerens offentlige nøgle til at kryptere meddelelsen , modtageren bruger derefter den private nøgle til at dekryptere meddelelsen . Kun den person med den private nøgle kan dekryptere meddelelsen.

    Signerer en meddelelse digitalt , forfatteren skaber en række ved hjælp af en beregning , der involverer den private nøgle af forfatteren og selve meddelelsen. Udgangen er så knyttet til meddelelsen. Meddelelsen kontrolleres ved hjælp af den offentlige nøgle , budskabet og den digitale signatur. Hvis resultatet anses korrekt ved den matematiske relation , kan modtageren være sikker på, at meddelelsen blev sendt af authorand er ikke blevet manipuleret med .

    PGP og GPG er både bruges til at kryptere og sende e -mails . De kræver , at brugeren downloader et program, der giver dem den offentlige og den private nøgle . Disse applikationer er tilgængelige for alle de store e- mail-klienter.

    Ssh bruger offentlig nøgle -godkendelse til at give brugerne en måde at logge ind på en ssh session uden at give deres password . Den offentlige nøgle ligger på serveren , og den private nøgle findes på klienten.

    TLS bruger en kombination af offentlig nøgle og symmetrisk nøgle kryptografi til at sikre websteder . En webbrowser anmoder en sikker webside , der indeholder en offentlig nøgle. Den offentlige nøgle kontrolleres for sit certifikat af autoritet. Browseren derefter krypterer en tilfældigt udvalgt symmetrisk nøgle , som deles med webserveren.
    Sikkerhed

    Skambenssammenføjningen taster gør tilbyde øget sikkerhed i forhold til traditionelle krypteringsmetoder , men de kan være langsommere end hemmelige nøgle metoder. Af denne grund er offentlige nøgler bruges til e- mails eller transmissioner , der sker i korte .

    Falske offentlige nøgler kan blive cirkuleret , hvilket giver de meddelelser, der dekrypteres og ses af uautoriserede personer . For at bekæmpe dette, er certifikater for autoritet som er udstedt af en betroet tredjepart . Der er både kommercielle og gratis nøglecentre tilgængelige og nogle statslige og uddannelsesinstitutioner give deres egne certifikater. Nøglecentret kontrollerer den offentlige nøgle og derefter underskriver det med nøglecentrets tasten.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan kontrolleres domænenavne 
    ·Betydningen af ​​Computer Networking & Sikkerhed 
    ·Sådan foretages fejlfinding IPSEC Tunnels 
    ·Hvad er en SPI firewall 
    ·Definition af Intrusion Detection 
    ·Hvordan ændrer jeg en adgangskode med en Script 
    ·Sådan fjernes regering Spionage fra din computer 
    ·Hvad er Data Sårbarhed 
    ·Risikoen ved at bruge usikkert protokoller 
    ·Sådan vælges en kryptografisk tjenesteudbyder 
      Anbefalede Artikler
    ·Sådan Set Up en server til en trådløs router 
    ·Sådan ændres Reverse DNS opslag 
    ·Sådan Setup et Ad hoc-netværk 
    ·Hjælp med Network File Structures 
    ·Hvad er en SPO Document 
    ·Måder at forberede mørbrad Steaks 
    ·Sådan oprettes et Ad hoc-netværk i Vista 
    ·Hvordan skal tjekkes din båndbredde 
    ·Sådan slutter en BlackBerry på en Sony VAIO P 
    ·Sådan Deltag Subnets 
    Copyright © Computer Viden http://www.computerdk.com