Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Public Key Authentication Tutorial

    Public Key Infrastructure ( PKI ) använder två nycklar - en privat , den andra offentliga - för att säkra överföringen av data . Den introducerades 1976 av Whitfield Diffie och Martin Hellman och den ligger till grund krypteringsprogram som PGP ( Pretty Good Privacy , ) GPG ( GNU Privacy Guard , ) TLS ( Transport Layer Security , ) och SSH ( Secure Shell . ) Grunderna

    i hjärtat av PKI ligger två mycket långa primtal eller nycklar . Ju längre siffrorna , desto säkrare kryptering . En av dessa siffror är publicerad i en betrodd katalog , medan den andra endast används av ägaren . Detta eliminerar behovet av överföring av en hemlig nyckel mellan individer , vilket är hur traditionella , symmetrisk kryptering fungerar .

    PKI används för kryptering och digitala signaturer . För att sända ett krypterat meddelande använder avsändaren mottagarens offentliga nyckel för att kryptera meddelandet , använder mottagaren då den privata nyckeln för att dekryptera meddelandet . Endast personen med den privata nyckeln kan dekryptera meddelandet .

    Digitalt för att signera ett meddelande , skapar författaren ett nummer med en beräkning som involverar den privata nyckeln av författaren och själva meddelandet . Utgången bifogas sedan meddelandet. Meddelandet kontrolleras med den publika nyckeln , meddelandet och den digitala signaturen . Om resultatet bedöms korrekt av den matematiska samband , kan mottagaren vara säker på att meddelandet skickades av authorand inte har manipulerats .

    PGP och GPG båda används för att kryptera och skicka e - postmeddelanden . De kräver att användaren hämta ett program som ger dem den offentliga och den privata nyckeln . Dessa applikationer är tillgängliga för alla större e - postklienter .

    Ssh använder publik nyckel autentisering för att ge användarna ett sätt att logga in i en SSH-session utan att ge sitt lösenord . Den publika nyckeln finns på servern och den privata nyckeln finns på klienten .

    TLS använder en kombination av publik nyckel och symmetrisk nyckel kryptografi säkra webbplatser . En webbläsare begär en säker webbsida , vilket ger en publik nyckel . Den publika nyckeln kontrolleras för sin behörighetshandlingar . Webbläsaren krypterar sedan en slumpmässigt vald symmetrisk nyckel , som delas med webbservern .
    Säkerhet

    Blygd tangenter erbjuder ökad säkerhet jämfört med traditionella krypteringsmetoder , men de kan vara långsammare än hemliga viktiga metoder . Av denna anledning är publika nycklar som används för e - postmeddelanden eller överföringar som sker i korta stötar .

    Bedrägligt publika nycklar kan cirkulera , vilket gör att de meddelanden som ska dekrypteras och ses av obehöriga . För att bekämpa detta , är certifikat utfärdade av en betrodd tredje part . Det finns både kommersiella och fria certifikatutfärdare som finns , samt vissa statliga och utbildningsinstitutioner ge sina egna certifikat . Certifieringen verifierar den publika nyckeln och därefter undertecknar det med certifikatutfärdare tangenten .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Inaktivera VMware Firewall
    ·Hur effektiva är Firewall Routrar
    ·Så här kontrollerar du en SMB CIFS Problem i Windows …
    ·De bästa brandväggsregler
    ·Har SSL Key Size Matter
    ·Hur berätta om någon använder din trådlösa Interne…
    ·Hur Tillåt Port 2078 SSL på Microsoft Vista Firewall
    ·Hur Bypass Brandväggar
    ·Hur: En ätbar Rice Krispies Diskoboll
    ·Brandvägg för servrar
    Utvalda artiklarna
    ·Hur man upptäcker VoIP
    ·Hur till Fart upp en Bredband Download
    ·Hur man beräknar Ladda användning
    ·HughesNet Användning Gränser
    ·Linksys Wireless Security Options
    ·Hur man använder en smartphone för att ansluta din bä…
    ·Technician Training för VoIP
    ·Hur ansluta mer än en dator till ett kabelmodem
    ·Hur återställa ett lösenord på Linksys WRT160N
    ·SonicWALL VPN Client Removal Tool
    Copyright © Dator Kunskap http://www.dator.xyz