Ferragens  
 
Rede de conhecimento computador >> Ferragens >> Ratos e teclados >> Content
O que significa aperto de mão na computação?
Na computação, um handshake refere-se ao processo de estabelecimento de uma conexão segura entre dois dispositivos ou sistemas por meio da troca de informações criptográficas. Envolve a troca de dados de autenticação, como certificados digitais ou chaves criptográficas, para garantir que a comunicação entre os dispositivos seja criptografada e segura.

O objetivo de um handshake é estabelecer um segredo compartilhado entre as partes em comunicação, que pode então ser usado para criptografar e descriptografar dados. As etapas específicas envolvidas em um handshake podem variar dependendo do protocolo ou algoritmo usado, mas geralmente incluem:

1. Iniciação: Um dispositivo inicia o handshake enviando uma solicitação de autenticação ao outro dispositivo. Esta solicitação pode incluir informações sobre o protocolo ou algoritmo a ser utilizado, bem como informações de chave pública.

2. Resposta: O dispositivo receptor responde com suas informações de chave pública e quaisquer certificados ou credenciais necessários.

3. Verificação: Cada dispositivo valida as informações recebidas para garantir que o outro dispositivo seja confiável e tenha as permissões apropriadas para se comunicar.

4. Troca de chaves: Os dispositivos trocam chaves criptográficas ou chaves de sessão, que podem ser usadas para criptografar e descriptografar comunicações subsequentes.

5. Autenticação: Os dispositivos podem trocar informações adicionais para autenticar as identidades uns dos outros, como nomes de usuário, senhas ou assinaturas digitais.

6. Confirmação: Assim que a autenticação e a troca de chaves forem bem-sucedidas, os dispositivos trocam mensagens de confirmação para indicar que o handshake foi concluído e que uma conexão segura foi estabelecida.

O handshaking desempenha um papel crucial na segurança da comunicação e da troca de dados em diversas aplicações, incluindo navegação segura na Web (HTTPS), redes privadas virtuais (VPNs), criptografia de e-mail (PGP) e outros protocolos de rede que priorizam a segurança dos dados.

Anterior :

Próximo :
  Os artigos relacionados
·Como consertar um trackball que desliza 
·Os ratos podem viver debaixo de uma geladeira que temos…
·Como copiar e colar notas da música 
·Problemas com um Qwerty 
·O que causa ratos em sua casa? 
·Motherboard e Teclado Problemas 
·Como programar teclas do teclado de computador 
·Com o que a robótica trata? 
·Como remover um teclado do portátil HP 
·Notebook Microsoft Wireless Optical Mouse Instruções 
  Artigos em destaque
·Como Escravo uma unidade portátil para outro computado…
·Como instalar fibra óptica ( FIOS ) TV 
·Como imprimir envelopes em um LaserJet P2015 HP 
·Uma Introdução à Robótica 
·Como consertar um mouse Logitech 
·Como desinstalar o Mundial do Livro em um Mac 
·Destacando e Mouse problemas de aderência 
·Como converter um DVI macho para VGA Feminino 
·Como corrigir uma partição Bad Drive 
·Como redefinir o chip em um Cartucho HP 10 de tinta 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados