Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que você usa para garantir que um navegador da Web e o servidor da Web sejam uma conexão criptográfica segura?
A conexão criptográfica entre um navegador da web e um servidor da web é protegida usando tls/ssl (camada de transporte de camada/camada segura) .

O TLS/SSL usa uma combinação de técnicas criptográficas para alcançar essa segurança:

* Criptografia simétrica: Para criptografia e descriptografia eficientes dos dados reais que estão sendo trocados durante a sessão. Uma chave secreta compartilhada é estabelecida durante o aperto de mão.

* Criptografia assimétrica (criptografia pública): Usado durante o aperto de mão inicial para trocar com segurança a chave simétrica. Isso impede que a chave seja interceptada durante a transmissão. O servidor apresenta um certificado digital que contém sua chave pública.

* Certificados digitais: Esses certificados, emitidos pelas autoridades de certificação confiável (CAS), vinculam uma chave pública a uma identidade específica do servidor (nome de domínio). O navegador verifica a autenticidade e a validade do certificado, garantindo que ela esteja se comunicando com o servidor pretendido e não um impostor.

* Códigos de autenticação de mensagem (MACs) ou assinaturas digitais: Para garantir a integridade e a autenticidade dos dados, impedindo adulteração ou modificação não autorizada durante a transmissão. Isso confirma que os dados recebidos não foram alterados.

Em resumo, o TLS/SSL fornece:

* confidencialidade: Garantindo que apenas o destinatário pretendido possa ler os dados transmitidos.
* Integridade: Garantindo que os dados não foram alterados durante o trânsito.
* Autenticação: Verificando a identidade do servidor.


O "HTTPS" no URL de um site indica que o TLS/SSL está sendo usado. O ícone de cadeado na barra de endereços do navegador também confirma visualmente uma conexão segura.

Anterior :

Próximo :
  Os artigos relacionados
·Que tipo de firewalls você deve instalar para proteger…
·Rede de Detecção de intrusão e prevenção de ataque…
·A diferença entre passivo e ataques ativos em um Compu…
·O melhor método de autenticação 
·Como solicitar um certificado de uma Cisco Pix 
·TI Planejamento de Recuperação de Desastre 
·Protocolos para autenticação 
·O sistema de detecção de intrusão de rede o alertou …
·Ferramentas e técnicas utilizadas na Cyber ​​Security 
·Firewall restritiva Política de Segurança 
  Artigos em destaque
·Como ativar o Windows sem fio 
·Como você conecta o roteador n com cartão G sem fio? 
·Como Desligar o Wi -Fi em um computador Toshiba 
·Qual é a velocidade de transmissão de dados da rede m…
·Toshiba Informática Problemas com cabo Ethernet 
·O que significa quando o servidor proxy está recusando…
·Como encontrar quem um cartão Ethernet é feita pela 
·Qual é o meu WPA -Key Se eu não tiver um roteador 
·Como posso ver se Keylogger está na minha área de tra…
·Se o cabeçalho IP for 20 bytes, o tamanho do segmento …
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados