Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Autenticação e Protocolos acordo de chave
O objetivo Authentication and Key Acordo Protocolos é para garantir a segurança durante a troca de dados através de uma rede. Os dois sistemas mais populares em uso são Transport Layer Security (TLS) e Kerberos. História

O Secure Socket Layer ( SSL) foi escrito por Netscape Comunicações , como parte de seus https ( Hypertext Transfer Protocol Secure ) . Este serviço deu segurança suficiente para permitir que sites de comércio eletrônico para coletar dados sensíveis como informações de cartão de crédito; . A confiança isso deu permite que as empresas de Internet a proliferar
Características

SSL exigido o receptor de dados para identificar -se . Este é " autenticação. " Certificados SSL utilizados, emitidos por Autoridades Certificadoras . O certificado inclui uma chave pública, que o cliente deve usar para criptografar os dados antes da transmissão. SSL foi substituído por TLS. Isso requer tanto o remetente eo destinatário a se identificar para autenticação. Kerberos usa um sistema de "bilhetes" que emite tanto o emissor eo receptor uma chave diferente para a comunicação com o servidor e uma terceira chave para a comunicação entre si.
Encryption

a "chave" é uma variável na cifra utilizado na comunicação subseqüente. O remetente codifica os dados através de um método conhecido para o receptor . Esta fórmula tem uma ou duas variáveis ​​que não podem ser adivinhadas . Protocolos de autenticação e acordo de chave proteger o processo vulnerável de passar as chaves de criptografia entre o emissor eo receptor.

Anterior :

Próximo : No
  Os artigos relacionados
·Preocupações com a segurança de acesso remoto 
·Políticas de Uso Employee Internet 
·Como se livrar de um registro DNS 
·Tipos de Métodos de autenticação 
·O que é um servidor Radius 
·Como redefinir o Internet Connection senha 
·Como quebrar uma Security Network -Enabled 
·O Desenvolvimento da AES 
·Como instalar um certificado SSL e Configuração de Do…
·O que é o BPDU Guard 
  Artigos em destaque
·Homemade Modem Antena 
·Como receber um SMS através de um modem GSM 
·Vantagens do Google Earth e Internet Mapping Serviço 
·Ligação de Dados de Controle de Protocolos 
·Como Dump Data Out de SPI 
·Como configurar uma rede Ethernet em uma impressora HP 
·Como desativar a dinâmica Trunking Protocol 
·Como configurar cabeçalhos de host no IIS 
·Como se tornar um ISP de graça 
·A diferença entre um Peer to Peer e um Client Server 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados