Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Chave Authentication Protocol Pública
sistemas de Public Key Authentication Protocol são protocolos de comunicação destinados a ser utilizados em uma rede insegura . Estes sistemas são baseados em torno de criptografia. Todas as metodologias de criptografia de chave pública derivam do trabalho de Diffie e Hellman quem inventou cifras de chave pública na chave de criptografia 1976.The pode ser tornado público , porque não pode decifrar os dados criptografados. Função

criptografia de chave pública é criado por duas fórmulas de cortesia. Há duas chaves - uma usada para criptografar dados , o outro para o descodificar. Qualquer pessoa que conheça a chave de encriptação não será capaz de descriptografar os dados protegidos e, portanto, esta chave pode ser transmitida através de uma conexão sem medo de pôr em perigo a segurança. Esta é a chave pública . A chave descriptografar é privado .
Método

criptografia de chave pública é usada em sistemas de autenticação não só para transmitir dados , mas para demonstrar a posse de uma senha. Tanto o cliente eo servidor deve saber a senha do cliente. O cliente gera uma chave pública que é o complemento da senha como chave privada. O servidor envia um texto para o cliente . A chave pública é enviada de volta ao servidor, juntamente com o texto cifrado. Se o servidor se aplica a senha como a chave privada para descriptografar o texto e chega de volta no texto original , a senha é confirmada sem a necessidade de ser aprovada.
Implementação
< br >

criptografia de chave pública é amplamente implementado em protocolos de autenticação de rede. O protocolo Internet Key Exchange (IKE) e Challenge Handshake Authentication Protocol ( CHAP) são dois exemplos.

Anterior :

Próximo : No
  Os artigos relacionados
·Como faço para alterar a senha de administrador no Win…
·Como eficazes são Firewall Roteadores 
·Como usar o Firesheep em um Mac 
·Quais são algumas maneiras de proteger um servidor DNS…
·Como instalar um certificado de cliente SSL 
·Três coisas que proteger os sistemas operacionais e da…
·Como converter Putty Chaves para OpenSSH 
·Como detectar espionagem sem fio 
·Métodos para evitar o cibercrime 
·Como configurar uma lista de controle de segurança de …
  Artigos em destaque
·Como construir uma pequena rede para que duas pessoas p…
·Como fazer login como o Servidor Raiz Telnet 
·Como mapear a unidade C para um I Drive 
·Como faço para configurar um Linksys WRT600N 
·O que é um Hub Ethernet 
·Como converter um computador em um servidor de arquivo 
·Como a queda do seu Ping 
·Como configurar uma rede local Ethernet 
·As vantagens de armazenamento on-line 
·Definição de um switch Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados