Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Tutorial autenticação de chave pública
Public Key Infrastructure (PKI) utiliza duas chaves - uma privada e outra pública - para garantir a transferência de dados . Foi introduzido em 1976 por Whitfield Diffie e Martin Hellman e sustenta programas de criptografia como PGP (Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS (Transport Layer Security ), e SSH (Secure Shell ). A arte Basics

no coração da PKI reside dois números primos muito longos ou chaves. Quanto maior o número , mais segura será a criptografia. Um desses números é publicado em um diretório de confiança, enquanto o outro é utilizado pelo proprietário. Isso elimina a necessidade para a transferência de uma chave secreta entre os indivíduos , que é como , obras de criptografia simétrica tradicionais.

O PKI é utilizado para criptografia e assinaturas digitais. Para enviar uma mensagem criptografada, o remetente usa a chave pública do destinatário para criptografar a mensagem, o destinatário , em seguida, usa a chave privada para descriptografar a mensagem . Somente a pessoa com a chave privada pode descriptografar a mensagem .

Para assinar digitalmente uma mensagem, o autor cria um número usando um cálculo que envolve a chave privada do autor e da própria mensagem . A saída é então anexada à mensagem . A mensagem é verificada utilizando a chave pública , a mensagem e a assinatura digital . Se o resultado é considerado correto pela relação matemática , o destinatário pode ter certeza de que a mensagem foi enviada pelo authorand não foi adulterado .

PGP e GPG são ambos usados ​​para criptografar e enviar mensagens de e-mail . Eles exigem que o usuário baixar um aplicativo de software que lhes fornece a chave pública e privada. Estas aplicações estão disponíveis para todos os principais clientes de e -mail .

SSH usa a autenticação de chave pública para fornecer aos usuários uma maneira de fazer logon em uma sessão ssh sem fornecer sua senha. A chave pública reside no servidor ea chave privada é encontrado no cliente.

TLS usa uma combinação de chave pública e criptografia de chave simétrica para sites seguros . Um navegador solicita uma página web segura , que fornece uma chave pública. A chave pública está marcada para o seu certificado de autoridade. O navegador , em seguida, criptografa a chave simétrica selecionados aleatoriamente , que é compartilhado com o servidor web.
Atualização de segurança

chaves púbicos oferecem maior segurança em relação aos métodos de criptografia tradicionais, mas eles pode ser mais lenta do que os métodos de chaves secretas . Por este motivo, as chaves públicas são utilizadas para mensagens de correio electrónico ou transmissões que acontecem em rajadas curtas .

Chaves públicas fraudulentas pode circular , que permite que as mensagens para ser decifrada e visto por pessoas não autorizadas. Para combater isso, os certificados de autoridade são emitidos por uma terceira parte confiável . Há duas autoridades de certificação comerciais e gratuitos disponíveis , e algumas instituições governamentais e educacionais fornecer os seus próprios certificados. A autoridade de certificação verifica a chave pública e , em seguida, assina com a chave de autoridade de certificação .

Anterior :

Próximo : No
  Os artigos relacionados
·Como determinar se um computador remoto está ligado 
·Definição de Internet Filtering 
·A Necessidade de um Sistema de Detecção de Intrusão 
·Como se livrar de Websites em seu computador 
·O que é um WPA2 para Linksys 
·O que causa o sistema de arquivos raiz para ir Read Onl…
·Métodos de chave pública de criptografia 
·Como desativar a rede sem fio Segurança do SpeedTouch 
·Como Configurar EAP 
·Como caracterizar Wireless Network Security 
  Artigos em destaque
·Você pode usar dois cabos Ethernet em um Mac Pro 
·Como criar um e-mail automático de assinatura 
·Como verificar indexação no Baidu 
·Como conectar computadores com USB 
·Como acessar um Windstream Router 
·Como criar um Rosto Avatar 
·Como Chegar Wireless Drivers para trabalhar em um lapto…
·Como permitir Aplicativos do Facebook 
·Como encontrar Rede de Computadores 
·Cat 5 Cabos Definição 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados