| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    SSL Change Cipher Spec Protocolo
    El SSL Cipher Cambiar Protocolo Spec es parte del Sockets Layer o SSL. Un sistema de cifrado es un método de encriptación , y el cambio de especificación de cifrado define los detalles del sistema de encriptación para ser utilizados en la sesión . Características

    The Change Cipher Spec es un protocolo subprotocolo de SSL. Es una de las tres etapas de establecimiento de una sesión . Estos procedimientos de toma de contacto se utilizan para establecer una sesión o para reanudar la sesión suspendida.
    Función

    La primera toma de contacto subprotocolo es " apretón de manos ". El segundo subprotocolo es el cambio de protocolo Cipher Spec . Sobre la base de la información transmitida en la fase de establecimiento de comunicación , uno de los dos lados envía un mensaje de cambio de especificaciones de cifrado para indicar que una nueva clave se debe utilizar para el resto de la sesión . El restante subprotocolo es el protocolo de alerta.
    Desarrollo

    SSL ha sido sustituido por el Transport Layer Security o TLS , el protocolo . TLS utiliza el mismo método de Cambio Cypher Spec . SSL es un término genérico para tanto SSL y TLS . Aunque la gente todavía utiliza el término SSL , la tecnología que están hablando es TLS.

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar hashes para detectar ordenador Manipulac…
    ·Protocolo de autenticación de Microsoft 
    ·Las ventajas de subred filtrada con los servidores prox…
    ·Network Intrusion Herramientas de detección de intrusi…
    ·Cómo cambiar la contraseña del usuario en Cisco PIX 
    ·Cómo aplicar directivas locales a todos los usuarios 
    ·Seguridad Web: Las mejores maneras de proteger su priva…
    ·Cómo desarrollar una infraestructura de certificados d…
    ·Cómo encontrar los orígenes de mensajes de correo ele…
    ·Cómo clasificar los niveles de MAC 
      Artículos destacados
    ·En SAP Basis, ¿Qué es la Matriz de autorización 
    ·Cómo eliminar una barra de herramientas IsoBuster 
    ·Los factores responsables del crecimiento de la Banca p…
    ·Cómo enviar un SMS utilizando un módem GSM 
    ·Tecnología Microondas Radio 
    ·Cómo obtener Windows 98SE reconocer a un adaptador ina…
    ·Cómo conectar los Vonage a todos sus conectores telefó…
    ·Cómo conectar dos servidores con diferentes direccione…
    ·Cómo elegir un firewall 
    ·Cómo comprobar un módem de Cox Communications 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com