| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    TLS y SSL Tutorial
    En el lenguaje de la seguridad en Internet , dos entidades que se comunican se refieren generalmente como Alice y Bob . Los datos transferidos entre Alice y Bob se deben proteger de los intrusos que tratan de interceptar los datos. Seguridad de la capa de transporte ( TLS ) y Secure Sockets Layer (SSL ) son protocolos diseñados para lograr un canal de comunicación seguro entre Alice y Bob . TLS puede ser visto como una extensión a SSL , y se conoce como SSL 3,1 veces . Sus funciones principales son asegurar que Alice y Bob verificar las identidades de los demás, comunicarse entre sí y no a una entidad malévola, y facilitar la encriptación de la comunicación de datos entre ellos para la comunicación segura . Cosas que necesitará
    software OpenSSL toolkit
    certificados de autenticación
    Ver Más instrucciones
    1

    Alice y Bob identificar y verificar entre sí mediante el intercambio de certificados . Un certificado es emitido por una autoridad de certificación , como VeriSign . Una clave pública pertenece a Alice , junto con su identidad, se cifra con la clave privada que pertenece a la entidad de certificación . Bob puede ahora descifrar el certificado con la clave pública de la autoridad de certificación para obtener la clave pública de Alice. Dado que la clave privada de la autoridad de certificación no se conoce a los demás, Bob puede estar seguro de que el mensaje descifrado no es malicioso . Por lo tanto , Bob puede obtener la clave pública de Alicia , que él utiliza para descifrar sus mensajes. Alice recibe la clave pública de Bob de la misma manera .
    2

    Alice envía a Bob algunos datos aleatorios. Bob encripta los datos con su clave privada y envía los datos de nuevo . Alice descifra los datos cifrados con la clave pública de Bob . Si los datos de descifrado coincide con los datos originales que Alice envía a Bob , Alice puede estar seguro de que el certificado que tiene pertenece a Bob . Del mismo modo , Bob también se asegura que el certificado que tiene pertenece a Alice.
    3

    Alice y Bob negociar ( por vía electrónica ) en el algoritmo que se debe utilizar para cifrar y descifrar mensajes. El algoritmo debe ser aceptable tanto para Alice y Bob .
    4

    Alice envía la clave de sesión para Bob . La clave de sesión se cifra utilizando la clave pública de Bob , y sólo puede ser descifrado por la clave privada de Bob . Tenga en cuenta que la clave privada de Bob está disponible sólo con Bob . Cuando Bob recibe la clave de sesión cifrada , se descifra para obtener la clave de sesión de Alice. Del mismo modo , Alice obtiene la clave de sesión de Bob.
    5

    Alice crea un hash con clave de todos los mensajes de Bob y envía el hash de Bob . Bob compara la clave hash con la clave que se calcula con sus mensajes. Si coinciden, Bob puede estar seguro de que Alice recibió lo que estaba destinado para ella. Del mismo modo , Alice también asegura que Bob recibió todos sus mensajes.
    6

    Alice y Bob comienzan el intercambio de mensajes . Los mensajes son acompañados con una clave hash del mensaje , que el receptor puede usar para garantizar la coherencia .

    Debido a la complejidad de cálculo del algoritmo de clave pública - privada , las claves de sesión son compartidos una vez con este algoritmo . Mensajes posteriores se cifran y descifran con el algoritmo de clave de sesión. Es seguro , ya que la clave de sesión no está disponible públicamente .

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son los beneficios de CCTV IP 
    ·¿Qué es Oracle IRM 
    ·Cómo configurar una trampa Wireless 
    ·La negación de los métodos de servicio 
    ·Cómo ver Quién Uso Router Wireless 
    ·Problemas de Confidencialidad de datos 
    ·Cómo deshabilitar ESC 
    ·Justicia Penal cibernéticos Responsabilidades de segur…
    ·Maneras de proteger su ordenador Router de la piraterí…
    ·Métodos de autenticación de contraseña 
      Artículos destacados
    ·Cómo utilizar un proxy para cambiar IP 
    ·Definición de Modem Computadora 
    ·Cómo crear plantillas de VMware ESXi para 
    ·Cómo reemplazar el Jack Ethernet en un Dell C810 
    ·Cómo utilizar Gigabits en un D -Link DIR -655 
    ·¿Cómo puedo asegurar mi D -Link Wireless Router Gamer…
    ·Cómo utilizar un cable cruzado TCP /IP 
    ·Cómo ver los ajustes del router 
    ·Cómo crear varios nuevos grupos de trabajo en Windows …
    ·Cómo restablecer Netgear 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com