| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Autenticación & Key Protocolos Acuerdo
    El propósito de Autenticación y Protocolos del Acuerdo clave es reforzar la seguridad en el intercambio de datos a través de una red. Los dos sistemas más populares en uso son Transport Layer Security ( TLS ) y Kerberos. Historia

    El protocolo Secure Socket Layer (SSL ) fue escrito por Netscape Communications como parte de su HTTPS (Hypertext Transfer Protocol Secure ) . Este servicio le dio la seguridad suficiente para que los sitios de comercio electrónico para recopilar datos sensibles como información de tarjetas de crédito , . La confianza que esto dio permite a las empresas de Internet que proliferan
    Características

    SSL requiere que el receptor de los datos para identificarse a sí mismo . Se trata de " autenticación ". Certificados SSL utilizados , emitidos por entidades de certificación . El certificado incluye una clave pública que el cliente debe usar para cifrar los datos antes de la transmisión . SSL fue reemplazado por TLS. Esto requiere tanto el emisor como el receptor se identifiquen para la autenticación. Kerberos utiliza un sistema de " tickets" que emite el remitente y el receptor de una clave diferente para la comunicación con el servidor y una tercera clave para la comunicación entre unos y otros .
    Encryption

    la " clave" es una variable de la cifra utilizada en la comunicación posterior. El remitente codifica los datos por un método conocido para el receptor . Esta fórmula tiene una o dos variables que no se puede adivinar . Protocolos de autenticación y acuerdo de clave proteger el proceso vulnerable de transmitir las claves de cifrado entre el emisor y el receptor.

    Previous :

    next :
      Artículos relacionados
    ·Cómo ocultar su IP Keys 
    ·Seguridad en una red inalámbrica 
    ·Comunes Norton DNS Problemas de conexión 
    ·Cómo bloquear Spoofing 
    ·Ventajas de cifrado de clave pública 
    ·Cómo configurar una clave de red Linksys 
    ·Cómo saber si la seguridad de un ordenador portátil s…
    ·Justicia Penal cibernéticos Responsabilidades de segur…
    ·Los tipos de sistemas de detección de intrusos 
    ·Cómo utilizar MAC Address Con la seguridad inalámbric…
      Artículos destacados
    ·Cómo conectar dos PCs Linux 
    ·Cómo acceder a la Internet en un portátil utilizando …
    ·Cómo ocultar Internet Historia 
    ·Cómo localizar tu Host Dirección 
    ·Cómo probar un conector de red 
    ·Problemas con el DNS Vista 
    ·Cómo reiniciar sus pilas TCP 
    ·¿Cómo puedo aumentar la ganancia de la antena de mi s…
    ·Cómo encontrar IP Popular en MSN 
    ·Cómo calcular Descarga Uso 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com