| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Public Protocolo de autenticación de claves
    sistemas de protocolo de autenticación de clave pública son protocolos de comunicación destinados a ser utilizados en una red insegura . Estos sistemas se basan en el cifrado . Todos los métodos de criptografía de clave pública se derivan de la labor de Diffie y Hellman que inventó cifrados de clave pública de la clave de cifrado 1976.The puede hacerse pública porque no puede descifrar los datos cifrados. Función

    cifrado de clave pública se crea mediante dos fórmulas de cortesía . Hay dos claves - que se utiliza para cifrar los datos y el otro para descifrarlo. Cualquier persona que conozca la clave de cifrado no será capaz de descifrar los datos protegidos , por lo tanto , esta clave se puede pasar sobre una conexión sin temor de poner en peligro la seguridad . Esta es la clave pública . La clave de descifrado se mantiene como privado .
    Método

    cifrado de clave pública se utiliza en sistemas de autenticación no sólo para pasar los datos sino para demostrar la posesión de una contraseña. Tanto el cliente como el servidor deben saber la contraseña del cliente . El cliente genera una clave pública que es el complemento de la contraseña como clave privada. El servidor envía un texto para el cliente . La clave pública se envía de vuelta al servidor , junto con el texto cifrado . Si el servidor se aplica la contraseña de la clave privada para descifrar el texto y llega de vuelta en el texto original, se confirma la contraseña sin tener que pasar .
    Implementación
    < br >

    cifrado de clave pública es ampliamente implementada en los protocolos de autenticación de red . El Protocolo de Internet Key Exchange (IKE ) y el Protocolo de autenticación por desafío mutuo (CHAP ) son dos ejemplos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo penetrar Protocolos Configuración 
    ·Cómo configurar el cifrado inalámbrico 
    ·Cómo proteger las redes Plus 
    ·¿Qué es un servidor Websense 
    ·Cómo hacer una contraseña segura 
    ·Cómo dejar direcciones IP del uso de Mi conexión 
    ·Introducción a los Sistemas de Detección de Intrusió…
    ·Acerca Anonimizadores 
    ·Protocolos para la transmisión segura de los mensajes 
    ·Cómo detectar un gusano de red Net 
      Artículos destacados
    ·Cómo probar su velocidad de conexión inalámbrica 
    ·Cómo acelerar una topología Token Ring 
    ·Acerca de Routers Inalámbricos 
    ·El impacto de Internet sobre la Identidad Social 
    ·¿Cómo puedo obtener TalkTalk Wireless trabaja en un o…
    ·Cómo aumentar su Cable Modem 
    ·¿Cómo puedo Red My tarjeta de banda ancha 
    ·Cómo obtener mi servicio de Internet en un equipo nuev…
    ·Cómo configurar una red PNP 
    ·Cómo configurar Reverse DNS Lookup 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com