| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tutorial autenticación de clave pública
    Infraestructura de Clave Pública (PKI ) utiliza dos claves - una privada y la otra pública - para garantizar la transferencia de datos. Fue introducido en 1976 por Whitfield Diffie y Martin Hellman y subyace a los programas de encriptación como PGP ( Pretty Good Privacy ), GPG (GNU Privacy Guard ), TLS (Transport Layer Security ), y ssh ( Secure Shell ). El Sitio Basics

    En el corazón de PKI se encuentra dos números o claves muy largas primos. Cuanto más largo sea el número, más seguro será el cifrado . Uno de estos números se publica en un directorio de confianza , mientras que el otro sólo es utilizado por el propietario. Esto elimina la necesidad de la transferencia de una clave secreta entre los individuos , que es la forma tradicional , obras de criptografía simétrica .

    La PKI se utiliza para el cifrado y las firmas digitales . Para enviar un mensaje cifrado , el remitente utiliza la clave pública del destinatario para cifrar el mensaje , el destinatario utiliza la clave privada para descifrar el mensaje . Sólo la persona con la clave privada puede descifrar el mensaje .

    Para firmar digitalmente un mensaje, el autor crea un número mediante un cálculo que involucra a la clave privada del autor y el mensaje en sí . La salida se adjunta a continuación, para el mensaje . El mensaje se verifica utilizando la clave pública , el mensaje y la firma digital . Si el resultado se considera correcta la relación matemática , el destinatario puede estar seguro de que el mensaje fue enviado por el authorand no ha sido manipulado.

    PGP y GPG son utilizados para cifrar y enviar mensajes de correo electrónico . Ellos requieren que el usuario descargue una aplicación de software que les proporciona la clave pública y privada. Estas aplicaciones están disponibles para todos los principales clientes de correo electrónico .

    Ssh utiliza la autenticación de clave pública para proporcionar a los usuarios una manera de conectarse a una sesión ssh sin proporcionar la contraseña . La clave pública reside en el servidor y la clave privada se encuentra en el cliente .

    TLS utiliza una combinación de la clave pública y la criptografía de clave simétrica para asegurar sitios Web . Un navegador web solicita una página web segura , que proporciona una clave pública . La clave pública está marcada por su certificado de autoridad . El navegador encripta una clave simétrica seleccionados al azar , que se comparte con el servidor Web.
    Seguridad
    teclas púbicos

    sí ofrecen una mayor seguridad frente a los métodos de encriptación tradicionales, pero puede ser más lenta que los métodos de clave secreta . Por esta razón, las claves públicas se utilizan para los mensajes de correo electrónico o transmisiones que se producen en ráfagas cortas .

    Claves públicas fraudulentas pueden circular , lo que permite que los mensajes que se descifran y vistos por personas no autorizadas. Para combatir esto, los certificados de autoridad son emitidos por un tercero de confianza . Hay tanto de las autoridades de certificación comerciales y gratuitas disponibles , y algunas instituciones gubernamentales y educativas proporcionan sus propios certificados . La autoridad de certificación verifica la clave pública y firma con la clave de entidad emisora ​​de certificados .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué cifrado se utiliza en un cajero automático 
    ·Características de un servidor Proxy 
    ·¿Qué es el modo de supervisión de Pix 
    ·Cómo hacer una contraseña segura 
    ·Cómo poner un Trabajo de Investigación de Delitos Inf…
    ·¿Qué es un Proxy HTTP Entorno 
    ·Cómo descifrar archivos cifrados cuando el usuario se …
    ·Cómo recordar contraseñas 
    ·Cómo deshabilitar el Monitor de red de Linksys 
    ·Protocolos de autenticación inalámbrica 
      Artículos destacados
    ·¿Cómo puedo obtener Internet desde un satélite Cuand…
    ·Cómo solucionar problemas de un módem USB para Window…
    ·Cómo configurar un árbol de expansión 
    ·Cómo deshabilitar la conexión remota IPC y Compartir 
    ·Cómo utilizar un DD- WRT Bridge 
    ·Cómo configurar el Linksys DSL 
    ·Cómo configurar Internet inalámbrica sin utilizar un …
    ·Cómo dejar de bloqueo en el router Netgear 
    ·Protocolos de aplicaciones móviles 
    ·¿Cómo los routers manejan una interrupción ISP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com