“Conocimientos Redes>Seguridad de Red

Public Protocolo de autenticación de claves

2011/3/31
sistemas de protocolo de autenticación de clave pública son protocolos de comunicación destinados a ser utilizados en una red insegura . Estos sistemas se basan en el cifrado . Todos los métodos de criptografía de clave pública se derivan de la labor de Diffie y Hellman que inventó cifrados de clave pública de la clave de cifrado 1976.The puede hacerse pública porque no puede descifrar los datos cifrados. Función

cifrado de clave pública se crea mediante dos fórmulas de cortesía . Hay dos claves - que se utiliza para cifrar los datos y el otro para descifrarlo. Cualquier persona que conozca la clave de cifrado no será capaz de descifrar los datos protegidos , por lo tanto , esta clave se puede pasar sobre una conexión sin temor de poner en peligro la seguridad . Esta es la clave pública . La clave de descifrado se mantiene como privado .
Método

cifrado de clave pública se utiliza en sistemas de autenticación no sólo para pasar los datos sino para demostrar la posesión de una contraseña. Tanto el cliente como el servidor deben saber la contraseña del cliente . El cliente genera una clave pública que es el complemento de la contraseña como clave privada. El servidor envía un texto para el cliente . La clave pública se envía de vuelta al servidor , junto con el texto cifrado . Si el servidor se aplica la contraseña de la clave privada para descifrar el texto y llega de vuelta en el texto original, se confirma la contraseña sin tener que pasar .
Implementación

cifrado de clave pública es ampliamente implementada en los protocolos de autenticación de red . El Protocolo de Internet Key Exchange (IKE ) y el Protocolo de autenticación por desafío mutuo (CHAP ) son dos ejemplos.

Seguridad de Red
¿Qué es la terminación SSL
Los hackers y virus informáticos
Certificación típico que los auditores de red
Cuatro Reglas para la Protección de la computadora Contraseña
Cómo poner una contraseña en mi Wi - Fi Connection
Cómo anular la seguridad de una conexión WiFi con seguridad
Cómo registrar Ethereal Actividad Red
Importancia de la Protección de la transferencia de datos
Conocimientos Informáticos © http://www.ordenador.online