Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
TLS en SSL Tutorial
In Internet security spraakgebruik , twee communicerende entiteiten worden meestal aangeduid als Alice en Bob . Gegevens overgedragen tussen Alice en Bob moeten worden beschermd tegen indringers die proberen om de gegevens te onderscheppen . Transport Layer Security ( TLS ) en Secure Sockets Layer ( SSL ) zijn protocollen ontworpen om een ​​beveiligd communicatiekanaal tussen Alice en Bob bereiken . TLS kan worden beschouwd als een uitbreiding van SSL , en wordt soms aangeduid als SSL - 3.1 . Hun primaire functies zijn om ervoor te zorgen dat Alice en Bob controleren elkaars identiteit , met elkaar en niet communiceren met een kwaadaardige entiteit , en faciliteren versleuteling van datacommunicatie tussen hen voor veilige communicatie . Wat je nodig hebt
OpenSSL software toolkit
certificaten Authentication
Toon Meer Aanwijzingen

Alice en Bob 1 identificeren en controleren elkaar door het uitwisselen van certificaten . Een certificaat wordt afgegeven door een certificeringsinstantie , zoals VeriSign . Een publieke sleutel van Alice , samen met haar identiteit , worden versleuteld met de private sleutel van de certificeringsinstantie . Bob kan nu decoderen het certificaat met de publieke sleutel van de certificeringsinstantie om de publieke sleutel van Alice te krijgen . Aangezien de private sleutel van de certificeringsinstantie niet bekend aan anderen , kan Bob zeker zijn dat de gedecodeerde boodschap is niet kwaadaardig . Dus , Bob kan publieke sleutel van Alice , die hij gebruikt voor het decoderen van haar boodschappen te krijgen. Alice krijgt Bob's publieke sleutel op dezelfde manier .

Alice 2 stuurt Bob wat willekeurige data . Bob versleutelt de gegevens met zijn prive-sleutel en stuurt de gegevens terug . Alice decodeert de versleutelde gegevens met de publieke sleutel van Bob . Als de gedecodeerde data overeenkomt met de originele data die Alice naar Bob , kan Alice er zeker van zijn dat het certificaat heeft ze van Bob . Evenzo , Bob verzekert ook dat het certificaat hij van Alice .

Alice en Bob 3 onderhandelen ( elektronisch ) van het algoritme dat moet worden gebruikt voor het coderen en decoderen berichten . Het algoritme moeten zowel aan Alice en Bob .

Alice 4 stuurt haar sessie sleutel tot Bob aanvaardbaar zijn . De sessie-sleutel wordt versleuteld met de publieke sleutel van Bob , en kunnen alleen worden gedecodeerd door private sleutel van Bob . Merk op dat de private sleutel van Bob is alleen beschikbaar met Bob . Toen Bob krijgt de versleutelde sessiesleutel , hij decodeert het aan Alice's sessie sleutel te krijgen . Ook Alice verkrijgt Bob sessie sleutel .

Alice 5 creëert een versleutelde hash van alle Bob's berichten en stuurt de hash naar Bob . Bob vergelijkt de hash- sleutel met de sleutel die hij berekend met zijn boodschappen . Als ze overeenkomen , kan Bob zeker zijn dat Alice ontvangen wat bedoeld was voor haar . Evenzo , Alice zorgt er ook voor dat Bob ontving al haar boodschappen .

Alice en Bob 6 berichten te wisselen . Berichten worden begeleid met een hekje van de boodschap , die de ontvanger kan gebruiken om te zorgen voor consistentie.

Vanwege de complexiteit van de berekening van de publiek-private key algoritme , wordt de sessie sleutels eenmaal gedeeld met dit algoritme . Latere berichten worden gecodeerd en gedecodeerd met de sessie sleutel algoritme . Het is veilig , als de sessie sleutel is niet publiekelijk beschikbaar .

Previous: Next:
  Network Security
·Windows Network Security Tools…
·Wat is de betekenis van codere…
·How to Set Up Wireless Interne…
·Het verschil tussen een Proxy …
·Tools om Kwetsbaarheid van een…
·Identificatie & Access Managem…
·Wat is Monitormodus op Pix ? 
·Wireless Network Security Test…
·Hoe je mensen stoppen van Spio…
  Related Articles
Hoe maak je een modem en een draadloze r…
Hoe maak je een High Speed ​​Modem , Fil…
Hoe om zoekwoorden en websites blokkeren…
Hoe kan ik Boost het bereik en de kracht…
Hoe maak je een DSL- modem en twee route…
Netgear Wireless - N Router WNR2000 en W…
Hoe u uw gebruikersnaam en wachtwoord re…
Hoe Hook Up en koppelen een systeem met …
Waarom wordt mijn internet signaal Get W…
  Netwerken Articles
·Pros & Cons van Microwave Internet Servi…
·Hoe de Ethernet -controller zoeken 
·Hoe te RFC 1035 TTL Semantiek Gebruik 
·Wanneer wordt een Bluetooth gebruikt? 
·Hoe de Gigaset SE567 configureren voor N…
·De nadelen van een Blade Server 
·Hoe Microsoft Bluetooth-stack Vervang 
·Hoe te SSL inschakelen in Apache 2 
·Web Services Monitoring tools 
Copyright © Computer Kennis http://www.nldit.com