Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Public Key Authenticatie Tutorial
Public Key Infrastructure ( PKI ) gebruikt twee sleutels - een particulier , de andere publiek - om de overdracht van gegevens te beveiligen . Het werd in 1976 geïntroduceerd door Whitfield Diffie en Martin Hellman en het ten grondslag ligt encryptie programma's zoals PGP ( Pretty Good Privacy , ) GPG ( GNU Privacy Guard , ) TLS ( Transport Layer Security , ) en ssh ( Secure Shell . ) De grondbeginselen

In het hart van PKI ligt twee zeer lange priemgetallen of sleutels . Hoe langer de getallen , hoe veiliger de codering . Een van deze getallen wordt gepubliceerd in een vertrouwde directory , terwijl de andere alleen door de eigenaar . Dit elimineert de noodzaak voor de overdracht van een geheime sleutel tussen individuen , die hoe de traditionele , symmetrische cryptografie werkt .

PKI wordt gebruikt voor encryptie en digitale handtekeningen . Om een gecodeerd bericht te verzenden , de afzender de openbare sleutel van de ontvanger om het bericht te coderen , de ontvanger gebruikt vervolgens de private sleutel om het bericht te decoderen . Alleen de persoon met de private sleutel kan decoderen van de boodschap .

U een bericht digitaal ondertekenen , de auteur een nummer met een berekening die de private sleutel van de auteur en het bericht zelf gaat . De uitgang wordt dan aan het bericht gehecht . Het bericht wordt geverifieerd met de openbare sleutel , de boodschap en de digitale handtekening . Als het resultaat correct is door de wiskundige relatie wordt geacht , kan de ontvanger er zeker van zijn dat het bericht is verzonden door de authorand niet is geknoeid .

PGP en GPG
worden zowel gebruikt om e - mailberichten versleutelen en verzenden . Ze vereisen dat de gebruiker van een software applicatie die hen voorziet van de publieke en de private key te downloaden . Deze toepassingen zijn beschikbaar voor alle belangrijke e - mailclients .

Ssh
gebruikt public key authenticatie om gebruikers te voorzien van een weg in een ssh -sessie aan te melden zonder dat hun wachtwoord . De publieke sleutel bevindt zich op de server en de private sleutel is te vinden op de client .

TLS
gebruikt een combinatie van publieke sleutel en de symmetrische sleutel cryptografie om websites te beveiligen . Een web browser vraagt ​​een beveiligde webpagina , die een publieke sleutel geeft . De publieke sleutel wordt gecontroleerd op het certificaat van het gezag . De browser versleutelt dan een willekeurig gekozen symmetrische sleutel , die wordt gedeeld met de webserver .
Beveiligingsupdate voor

Schaamhaar toetsen
bieden wel meer veiligheid dan traditionele encryptie-methoden , maar ze kan langzamer zijn dan geheime sleutel methoden . Om deze reden , worden publieke sleutels gebruikt voor e - mail berichten of overbrengingen die gebeuren in korte uitbarstingen .

Frauduleuze publieke sleutels
kan worden verspreid , waarmee de berichten worden gedecodeerd en bekeken door onbevoegde personen . Om dit tegen te gaan , zijn de certificaten van bevoegdheid afgegeven door een betrouwbare derde partij . Er zijn zowel commerciële als gratis certificeringsinstanties beschikbaar , en een aantal overheids-en onderwijsinstellingen hun eigen certificaten verstrekken . De certificeringsinstantie verifieert de publieke sleutel en dan ondertekent het met de certificeringsinstantie sleutel .

Previous: Next:
  Network Security
·Wat zijn de voordelen van een …
·Software & Network Security 
·Over Computer Hacking 
·Pros & Cons van Intrusion Dete…
·Definitie van Sniffer Programm…
·Computer verificatiemethoden 
·Beleid op Employee Internet Us…
·Beveiliging Onderwerpen voor R…
·Hoe om te lezen over & Leer SA…
  Related Articles
Hoe kan ik een verloren netwerksleutel v…
Hoe maak je een openbare IP Cisco- route…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een WEP-sleutel 
Hoe krijg ik de netwerksleutel voor mijn…
Hoe maak je een Wireless Router Network …
Hoe vind je je WEP-sleutel Zonder een ro…
Hoe u uw computer WPA Key zoeken ? 
Hoe vindt mijn Linksys Network Key 
  Netwerken Articles
·Kan ik gebruiken MagicJack Met Wi - Fi? 
·Hoe uw eigen Anime Avatar Online te make…
·Hoe Set Up Windows Vista via USB met een…
·Hoe gebruik mijn Internet Box voor Wi - …
·Waarom gebruik Cat5 kabel? 
·DIY Router WiFi -antenne gebruiken Rabbi…
·Hoe maak je een DSL Modem Tweak 
·Hoe te delen OpenOffice op een iMac 
·Wat is de 6T04 adapter in mijn computer?…
Copyright © Computer Kennis http://www.nldit.com