Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    TLS och SSL Tutorial

    I Internetsäkerhet språkbruk , är två kommunicerande enheter brukar kallas Alice och Bob . Data överförs mellan Alice och Bob måste skyddas från inkräktare som försöker avlyssna data . Transport Layer Security ( TLS ) och Secure Sockets Layer ( SSL ) är protokoll som syftar till att uppnå en säker kommunikationskanal mellan Alice och Bob . TLS kan ses som en förlängning till SSL , och är ibland kallad SSL - 3.1 . Deras främsta uppgifter är att se till att Alice och Bob verifiera varandras identiteter , kommunicera med varandra och inte en oärlig person , och underlättar kryptering av datakommunikationen mellan dem för säker kommunikation . Saker du behöver
    OpenSSL programvara Toolkit Review Authentication certifikat
    Visa fler instruktioner
    1

    Alice och Bob identifiera och kontrollera varandra genom att utbyta certifikat . Ett certifikat utfärdas av en certifikatutfärdare , t.ex. VeriSign . En offentlig nyckel tillhör Alice , tillsammans med sin identitet , krypteras med den privata nyckeln som tillhör certifikatutfärdaren . Bob kan nu dekryptera certifikatet med den publika nyckeln för certifikatutfärdare att få Alices publika nyckel . Eftersom den privata nyckeln av certifiering myndigheten inte känner till andra, kan Bob vara säker på att det dekrypterade meddelandet är inte skadlig . Således kan Bob få Alices publika nyckel , som han använder för att dekryptera hennes meddelanden . Alice får Bobs publika nyckel på samma sätt .
    2

    Alice sänder Bob några slumpmässiga data. Bob krypterar data med sin privata nyckel och skickar tillbaka data . Alice dekrypterar den krypterade datan med Bobs publika nyckel . Om dekrypterade data matchar med de ursprungliga uppgifterna som Alice skickas till Bob , kan Alice vara säker på att certifikatet har hon tillhör Bob . Likaså ser Bob också att certifikatet har han tillhör Alice .
    3

    Alice och Bob förhandla ( elektroniskt ) på den algoritm som ska användas för att kryptera och dekryptera meddelanden . Algoritmen ska vara acceptabel för både Alice och Bob .
    4

    Alice skickar henne session nyckel till Bob . Den sessionsnyckeln krypteras med Bob : s publika nyckel , och kan endast dekrypteras av Bobs privata nyckel. Observera att Bobs privata nyckel är endast tillgänglig med Bob . När Bob får den krypterade sessionsnyckeln dekrypterar han det för att få Alices sessionsnyckel. Likaså får Alice Bobs sessionsnyckel .
    5

    Alice skapar en nyckelharpa hash av alla Bobs meddelanden och skickar hash till Bob . Bob jämför Fyrkant med nyckeln som han beräknas med sina budskap . Om de matchar , kan Bob vara säker på att Alice fick det som var avsett för henne . Likaså ser Alice också att Bob fick alla hennes meddelanden .
    6

    Alice och Bob börja utbyta meddelanden . Meddelanden åtföljs med en hash nyckel av meddelandet , som mottagaren kan använda för att säkerställa enhetlighet .

    Grund av komplexiteten i beräkningen av det offentlig-privata nyckel algoritm , är sessionsnycklar delas en gång med denna algoritm . Efterföljande meddelanden krypteras och dekrypteras med sessionen nyckelalgoritm . Det är säkert , eftersom sessionen nyckeln inte är tillgänglig för allmänheten .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur att stoppa all trafik i Windows-brandväggen
    ·Hur man rengör Cache Out på routern
    ·De bästa brandväggsregler
    ·Hur man använder en kabelanslutning utan nätverk
    ·Definitionen av VeriSign
    ·Hur att hitta din trådlösa Security Number
    ·Hur man skapar en regel att Pinga en ISA Server från I…
    ·Hur får man en Glömt lösenord
    ·Hur Tillåt TCP-port 3389 på Windows-brandväggen
    ·Säkerhetsfrågor med SSH autentisering
    Utvalda artiklarna
    ·Hur överföra filer från en dator till en annan dator…
    ·Varför är Windows Vista plötsligt inte se Windows XP…
    ·Så här startar du en Netgear WNDR3700
    ·Hur får jag Mobilt Internet för min laptop
    ·Vad är HTML
    ·Vad är webbaserade skrivare
    ·Hur du sätter ett hem skrivbord till en VPN -server
    ·Hur man ställer in en trådlös LAN på en Acer Aspire…
    ·Protokoll som används av Ping Utility
    ·Förhindra att hackers från att bli känslig informati…
    Copyright © Dator Kunskap http://www.dator.xyz