Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Pubblica Tutorial autenticazione chiave

Public Key Infrastructure ( PKI ) utilizza due chiavi - una privata , l'altra pubblica - per assicurare il trasferimento dei dati . E 'stato introdotto nel 1976 da Whitfield Diffie e Martin Hellman ed è alla base di programmi di crittografia come PGP ( Pretty Good Privacy , ) GPG ( GNU Privacy Guard , ) TLS ( Transport Layer Security , ) e SSH ( Secure Shell ). L'
Basics

al centro di PKI trova due numeri o chiavi primi molto lunghi . Il più i numeri , la più sicura la crittografia . Uno di questi numeri è pubblicato in una directory di fiducia , mentre l' altro viene utilizzato solo dal proprietario . Ciò elimina la necessità per il trasferimento di una chiave segreta tra individui , che è il modo tradizionale , opere crittografia simmetrica .

PKI è utilizzato per la crittografia e le firme digitali . Per inviare un messaggio crittografato , il mittente utilizza la chiave pubblica del destinatario per crittografare il messaggio , il destinatario utilizza quindi la chiave privata per decrittografare il messaggio . Solo la persona con la chiave privata può decifrare il messaggio .

Per firmare digitalmente un messaggio , l'autore crea un numero utilizzando un calcolo che coinvolge la chiave privata dell'autore e il messaggio stesso . L'uscita viene quindi allegato al messaggio . Il messaggio viene verificata utilizzando la chiave pubblica , il messaggio e la firma digitale . Se il risultato è ritenuta corretta dalla relazione matematica , il destinatario può essere sicuri che il messaggio è stato inviato dal authorand non è stato manomesso .

PGP e GPG sono entrambi utilizzati per crittografare e inviare messaggi di posta elettronica . Essi richiedono che l'utente scarica un'applicazione software che fornisce loro la chiave pubblica e privata . Queste applicazioni sono disponibili per tutti i principali client di posta elettronica .

Ssh utilizza l'autenticazione a chiave pubblica per fornire agli utenti un modo per accedere a una sessione ssh senza fornire la propria password . La chiave pubblica risiede sul server e la chiave privata si trova sul client .

TLS utilizza una combinazione di chiave pubblica e crittografia a chiave simmetrica per proteggere i siti web . Un browser Web richiede una pagina web sicura , che fornisce una chiave pubblica . La chiave pubblica è controllata per il suo certificato di autorità . Il browser quindi crittografa una chiave simmetrica scelto a caso , che è condiviso con il server web .
Sicurezza

chiavi pubico fare un'offerta maggiore sicurezza rispetto ai metodi di crittografia tradizionali , ma hanno può essere più lento rispetto ai metodi a chiave segreta . Per questo motivo , le chiavi pubbliche vengono utilizzate per i messaggi di posta elettronica o trasmissioni che avvengono in brevi raffiche .

Chiavi pubbliche frodi possono essere diffusi , che permette ai messaggi di essere decodificati e visualizzati da persone non autorizzate . Per combattere questo, i certificati di autorità sono emesse da un terzo di fiducia . Ci sono sia le autorità di certificazione commerciali e gratuite disponibili , e alcuni governative e istituzioni forniscono i propri certificati . L'autorità di certificazione verifica la chiave pubblica e la firma poi con la chiave di certificazione .

 

networking © www.354353.com