Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment améliorer les performances …
  • Comment se connecter à un hôte dis…
  • Comment fax en utilisant DSL 
  • Comment s'inscrire auprès de Pirate…
  • Comment télécharger votre page Web…
  • Comment changer mon domaine principa…
  • Comment faire pour trouver l'auteur …
  • Démarrage d'une entreprise ISP 
  • Qu'advient-il lorsqu'un routeur Brea…
  • Comment synchroniser sites FTP 
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Quels protocoles SSL Comprennent

    ? Secure Sockets Layer ( SSL) , développé à l'origine par Netscape Communications , fournit une application indépendante sécurité et la confidentialité sur Internet. Protocole SSL est conçu comme une "pile" composé de deux protocoles distincts : le protocole d'enregistrement et le protocole de prise de contact . Ces deux protocoles fonctionnent ensemble pour assurer le cryptage sécurisé , la transmission et la réception de données sensibles entre un site authentifié ( serveur) et utilisateur (client ), empêchant l'interception non désirée par les entreprises ou personnes indignes de confiance . L' enregistrement protocole SSL
    Le protocole d'enregistrement SSL crypte et formats transmittted données.

    Le protocole d'enregistrement SSL est la première couche du protocole architecture " stack " SSL . Il reçoit et crypte les données transmises, le casser en morceaux suffisamment petits pour travailler avec l'algorithme de chiffrement . Les données sont compressées ( lorsqu'il est envoyé ) ou décompressée ( lors de la réception ) , le cas échéant . Un code d'authentification de message (MAC) est appliquée aux données - ce qui détermine comment les données seront haché et signé pour prouver l'intégrité et vérifie également les données entrantes . Le protocole d'enregistrement SSL encapsule également les données d'en-têtes appropriés pour sécuriser la transmission.
    La poignée de main Protocole
    SSL Handshake protocole d'authentification et un accord sur les méthodes de sécurité des données régit SSL.

    Le protocole de négociation SSL entre en jeu une fois que le client établit (ou reprise ) d'une connexion SSL avec un serveur SSL . Le format de transmission de données défini par le protocole d'enregistrement SSL est ensuite utilisé pour échanger des messages cryptés qui ne peuvent être comprises par le client est correctement connecté et le serveur. Cet échange permet au serveur de s'authentifier auprès du client. Le protocole de négociation SSL fournit également une option permettant au client de s'authentifier sur le serveur. Selon Microsoft TechNet , le protocole de négociation SSL est composé de trois sous-protocoles : Poignée de main , Changement Cipher Spec et alerte
    sous-protocoles de la négociation SSL Protocole
    < br . > Le protocole de négociation SSL a trois sous-protocoles qui lui sont propres .

    Handshake : Ce sous- protocole négocie les informations de session entre le client et le serveur. Les informations de session comprend l'ID de session , l'algorithme de compression à utiliser , et un secret partagé utilisé pour générer des clés


    Change Cipher Spec: . Ce sous- protocole consiste en un seul message pour dire à l'autre partie dans le session SSL , qui est connu comme le peer , que l'expéditeur veut passer à une nouvelle série de clés de chiffrement. Les touches sont calculés à partir des informations qui sont échangées par le Handshake sous-protocole

    alerte: . Ce sous- protocole génère des messages d'erreur ainsi que des alertes de statut. Les alertes sont généralement envoyées lorsque la connexion est fermée , un message valide est reçu , un message ne ​​peut être déchiffré ou que l'utilisateur annule l'opération.

    Selon le support Microsoft , le client ou le serveur peuvent renégocier la connexion à tout moment pendant le protocole de prise de contact , que ce soit manuellement ou grâce à l'automatisation . Cela provoque l'ensemble du processus de protocole de prise de contact à se répéter.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment puis- je me débarrasser du message ActiveX qui revient sur ​​ma page Web 
  • Comment faire une vérification des antécédents avec Google 
  • Comment envoyer un fax simple ligne 
  • Comment calculer Durabilité 
  • IMAP méthodes d'authentification 
  • Quelle est la fonction d'un ID de réseau 
  • Comment faire pour créer une salle chat site 
  • Comment transférer un nom de domaine et modifier un DNS 
  • Comment déterminer si Googlebot est la navigation sur un site 
  • Comment masquer Subforums 
  • Connaissances Informatiques © http://www.ordinateur.cc