Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment évaluer les risques de séc…
  • Comment bloquer les ports LimeWire a…
  • Comment savoir si un ordinateur a é…
  • Authentification & Key protocoles d'…
  • Comment faire pour protéger la conf…
  • Autres méthodes d'authentification 
  • Comment configurer Norton Internet S…
  • Puis-je bloquer toutes les adresses …
  • Comment utiliser ISPS cheminement su…
  • Avantages et inconvénients d'un sys…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    SSL Change Cipher Spec Protocole

    Le SSL Change Cipher Spec Protocole fait partie de la Secure Sockets Layer ou SSL. Un chiffrement est une méthode de cryptage , et le changement Cipher Spec définit les détails du système de chiffrement à utiliser pour la session. Caractéristiques

    Le protocole de changement de Cipher Spec est un sous-protocole de SSL. Il est l'un des trois étapes de l'établissement d' une session. Ces procédures d'établissement de liaison sont utilisés pour établir une session ou à reprendre une session suspendue.
    Fonction

    La première prise de contact est subprotocol " Handshake ". Le deuxième sous-protocole est le protocole de Change Cipher Spec . Sur la base des informations transmises lors de la phase d'établissement de liaison , l'un des deux côtés envoie un message de changement de Spec de chiffrement pour indiquer qu'une nouvelle clé doit être utilisée pour le reste de la session. Le reste subprotocol est le protocole d'alerte .
    Développement

    SSL a été remplacée par la sécurité de la couche de transport , ou TLS, protocole. TLS utilise la même méthode de changement Cypher Spec . SSL est un terme générique pour les protocoles SSL et TLS. Bien que les gens utilisent encore le terme SSL , la technologie dont ils parlent est TLS.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types de pirates informatiques 
  • Comment faire pour supprimer Gozi 
  • Description des signatures électroniques 
  • Comment faire pour bloquer une IP sur un PIX 
  • L'importance et types de sécurité pour les ordinateurs clients 
  • Comment créer des certificats numériques 
  • Comment faire pour bloquer des sites dangereux, De Mes Enfants 
  • Comment fermer les ports d'ordinateur 
  • Comment utiliser le clavier interactif PuTTY d'authentification 
  • Comment puis- je créer un 2003 certificat racine auto -signé serveur 
  • Connaissances Informatiques © http://www.ordinateur.cc