Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que fuite de données 
  • Comment désactiver Windows Firewall…
  • Comment faire pour déterminer le pr…
  • Comment utiliser le Bluetooth Mobile…
  • Comment se connecter à l'écran d'o…
  • Comment spécifier un ordinateur dan…
  • Les organisations qui aident à comb…
  • PCI Security Job Description 
  • Comment utiliser Netgear pour Y -Cam…
  • Secure Web Connection Internet Trans…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que PGP

    ? L'Internet et la connectivité réseau a fourni de vastes avenues de données et de communication de se produire entre les personnes de plus longues distances. Bien que cela ait beaucoup fait pour permettre aux gens de se connecter avec un autre , il a également été l'occasion pour ceux qui ont mauvaise intention de porter atteinte à la vie privée des personnes . Pour aider à protéger la confidentialité et l'intégrité des communications réseau , Pretty Good Privacy ( PGP ) un logiciel de cryptage e-mail a été inventé. Histoire

    L'enfant de Philip Zimmermann en 1991 , PGP a été créé pour permettre aux militants anti- nucléaires pour communiquer en toute sécurité à travers les systèmes de babillards électroniques et de stocker en toute sécurité les fichiers privés . Après sa création , PGP a été distribué librement avec son code source complet , et il s'est rapidement répandu sur Usenet et Internet, avec beaucoup de devenir de fervents défenseurs du programme.
    Accusation criminelle

    Bien que le programme était populaire auprès de nombreux sur Internet , en Février 1993, le programme s'est retrouvé à l'extérieur du pays et Zimmermann est venu sous enquête criminelle , sous l'accusation de munitions exportation sans licence. Depuis PGP a utilisé une clé de 128 bits , il est tombé dans la catégorie des munitions . Afin de protester contre cette accusation, Zimmermann publié PGP comme un livre qui , après avoir été acheté , pourrait être scanné dans un ordinateur avec OCR et compilé. Les livres étaient protégés par le Premier amendement et ne pouvaient pas être traités comme des munitions . Cette affirmation n'a jamais été testé , et aucune accusation n'a été portée devant les tribunaux après plusieurs années d' enquête .
    Versions ultérieures

    Alors que les enquêtes étaient en cours , pgp3 était activement mis au point par Zimmermann et son équipe. Une fois l'enquête criminelle terminée, le programmeur a formé une société à poursuivre ses travaux sur le développement du programme. Un certain nombre de versions ultérieures ont été développés jusqu'à Zimmermann a vu la nécessité d' un standard ouvert pour être mis au point pour permettre aux autres de l'interface librement avec les versions ultérieures du programme et les bibliothèques PGP. Depuis 1997, OpenPGP est né et a été maintenu jusqu'à nos jours.
    Comment fonctionne PGP

    PGP est un programme qui utilise la cryptographie à clé publique. La cryptographie à clé publique est un chiffrement asymétrique et système de décryptage qui fonctionne sur le principe que l'utilisateur dispose de deux touches , une clé publique et une clé privée . La clé publique est librement distribuée aux personnes qui seraient envoyer un message crypté à l'utilisateur. Ces individus seraient utiliser la clé publique pour chiffrer un message avant de l'envoyer à l'utilisateur. Une fois crypté, la clé publique est inutile de décrypter le message, donc n'importe qui intercepte le message clé cryptée et public est incapable d' afficher le message. La seule façon dont le message peut être déchiffré est lorsque l'utilisateur applique sa clé privée pour le message.
    Le Fonctionnalités supplémentaires

    En outre , PGP intègre ces principes en tant que Web de confiance , une collection d' utilisateurs pour lesquels leurs clés publiques sont considérés comme de confiance, et dont les messages chiffrés sont considérées fiables. Un des problèmes avec la cryptographie à clé publique est de s'assurer que la clé publique donnée par un individu est sa clé publique à donner. Certificats et autres signatures numériques sont également incorporés dans la norme pour aider à assurer la sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment configurer Email Accès via un tunnel SSH 
  • Comment trouver un proxy de travail 
  • Définition de détection d'intrusion 
  • Linux Buffer Overflow Tutorial 
  • Comment faire pour bloquer iTunes Ports 
  • Comment le port de l'avant avec le SonicWALL 
  • Quels sont SSL et TLS protocoles 
  • Qu'est-ce que ActivClient 6.1 x86 
  • Responsabilités de l'accès à distance 
  • Questions Pare-feu Microsoft dans Windows XP 
  • Connaissances Informatiques © http://www.ordinateur.cc