Результаты (
русский) 2:
[копия]Скопировано!
Сегодняшние методы шифрования данных полагаться на технику, называемую открытым ключом.
Все с использованием открытого ключа система имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщение шифруется с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает свой закрытый ключ. Для того чтобы система работала, две стороны, участвующие в безопасном сделки должны знать друг друга публичные ключи. Закрытые ключи, однако, тесно охраняли секреты известны только их владельцам. Когда я хочу, чтобы отправить вам зашифрованное сообщение, я использую ваш открытый ключ, чтобы включить мое сообщение в тарабарщину. Я знаю, что только вы можете повернуть назад бред в исходное сообщение, потому что только вы знаете, ваш закрытый ключ. Шифрование с открытым ключом также работает в обратном направлении - то есть, только ваш открытый ключ может расшифровать шифрование для вашего секретного ключа. Для того, чтобы сообщение взломоустойчивых (обеспечение целостности сообщения), отправитель работает каждое сообщение через функцию сообщений-дайджест. Эта функция в приложении производит ряд под названием код аутентификации сообщения (МАС). Система работает, потому что это почти невозможно для измененное сообщение, чтобы иметь тот же MAC в другом сообщении. Кроме того, вы не можете взять MAC и превратить его обратно в исходное сообщение. Программное обеспечение используется для данного обмена производит MAC для сообщения, прежде чем он зашифрован. Далее, шифрует MAC закрытым ключом отправителя. Затем шифрует и сообщения, и зашифрованный MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и расшифровывает его так, они также получают зашифрованный MAC. Программное обеспечение принимает сообщение и выполняет его через тот же сообщение-дайджест функции, что отправитель используется и создает свой собственный ПДК. Затем он расшифровывает MAC-отправителя. Если две такие же, то сообщение не были подделаны. Динамика Web диктовать, что пользователь системы аутентификации должен существовать. Это может быть сделано с помощью цифровых сертификатов. Сервер проверку подлинности клиента, отправив незашифрованную ASCII основе цифрового сертификата. Цифровой сертификат содержит информацию о операционной компании сервер, в том числе открытого ключа сервера. Цифровой сертификат "подписан" доверенным эмитента цифровой сертификат, который означает, что эмитент исследовал компании, работающей на сервере и полагает, что это законно. Если клиент доверяет эмитента, то он может доверять серверу. Эмитент "знамения" сертификат путем создания MAC для него, а затем шифрует MAC закрытым ключом эмитента. Если клиент доверяет эмитента, то уже знает открытый ключ эмитента. Динамика и стандарты безопасных сделок будет меняться, но три основные принципы безопасных транзакций останется то же самое. Если вы понимаете основы, то вы уже на три шага впереди всех остальных.
переводится, пожалуйста, подождите..