Безопасная передача ДАННЫЕ Безопасные сделки через Интернет есть три цели. Во-первых, обе стороны, участвующие в сделке (например, по электронной почте или покупка бизнеса) не хотят третья сторона, чтобы иметь возможность читать их передачу. Некоторые формы шифрования данных необходимо, чтобы предотвратить это. Во-вторых, получатель сообщения должен быть в состоянии обнаружить, был ли кто-то подделаны с ним в пути. Это требует схемы сообщениями целостности. Наконец, обе стороны должны знать, что они взаимодействуют друг с другом, а не самозванцем. Это делается с помощью проверки подлинности пользователя. Сегодняшние методы шифрования данных полагаться на технику, называемую открытым ключом. Каждый, используя систему открытых ключей имеет открытый ключ и закрытый ключ. Сообщения шифруются и расшифровываются с этими ключами. Сообщение, зашифрованное с помощью открытого ключа могут быть расшифрованы только с помощью системы, которая знает свой секретный ключ. Для того чтобы система работала, две стороны, участвующие в безопасном сделки должны знать друг друга публичные ключи. Закрытые ключи, однако, тесно охраняли секреты известны только их владельцам. Когда я хочу, чтобы отправить вам зашифрованное сообщение, я использую свой открытый ключ, чтобы включить мое сообщение в тарабарщину. Я знаю, что только вы можете повернуть назад бред в исходное сообщение, потому что только вы знаете, ваш закрытый ключ. Государственным и криптография также работает в обратном направлении - то есть, только ваш открытый ключ может расшифровать шифрование для вашего секретного ключа. Для того, чтобы сообщение защищенный (обеспечение целостности сообщения), отправитель работает каждое сообщение через функцию сообщений-дайджест. Эта функция в приложении производит ряд под названием код аутентификации сообщения (МАС). Система работает, потому что это почти невозможно для измененное сообщение, чтобы иметь тот же MAC в другом сообщении. Кроме того, вы не можете взять MAC и превратить его обратно в исходное сообщение. программное обеспечение, используемое для обмена дается производит MAC для сообщения, прежде чем он зашифрован. Далее, шифрует MAC закрытым ключом отправителя. Затем шифрует и сообщения, и зашифрованный MAC с помощью открытого ключа получателя и отправляет сообщение. Когда получатель получает сообщение и расшифровывает его так, они также получают зашифрованный MAC. Программное обеспечение принимает сообщение и выполняет его через тот же сообщение-дайджест функции, отправитель используется и создает собственный ПДК. Затем он расшифровывает MAC-отправителя. Если два одинаковы, то сообщение не было изменено. Динамика Web диктуют, что пользователь системы аутентификации должен существовать. Это может быть сделано с помощью цифровых сертификатов. Сервер проверяет себя на клиента, отправив незашифрованную ASCII основе цифрового сертификата. Цифровой сертификат содержит информацию о компании, работающей на сервере, в том числе открытого ключа сервера. Цифровой сертификат "подписан" доверенным эмитента цифровой сертификат, который означает, что эмитент исследовал компании, работающей на сервере и считает, что это законно. Если клиент доверяет эмитента, то он может доверять серверу. Эмитент "знамения" сертификат путем создания MAC для него, а затем шифрует MAC закрытым ключом эмитента. Если клиент доверяет эмитента, то уже знает открытый ключ эмитента. Динамика и стандарты безопасных сделок будет меняться, но три основные принципы безопасных транзакций останется то же самое. Если вы понимаете основы, то вы уже на три шага впереди всех остальных.
đang được dịch, vui lòng đợi..