logare  |  registrare

Infrastructurile cu chei publice

Infrastructurile cu chei publicezoom
referatul a fost adăugat în catalogul nostru joi, 15 decembrie 2011
Infrastructurile cu chei publice
110 KB Încărcări
  • referatul disponibil in limba romina: DA
 primul   precedent   următorul   ultimul 
referate în categoria dată: 208
Descriere

Infrastructurile cu chei publice


Planul:

1. Modelul PKI

2. Cum funcţionează?

3. Avantajele PKI 

...

     Criptarea mesajelor oferă confidenţialitate, dar acest lucru nu este suficient. În cazul unei transmisii sau recepţii trebuie să existe certitudinea că cel ce a generat mesajul este o persoană autorizată, motiv care a dus la adăugarea de noi proprietăţi cum ar fiintegritatea şi autentificarea, acestea fiind asigurate cu ajutorul semnăturii digitale.

     Pentru a înţelege modul de funcţionare este nevoie de cunoaşterea unui al treilea algoritm şi anume funcţiile de hashing. Acestea, spre deosebire de algoritmii de criptare şi decriptare realizează doar funcţia de criptare iar mesajul original nu va fi recuperat niciodată. În principiu, un mesaj are întotdeauna aceeaşi valoare după aplicarea funcţiei şi este imposibil ca două mesaje oarecare să genereze aceeaşi valoare.

      Pentru a putea construi cheia ce se utilizează în timpul transmisiei se apelează la "o a treia parte" de încredere denumită Autoritate Certificatoare (CA - Certification Authority). Ea generează un Certificat Digital ce generează o cheie publică. Cheia nu trebuie să conţină ambiguităţi, înglobând datele personale care apoi sunt împachetate şi semnate. 

...

Păreri:
Părerea Dvs poate fi prima.
Scrie părerea
Se vinde acest portal, doritorii pot contacta la adresa de email sursa.md@gmail.com