Networking, und vor allem das Internet , ermöglicht es, Daten entweder über Kabel oder über Funkwellen übertragen gesendet werden. Diese Technologie bringt Probleme für Vertraulichkeit . Die Datensicherheit wird durch verschlüsselte Protokolle durchgesetzt . Funktion
Encrypted (oder Verschlüsselung) Protokolle definieren eine Methode zur Veränderung von Daten zu machen es unverständlich für jeden Lauscher . Die vorgesehenen Empfänger der Daten muss in der Lage sein , um die empfangenen Daten wieder in aussagekräftige Informationen umwandeln . Dieser Prozess erfordert eine gemeinsame Reihe von Verfahren und eine Formel , um Daten in einer verschlüsselten Nachricht zu verwandeln und es wieder zurück zu konvertieren .
Funktionen
Vernetzte Anwendungen oft mit zwei Computern das haben bisher keinen Kontakt hatte . Es ist nicht für jeden möglich, schon die "Schlüssel" für das verschlüsselte Protokoll. Ein "Schlüssel" ist eine Variable in der Verschlüsselung verwendet . Ohne diesen Schlüssel ist es unmöglich, die Nachricht entschlüsseln , selbst wenn die Verschlüsselung Formel bekannt ist. Key Distribution ist ein wichtiger Faktor der verschlüsselte Protokolle .
Beispiel
Die am weitesten verbreitete verschlüsseltes Protokoll ist das Transport Layer Security (TLS) -Protokoll. Dies ist das Sicherheits-System hinter dem HTTPS (Hypertext Transfer Protocol Secure) . TLS beinhaltet ein Verfahren zur Verteilung der Schlüssel , durch Validierung Zertifikate sowie Verschlüsselungsmethoden.