Loading...
Hạ tần khóa công khai (PKI) - Bài 2: Trao đổi thông tin dựa trên PKI

Hạ tần khóa công khai (PKI) - Bài 2: Trao đổi thông tin dựa trên PKI

Khi nhận được thông điệp mã hóa, bên nhận yêu cầu CA xác nhận tính hợp lệ về định danh của bên gửi. CA kiểm tra bên gửi bằng cách xác định tính hợp lệ của chữ ký số được gửi cùng với thông điệp. Nếu định danh của bên gửi được xác là hợp lệ thì bước sau (bước 6) sẽ được thực hiện. Ngược lại, thông điệp bị từ chối và kết nối được kết thúc.

Kiến trúc bảo mật

Kiến trúc bảo mật Firewall – Bài 2: Định nghĩa và Phân loại (tt)

Kiến trúc bảo mật Firewall – Bài 2: Định nghĩa và Phân loại (tt)

Một proxy tốt là một proxy được xây dựng một cách cụ thể cho một giao thức cụ thể. Ví dụ, proxy FTP hiểu giao thức FTP và chỉ có...

An ninh E-commerce

An ninh Cloud Computing

Hãy đăng quảng cáo trên TuHocAnNinhMang.com

Bài xem nhiều nhất

Tự học lập trình C - Bài 1: Một số khái niệm cơ bản

Khái niệm tên rất quan trọng trong quá trình lập trình, ...

Tự học lập trình JAVA – Bài 1: Bước đầu với Java

Một chương trình java có thể được định nghĩa như là một ...

Tự học lập trình C - Bài 10: Mảng một chiều

Mảng 1 chiều là tập hợp các phần tử có cùng kiểu dữ ...

MySQL – Bài 8: Khóa chính (primary key) và khóa ngoại (foreign key) của table

Với ràng buộc này thì, việc người sử dụng vô tình hay cố ...

Hướng dẫn in ấn trong Word 2007/2010 – Step by Step

[Tự học] - Tiêu đề đầu trang (Header)/tiêu đề cuối ...

Tự học lập trình C - Bài 2: Cấu trúc chương trình C

Một chương trình bao gồm một hoặc nhiều hàm, mỗi hàm ...

Tự học lập trình Assembly - Bài 1: Bước đầu với lập trình Assembly trên vi xử lý Intel 8086/8088

Như đã biết, lệnh ngôn ngữ máy là một dãy các con số 0, ...

Hãy đăng quảng cáo trên TuHocAnNinhMang.com

Về đầu trang Hỏi - Đáp