Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment Légal recherche pour serveu…
  • Les défis de l'IP Spoofing 
  • Comment se déplacer bloqueurs procu…
  • Les protocoles de WebVPN 
  • Définition de détection d'intrusio…
  • Comment trouver un proxy de travail 
  • Comment faire pour supprimer un bot …
  • Des problèmes réseau empêchent to…
  • Règles de complexité Microsoft pas…
  • Comment faire pour bloquer Google An…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les avantages de la double clé Certifications

    certificats numériques ou les clés, de signatures électroniques en toute sécurité. En utilisant une clé numérique lorsque vous signez un contrat électronique , vous pouvez garantir à l'autre partie que la signature est le vôtre et le document est authentique . Il est possible d'utiliser un certificat pour sécuriser le document signé , mais en utilisant deux touches offre un plus grand niveau de sécurité. PKI

    Public Key Infrastructure désigne les systèmes qui rendent le travail de certification de signature. ICP fonctionne par l'utilisation d' une clé privée et une une publique correspondante . Lorsque vous signez un document électronique , vous utilisez votre clé privée premier à faire votre signature officielle , puis pour chiffrer le document , qui protège contre la falsification . Après avoir envoyé le document , le destinataire peut utiliser la clé publique pour décrypter et confirmer votre signature signée. Succès PKI conduit à la non-répudiation , une situation dans laquelle personne ne peut , ou pourra, faire renier leur signature électronique.
    Problèmes

    Une faiblesse des systèmes PKI seule touche c'est que si quelqu'un obtient votre clé de chiffrement privée , ils ont aussi la clé de signature. Cela leur donne la liberté de faire semblant votre signature, dans ce cas, la non-répudiation ne s'applique plus. Une seule touche set-up pose également un problème lorsque vous sauvegardez votre système: Vous devez sauvegarder votre certificat de cryptage , mais si vous dupliquez votre clé de signature , qui rend plus facile pour quelqu'un de voler. C'est plus sûr pour générer un nouveau certificat de signature si vous perdez un, mais ce n'est pas une option avec une seule touche.
    Double clé

    Un système bi-clé se compose de deux certificats : un pour votre signature et une pour le chiffrement. L'utilisation de deux signifie que même si quelqu'un est en mesure de tirer votre clé de chiffrement privée d'un document, ils ne peuvent pas reproduire votre signature. Il vous permet également d'utiliser des algorithmes différents pour les deux certificats, qui donne à votre sécurité informatique une plus grande flexibilité . Si vous devez détruire votre clé de signature en matière de sécurité , vous pouvez toujours accrocher à votre clé de chiffrement .
    Considérations

    Certaines entreprises exigent des certificats PKI professionnels dual- clés. Vous n'avez pas à utiliser une société extérieure , cependant. Si vous êtes sur le seul au sein d'un petit groupe de collaborateurs, vous pouvez utiliser le logiciel qui a déclaré votre signature. Lorsque vous échangez des documents avec un grand groupe, il devient souvent plus facile d'avoir une entreprise de vérification professionnel prendre en charge vos certifications . Il ya aussi un risque accru de déception que plus de gens documents commerciaux , ce qui rend plus judicieux que vous comptez sur un système à double clé .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour contourner le filtrage d'Internet en Chine 
  • Comment changer le mot de passe administrateur local à l'aide GPO 
  • Comment crypter un réseau sans fil Linksys 
  • Comment faire pour activer l'authentification Kerberos dans IIS 
  • Comment utiliser Netgear pour Y -Cam 
  • Quelles sont les différences entre l'hôte Intrusion Detection Capteurs & capteurs de détection de…
  • Comment ajouter un mot de passe pour un Linksys 
  • Comment les adresses IP de route par Checkpoint 
  • Description des signatures électroniques 
  • Comment faire pour bloquer les balayages ping 
  • Connaissances Informatiques © http://www.ordinateur.cc