Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour configurer Intern…
  • Règles SonicWALL 
  • Comment faire pour réinitialiser le…
  • Pourquoi mon port d'écoute est bloq…
  • Comment surveiller l'abattage d'un r…
  • Comment sécuriser Internet Avec Cox…
  • Différence entre les touches asymé…
  • Qu'est-ce que Oracle IRM 
  • Quelles sont les causes du système …
  • Secrets de cache Internet 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Avantage de clés asymétriques dans un réseau

    technologie de chiffrement asymétrique est largement utilisé dans le monde du e -commerce pour sécuriser les transactions et de protéger les données confidentielles. Les sites Web utilisent systématiquement des certificats SSL , qui emploient le chiffrement asymétrique , pour assurer aux clients que leurs informations sont sécurisées . Il ya plusieurs avantages à utiliser le cryptage asymétrique sur un réseau , contrairement à son homologue de chiffrement symétrique . Asymétrique clés

    chiffrement asymétrique est aussi appelé chiffrement à clé publique parce que l'une des clés de la paire de clés est accessible au public. Toute personne qui veut envoyer un message au propriétaire de la clé privée de la paire peut utiliser la clé publique pour chiffrer les données . Le propriétaire peut alors utiliser sa clé privée pour décrypter le message codé . La clé publique ne peut pas être utilisée pour déchiffrer un message chiffré par la clé publique.
    Sécurité

    cryptographie à clé publique fournit un niveau de sécurité acceptable , et est souvent utilisé pour transmettre les clés symétriques privés aux partenaires messagerie. Plusieurs algorithmes effectuent le chiffrement asymétrique tels que DES, 3DES et RSA . Une indication du niveau de sécurité offert par cryptographie asymétrique est que la plupart d'e-commerce est solidaire avec les certificats Secure Socket Layer . Ces certificats SSL utilisent le cryptage asymétrique pour authentifier et valider à la fois le client et le serveur dans une transaction par Internet .
    Key Length

    En raison de la nature publique de la moitié de la paire de clés , clés asymétriques doivent être plus long pour atteindre un niveau de sécurité spécifié . Ceci est un inconvénient en ce que les clés plus longues nécessitent plus de temps pour chiffrer un message, et ils créent des messages plus longs qui prennent plus de temps à transmettre . Pour ces raisons , la cryptographie asymétrique est inefficace pour les longs messages.
    Réseau mise en œuvre

    Bien que l'utilisation commune de la cryptographie asymétrique implique commerce sur Internet , il ya des raisons pour l'utiliser dans un réseau local . Si votre entreprise maintient sa propre liste de paie , par exemple, il est important que les utilisateurs de ce système s'identifient . Validation d'identité est l'une des principales raisons de l'utilisation de certificats client-serveur , qui emploient la cryptographie asymétrique . Les réseaux privés virtuels ( VPN) permettent des connexions à distance à un réseau local via l'Internet, et les certificats numériques en utilisant la cryptographie asymétrique sont souvent utilisés pour vérifier l'identité de la personne qui se connecte au réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les inconvénients de protocole d'authentification par mot de passe 
  • Comment empêcher un utilisateur de visiter un site avec la politique du Groupe 
  • Qu'est-ce qu'un modded Xbox 
  • Méthodes publiques clés de cryptage 
  • En ligne Transaction Protocol 
  • Que faire si j'oublie mon compte Yahoo! et mot de passe 
  • Comment utiliser l'éditeur de stratégie de groupe dans Windows 
  • Comment sécuriser mon D-Link 
  • Comodo SSL Instructions 
  • Ver Conficker Détection et suppression 
  • Connaissances Informatiques © http://www.ordinateur.cc