Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Je ne peux pas changer mon nom de l'…
  • Qu'est-ce que la terminaison SSL 
  • Qu'est-ce que l'authentification uni…
  • Trend Micro Personal Firewall et que…
  • Comment faire pour supprimer la barr…
  • Comment utiliser SSL avec Tomcat 
  • Comment déterminer SSH Passphrase D…
  • Comment mettre en place un modèle d…
  • Informations À propos de pirates in…
  • Comment bloquer une URL avec Linksys…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Avantages entre les touches asymétriques et symétriques

    chiffrement asymétrique et chiffrement symétrique sont également appelés et clé privée chiffrement à clé publique , et les deux sont largement utilisés sur les réseaux Internet et les entreprises. La différence fondamentale est que le premier utilise deux clés différentes pour le chiffrement et le déchiffrement , tandis que le second utilise la même clé pour les deux fonctions . Il ya des avantages et des inconvénients à chacun de ces systèmes , et celle que vous devez utiliser dépend de la nature de ce que vous voulez accomplir. Clés symétriques et asymétriques

    chiffrement symétrique utilise une seule clé privée qui est distribué à tous les partenaires du groupe d'échange d'informations . Le message est chiffré avec la clé privée et est déchiffré à l'autre extrémité avec un double de la même clé. Chiffrement à clé publique , cependant , utilise une paire de clés publique - privée. La clé privée est toujours gardée secrète par le propriétaire , tandis que la clé publique est accessible à toute personne qui en a besoin . Tout le monde peut chiffrer un message avec la clé publique et l'envoyer à son propriétaire, qui décrypte avec sa clé privée .
    Risques

    Il ya des risques que soit la méthode de chiffrement , le risque principal étant la divulgation de la clé privée. Pour cryptographie symétrique , cela signifie la clé privée doit être régénéré et distribué à tous les membres du groupe d'échange d'informations . Lorsque la clé privée est envoyé , il ya toujours le risque de divulgation à des tiers non autorisés . Avec la divulgation de cryptographie asymétrique de la clé privée signifie également la régénération des clés privées et publiques , mais il n'ya pas de risque, car la clé privée n'est jamais transmise .
    Longueur de la clé et de la sécurité

    ou l'autre système , plus de sécurité peut être réalisé en utilisant des clés plus longues . Alors une clé de 40 bits est la plus courte autorisée , des clés plus longues sont recommandées pour les niveaux supérieurs de sécurité . La différence entre le chiffrement à clé publique et privée , c'est que le premier exige des clés plus longues pour atteindre un niveau défini de sécurité que ne le fait celui-ci. Longueurs de clés courtes offrent moins de sécurité , mais produisent des petits messages et les délais de transmission réduite .
    Speed ​​

    Depuis clés plus longues produisent des messages cryptés plus , les délais de transmission de ces messages sont aussi longtemps. Dans la pratique , les clés publiques ne peuvent pas être utilisés pour les messages longs en ​​raison de la longueur du message chiffré. Le temps de chiffrement réel est également plus longue pour le chiffrement à clé publique en raison de la longueur de clé et les algorithmes de chiffrement qui doivent être utilisés pour atteindre un niveau acceptable de sécurité . Les algorithmes de chiffrement symétriques sont beaucoup plus rapides à cet égard. Pour cette raison , les systèmes de clés publiques sont utilisées pour les messages courts , tels que les certificats numériques, et ironiquement , pour transmettre des clés privées en toute sécurité .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment créer un certificat auto -signé dans OpenSSL 
  • Quatre règles pour protéger votre ordinateur Mot de passe 
  • Comment un pare-feu Differ Du ACL 
  • Comment faire un cristal Bol chantant Elixir 
  • Comment faire pour modifier des clés de sécurité du réseau sans fil 
  • Comment faire pour éliminer un Data Miner 
  • Que dois- je faire si un Proxy gratuit est bloqué 
  • Comment configurer une capture de paquets sur PIX CLI 
  • Comment sécuriser votre ordinateur sur un réseau public WiFi 
  • Liste des nouveaux serveurs proxy 
  • Connaissances Informatiques © http://www.ordinateur.cc