Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment développer un serveur proxy…
  • Règlement Computer HIPAA 
  • Comment faire pour bloquer des sites…
  • Les faiblesses du WEP 
  • Comment se débarrasser de l' Confic…
  • Comment configurer un routeur Cisco …
  • Comment faire pour réinitialiser le…
  • Ver Conficker Détection et suppress…
  • Comment donner un ordinateur autoris…
  • Comment devenir un spécialiste du c…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Chiffrement à clé publique expliquée

    La motivation derrière le chiffrement à clé publique est que les deux parties qui souhaitent communiquer en toute sécurité ne doivent d'abord s'entendre secrètement sur ​​un algorithme de chiffrement partagée . Publiquement connue clés crypter des messages et que leurs homologues privés connus peuvent décrypter. La clé

    public Vous voulez d'autres personnes de vous envoyer des messages que vous pouvez lire . Dans ce sens, vous publiez publiquement une «clé publique» - une personne de l'algorithme peut utiliser pour crypter les messages destinés uniquement à vous . C'est comme passer à une serrure à combinaison déverrouillé . Vous pouvez connecter votre clé publique à un e-mail , le publier sur un site web ou le donner à quelqu'un sur une clé USB .
    La clé privée

    Votre clé privée est la combinaison de cette serrure à combinaison que vous seul connaissez . Un ami ou un collègue peut vous envoyer un message crypté - enfermé - avec votre clé publique. Vous pouvez alors utiliser votre clé privée - que vous seul savez - pour le décrypter et lire le message
    Exemple

    Bert et Ernie vouloir . communiquer en toute sécurité , mais ne peuvent pas se rencontrer pour discuter en toute sécurité d'un schéma de chiffrement partagée. Au lieu de cela , ils ont tous deux publié publiquement leurs clés publiques en ligne. Bert Ernie envoie un message crypté avec la clé publique de Ernie . Ernie déchiffre avec sa clé privée et envoie une réponse chiffrée avec la clé publique de Bert . Seulement Bert peut décrypter et de lire ce message, parce que lui seul connaît sa clé privée .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Différence entre Windows NT et Windows XP et Unix en Sécurité 
  • Comment utiliser un jeton RSA 
  • Comment configurer XP Groupe Politique comptes et paramètres 
  • Quelle est la différence entre WPA et WPA2 -Personal 
  • Comment ajouter un serveur sur un Symantec Endpoint 
  • Comment trouver un mot de passe sans fil 
  • Protocole Secure Communication 
  • Comment créer un certificat client 
  • Comment faire pour installer un certificat SSL sur Plesk 
  • Les protocoles de WebVPN 
  • Connaissances Informatiques © http://www.ordinateur.cc