Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quels sont les avantages de la vidé…
  • Comment faire pour ajouter un certif…
  • Accord d'autorisation de sécurité 
  • Les avantages de la double clé Cert…
  • Comment ajouter un serveur WebBlocke…
  • Importance des Systèmes d'Informati…
  • Comment désactiver le pare-feu Micr…
  • Méthodes publiques clés de cryptag…
  • Comment espionner utilisation de l'o…
  • Comment trouver un mot de passe sans…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les différences entre le public clé de cryptage et la clé de cryptage privée

    cryptographie est crucial pour la sécurité de l'Internet. Le cryptage des données , le processus de protection de l'information que les transferts entre ordinateurs sur Internet , permet aux utilisateurs d'ordinateurs d'envoyer en toute sécurité ou de recevoir des informations provenant d'autres ordinateurs des utilisateurs, des sites Web et des serveurs en se cachant le contenu contre le piratage. Encryption fournit une navigation sécurisée même si un utilisateur travaille avec des informations sensibles telles que les comptes financiers ( comme sur un site de banque en ligne ) ou des numéros de sécurité sociale. Clés

    cryptographie à clé secrète nécessite deux utilisateurs (ou les ordinateurs des utilisateurs) de partager la même clé de chiffrement parce que cette méthode utilise la même clé pour le chiffrement et le déchiffrement. En revanche , le chiffrement à clé publique utilise deux clés. Lorsque l'utilisateur d'origine envoie des informations par l'intermédiaire de chiffrement à clé publique , l'ordinateur modifie le contenu de chiffrement , ou codée , le texte . Lorsque le récepteur télécharge l' information, l'ordinateur utilise une seconde clé de chiffrement pour décoder les données dans le contenu texte.
    Vulnérabilité

    Parce que le chiffrement à clé publique utilise deux touches séparées, l'une des clés peuvent être publiques sans compromettre la connexion sécurisée. Chiffrement à clé publique gagne son nom de ce fait. L'efficacité de chiffrement à clé privée est plus facilement compromise si la seule clé se faire connaître aux parties aux intentions malveillantes . Cryptage privée- clé nécessite une protection non seulement des données d'origine , mais de la clé de chiffrement elle-même. Cependant, parce que les deux utilisateurs ou systèmes doivent partager la clé , ils doivent être en mesure de distribuer la clé entre eux.
    Algorithmes

    Selon le glossaire de cryptage le chiffrement et le déchiffrement Encyclopédie , un algorithme est un processus mathématique pour effectuer une tâche. En termes de cryptage , l'algorithme est la méthode un système utilisé pour chiffrer ou déchiffrer . Chiffrement à clé publique utilise un seul type d'algorithme - asymétrique - tandis que le cryptage par clé privée repose soit sur des algorithmes de flux ou des algorithmes de bloc. L'ancien algorithme se concentre sur un seul bit ou octet de données à la fois, et le dernier algorithme se concentre sur des blocs de données qui sont grandes . Typiquement, ce sont des blocs de données de 64 bits .
    Histoire

    chiffrement à clé publique est un développement plus récent de développement clé privée . Bill Stewart Living Internet de Whitfield Diffie explique comment , Ralph Merkle et Martin Hellman ont publié leurs réflexions sur le chiffrement à clé publique sous la forme d' un document intitulé " New Directions in Cryptography » dans le numéro de Novembre 1976, IEEE Transactions on Information Theory . Avant cela , le chiffrement à clé privée est la forme par défaut de cryptage à clé pendant des milliers d' années , car il a été admis qu'une clé de chiffrement unique était la seule méthode viable pour sécuriser les messages contenant des données sensibles .
    < Br > Photos

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Techniques de l'IP Spoofing 
  • Comment se connecter à Pix 501 
  • Vs d'authentification. Autorisation 
  • Comment signer un document avec une signature électronique numérique 
  • Comment lire les paquets de données 
  • Comment autoriser recherche DNS à travers un firewall 
  • Comment Hide My IP avec un proxy 
  • Comment configurer un proxy CC 
  • Comment mettre en place TightVNC sur Tunnel OpenSSH 
  • Comment tracer Activités ligne de la maison Ordinateurs 
  • Connaissances Informatiques © http://www.ordinateur.cc