Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Système héritage Sécurité et con…
  • Qu'est-ce que Cisco RADIUS 
  • Comment mettre en place Home Network…
  • Comment faire pour empêcher les int…
  • Comment créer une liste d'accès po…
  • Définition d'authentification 
  • Authentification & Key protocoles d'…
  • Les meilleures pratiques de sécurit…
  • Huskies de formation pour tirer 
  • Comment restaurer une autorité de c…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Public clé de chiffrement Avantages

    La sécurité des données est une préoccupation plus primordial que jamais et de plus en plus les données sont transmises entre deux points. Informations sensibles ou confidentielles est un risque sérieux sans cryptage approprié . Dans les systèmes analogiques et numériques , un système de chiffrement à clé publique est conçu pour permettre aux utilisateurs de transmettre des informations à un autre en toute sécurité , et il a un certain nombre d' avantages par rapport à un système à clé secrète autonome. Les messages verrouillés

    Un des plus grands avantages d'un système à clé publique est simplement que les utilisateurs n'ont jamais besoin de transmettre ou de révéler leurs clés privées à personne. Une clé publique est utilisée pour chiffrer le message, verrouillage de l'information à l'intérieur . N'importe qui peut utiliser la clé publique pour chiffrer un message. Décrypter le message, cependant , c'est une autre affaire , et nécessite la clé de déchiffrement spécifique du destinataire . Cela signifie que n'importe quel nombre de personnes peuvent envoyer un message, mais seul le destinataire peut ouvrir.
    Clé privée rétention

    Dans un système de clé uniquement secret, le clé secrète qui ouvre le message doit être transmis avec le message lui-même . Cela signifie que pendant le transport , la clé secrète est vulnérable à l'interception . Dans certains cas, ce système nécessite encore confiance à une tierce partie , comme un employé de la poste ou tout autre support de transmission , pour transmettre le message et la clé . Un système à clé publique permet aux deux parties de conserver leur clé privée et réduire ou même éliminer tout risque de découverte .
    Responsabilité personnelle

    Un autre avantage d'un partenariat public système de clé est que les détenteurs de chaque clé privée sont responsables de la protéger. Dans les systèmes à clé secrète numériques, tels que le système d'authentification à clé secrète Kerberos, une base de données centrale conserve des copies de tous les utilisateurs ' clés secrètes. Une attaque peut compromettre cette base de données et permettre un accès généralisé à des tiers. La compromission d'une clé privée unique dans un système à clé publique doesn t ' en danger les autres dans le système. Il est également impossible de réclamer un message déjà authentifié a été compromise parce que la clé secrète partagée a été détourné .
    Support

    nombreux systèmes clés secrètes Multi- utilisateur sont toujours en place, et dans le bon environnement , plus pratique qu'un système à clé publique . Cependant, dans les systèmes à grand nombre d'utilisateurs ou ouverte, l'accès du public , un système de clé publique est plus efficace dans le traitement de la charge de travail de nombreux utilisateurs produisent .
    Autres Fonctionnalités de sécurité

    les clés publiques ne donnent ' t choisis par leurs utilisateurs ou très mémorable . Cela signifie que déduire quelqu'un ' s clé publique est beaucoup plus difficile . En outre, les certificats numériques qui détiennent la clé publique sont conçus pour être remplacés après une période de temps déterminée . Cette clé de changement en sorte que les personnes qui tentent de s'introduire dans le système sont moins susceptibles d' y avoir accès.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir Quel ordinateur a envoyé un courriel 
  • Comment: Un comestibles Rice Krispies Disco Ball 
  • Comment surveiller l'utilisation d'Internet de réseau local 
  • Outils pour arrêter le trafic internet 
  • Comment configurer Websense sur un PIX 
  • Comment lire un pare-feu Windows Connexion 
  • Authentication Protocol 
  • Définition de détection d'intrusion 
  • La différence entre les attaques passives et actives sur un ordinateur 
  • Comment faire pour contourner le filtrage d'Internet en Chine 
  • Connaissances Informatiques © http://www.ordinateur.cc