Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment configurer Slingbox Tendance…
  • Comment surveiller l'utilisation d'I…
  • SSL Spécifications 
  • Protocoles d'authentification 
  • Quels sont les avantages d'un Certif…
  • Catégories de systèmes de détecti…
  • Comment réparer une IP Hacked 
  • Comment acheter un Retina Scanner bi…
  • Quelles sont mes paramètres de serv…
  • Comment définir les autorisations s…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Public & Private Encryption Key expliqué

    Encryption est un concept qui est devenu monnaie courante avec la multiplication des réseaux sans fil à la maison , où l'on veut garder l'information d'être compris par tout le monde . En fait , le cryptage a été autour depuis des siècles. Un des premiers exemples est le chiffre de César , nommé d'après Jules César. Ce processus de cryptage de substitution a un individu prendre l'alphabet et décaler les caractères sur un certain nombre sur la base d'un algorithme de réduction . Ainsi, si le résultat était de cinq caractères à droite , un "a" serait considérée comme " f ", " c " a " h" , etc Bien que cet algorithme ne peut être actuellement utilisé , le chiffrement à clé publique et privée sont deux méthodes couramment utilisées aujourd'hui . Bases de cryptage

    chiffrement prend une série d'algorithmes mathématiques , ou des déclarations , à brouiller les données à partir de son format d'origine dans un indéchiffrable . L'information initiale est appelée en clair, qui a le cryptage qui lui est appliquée et les résultats en texte chiffré . Cryptogramme ne peut être comprise dans des conditions normales sans l'inverse , ou le décryptage , appliquée à la chiffré . Quand inversé, on se retrouve avec texte en clair .
    Qu'est-ce qu'une clé?

    En cryptographie , une clé est l'information nécessaire pour prendre des données d'un format à un autre . Dans le cas du chiffre de César , la clé serait la connaissance que vous avez de passer cinq caractères à droite de l'alphabet pour décoder un message. Avec les systèmes de chiffrement modernes , un fichier contient les informations nécessaires à l'information crypter ou décrypter .
    Private Key Encryption

    clé de chiffrement privée, ou le chiffrement symétrique , c'est là une clé permet de chiffrer et déchiffrer des informations . L'avantage de cette approche est que le processus est très rapide comme une clé unique est utilisée pour les deux extrémités de la chaîne de chiffrement. Le souci est de protéger la clé des autres en un seul point de défaillance potentiel de sécurité. La gestion des clés est une préoccupation majeure lors de l'utilisation clé de chiffrement privée.
    Public Key Encryption

    chiffrement à clé publique , ou le chiffrement asymétrique, est une solution au problème perçu de touche gestion trouve dans le chiffrement à clé privée. Il existe une paire de clés utilisée , une clé publique et privée . La clé publique est largement distribué à tous ceux qui veulent communiquer en privé avec l'autre partie. Ce parti n'a la clé privée, qui est associé à la clé publique . Alors que la clé publique est largement disponible, la clé privée n'est jamais partagée .

    Bien traite de chiffrement à clé publique avec la question de la gestion des clés trouvés dans le chiffrement à clé privée, il est généralement plus lent que le chiffrement à clé privée. Cela est dû au fait qu'il ya une charge supplémentaire avec plusieurs clés qui doivent être gérés .
    Exemples de privés et publics Encryption

    DES, ou Data Encryption Standard , est un exemple de schéma de chiffrement moderne. Dans la plupart des applications , en particulier transactions commerciales via le Web , le chiffrement à clé publique est monnaie courante. Quand vous allez à Amazon.com pour effectuer un achat, vous utilisez ce qu'on appelle SSL ou Secure Sockets Layer , le cryptage de la session entre vous et Amazon . Ce processus utilise le chiffrement à clé publique.

    Adddition , il ya des approches hybrides au cryptage . Un exemple populaire de ceci est l'utilisation de PGP , ou Pretty Good Privacy , qui utilise une combinaison de la clé privée et le cryptage à clé publique.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • À quelle fréquence devriez -vous changer votre mot de passe 
  • Quels rôles jouent les pare-feu et serveurs proxy jouer dans la sécurité réseau 
  • Comment vaincre une trémie VoIP 
  • Comment désactiver l' arrêt pour le Windows 2000 Server TS client 
  • About: Blank Hijack Menace 
  • Comment changer un routeur FiOS de WEP à WP2 
  • Comment faire pour empêcher les gens de voler un signal Wi -Fi 
  • Comment détecter les écoutes sans fil 
  • Comment faire confiance à une autorité de certification 
  • Comment puis-je bloquer SSL à l'école 
  • Connaissances Informatiques © http://www.ordinateur.cc