| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les avantages de la double clé Certifications
    certificats numériques ou les clés, de signatures électroniques en toute sécurité. En utilisant une clé numérique lorsque vous signez un contrat électronique , vous pouvez garantir à l'autre partie que la signature est le vôtre et le document est authentique . Il est possible d'utiliser un certificat pour sécuriser le document signé , mais en utilisant deux touches offre un plus grand niveau de sécurité. PKI

    Public Key Infrastructure désigne les systèmes qui rendent le travail de certification de signature. ICP fonctionne par l'utilisation d' une clé privée et une une publique correspondante . Lorsque vous signez un document électronique , vous utilisez votre clé privée premier à faire votre signature officielle , puis pour chiffrer le document , qui protège contre la falsification . Après avoir envoyé le document , le destinataire peut utiliser la clé publique pour décrypter et confirmer votre signature signée. Succès PKI conduit à la non-répudiation , une situation dans laquelle personne ne peut , ou pourra, faire renier leur signature électronique.
    Problèmes

    Une faiblesse des systèmes PKI seule touche c'est que si quelqu'un obtient votre clé de chiffrement privée , ils ont aussi la clé de signature. Cela leur donne la liberté de faire semblant votre signature, dans ce cas, la non-répudiation ne s'applique plus. Une seule touche set-up pose également un problème lorsque vous sauvegardez votre système: Vous devez sauvegarder votre certificat de cryptage , mais si vous dupliquez votre clé de signature , qui rend plus facile pour quelqu'un de voler. C'est plus sûr pour générer un nouveau certificat de signature si vous perdez un, mais ce n'est pas une option avec une seule touche.
    Double clé

    Un système bi-clé se compose de deux certificats : un pour votre signature et une pour le chiffrement. L'utilisation de deux signifie que même si quelqu'un est en mesure de tirer votre clé de chiffrement privée d'un document, ils ne peuvent pas reproduire votre signature. Il vous permet également d'utiliser des algorithmes différents pour les deux certificats, qui donne à votre sécurité informatique une plus grande flexibilité . Si vous devez détruire votre clé de signature en matière de sécurité , vous pouvez toujours accrocher à votre clé de chiffrement .
    Considérations

    Certaines entreprises exigent des certificats PKI professionnels dual- clés. Vous n'avez pas à utiliser une société extérieure , cependant. Si vous êtes sur le seul au sein d'un petit groupe de collaborateurs, vous pouvez utiliser le logiciel qui a déclaré votre signature. Lorsque vous échangez des documents avec un grand groupe, il devient souvent plus facile d'avoir une entreprise de vérification professionnel prendre en charge vos certifications . Il ya aussi un risque accru de déception que plus de gens documents commerciaux , ce qui rend plus judicieux que vous comptez sur un système à double clé .

    Previous :

    next :
      articles connexes
    ·Comment changer un mot de passe WEP 
    ·Comment changer une passe de domaine à distance 
    ·Qu'est-ce que mon hôte proxy 
    ·Quels sont SSL et TLS protocoles 
    ·Comment créer des certificats numériques 
    ·Comment faire pour dépanner un pare-feu Netgear 
    ·Comment détecter Ping Sweep 
    ·Comment lire les paquets de données 
    ·Qu'est-ce qu'un SnapDrive 
    ·Façons de réduire la criminalité informatique 
      articles en vedette
    ·Comment mettre en place Internet haute vitesse Grand an…
    ·Comment ajouter Google Toolbar pour MSN 
    ·Tutoriel Client Server 
    ·Nema Types de distribution 
    ·Comment configurer Cisco Stackwise 
    ·Comment faire pour éliminer un Data Miner 
    ·À propos du partage de fichiers entre un Mac et PC 
    ·Comment transformer une carte de portable Linksys dans …
    ·Comment connecter le NETGEAR Universal WiFi Adapter Int…
    ·Comment regarder la NFL Network Sur Internet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com