| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Avantages entre les touches asymétriques et symétriques
    chiffrement asymétrique et chiffrement symétrique sont également appelés et clé privée chiffrement à clé publique , et les deux sont largement utilisés sur les réseaux Internet et les entreprises. La différence fondamentale est que le premier utilise deux clés différentes pour le chiffrement et le déchiffrement , tandis que le second utilise la même clé pour les deux fonctions . Il ya des avantages et des inconvénients à chacun de ces systèmes , et celle que vous devez utiliser dépend de la nature de ce que vous voulez accomplir. Clés symétriques et asymétriques

    chiffrement symétrique utilise une seule clé privée qui est distribué à tous les partenaires du groupe d'échange d'informations . Le message est chiffré avec la clé privée et est déchiffré à l'autre extrémité avec un double de la même clé. Chiffrement à clé publique , cependant , utilise une paire de clés publique - privée. La clé privée est toujours gardée secrète par le propriétaire , tandis que la clé publique est accessible à toute personne qui en a besoin . Tout le monde peut chiffrer un message avec la clé publique et l'envoyer à son propriétaire, qui décrypte avec sa clé privée .
    Risques

    Il ya des risques que soit la méthode de chiffrement , le risque principal étant la divulgation de la clé privée. Pour cryptographie symétrique , cela signifie la clé privée doit être régénéré et distribué à tous les membres du groupe d'échange d'informations . Lorsque la clé privée est envoyé , il ya toujours le risque de divulgation à des tiers non autorisés . Avec la divulgation de cryptographie asymétrique de la clé privée signifie également la régénération des clés privées et publiques , mais il n'ya pas de risque, car la clé privée n'est jamais transmise .
    Longueur de la clé et de la sécurité

    ou l'autre système , plus de sécurité peut être réalisé en utilisant des clés plus longues . Alors une clé de 40 bits est la plus courte autorisée , des clés plus longues sont recommandées pour les niveaux supérieurs de sécurité . La différence entre le chiffrement à clé publique et privée , c'est que le premier exige des clés plus longues pour atteindre un niveau défini de sécurité que ne le fait celui-ci. Longueurs de clés courtes offrent moins de sécurité , mais produisent des petits messages et les délais de transmission réduite .
    Speed ​​

    Depuis clés plus longues produisent des messages cryptés plus , les délais de transmission de ces messages sont aussi longtemps. Dans la pratique , les clés publiques ne peuvent pas être utilisés pour les messages longs en ​​raison de la longueur du message chiffré. Le temps de chiffrement réel est également plus longue pour le chiffrement à clé publique en raison de la longueur de clé et les algorithmes de chiffrement qui doivent être utilisés pour atteindre un niveau acceptable de sécurité . Les algorithmes de chiffrement symétriques sont beaucoup plus rapides à cet égard. Pour cette raison , les systèmes de clés publiques sont utilisées pour les messages courts , tels que les certificats numériques, et ironiquement , pour transmettre des clés privées en toute sécurité .

    Previous :

    next :
      articles connexes
    ·Proxy Antivirus 
    ·Problèmes de sécurité à large bande sans fil 
    ·Comment faire pour trouver une clé de cryptage sans fi…
    ·Les quatre types de preuves Network-Based (NBE ) 
    ·Wired vs Wireless Network Security 
    ·Comment surveiller l'utilisation de Web via un pare-feu…
    ·Comment fonctionne la cryptographie différent d'un par…
    ·Comment détecter Packet Sniffing 
    ·Comment repérer le visionnement à distance ou un autr…
    ·Alternatives à SSL Wildcard pour Subdomains 
      articles en vedette
    ·Quelles sont les différences dans la fibre optique et …
    ·Comment configurer une adresse IP statique avec votre r…
    ·Comment connecter une caméra IP à un ordinateur 
    ·Comment savoir si un ordinateur a été détourné 
    ·Comment supprimer les mots de passe sauvegardés Fenêt…
    ·Comment mettre en place le Windows Home Server Shared F…
    ·Comment changer De WPA WPA2 
    ·Les avantages de la double LAN 
    ·Comment parler à un croisement d'un câble Ethernet no…
    ·Définir Adaptateur réseau sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com