| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les inconvénients de chiffrement asymétrique
    La sécurité est importante dans tous les aspects de la vie , et l'Internet ne fait pas exception . Le cryptage est une technique utilisée pour brouiller un message pour une transmission sécurisée . Le décryptage est le processus de décryptage du message afin que l'information est utile . Les schémas de chiffrement disponibles sur la chute de l'Internet en deux catégories: symétrique et asymétrique . Le premier utilise la même clé pour chiffrer et déchiffrer un message. Ce dernier utilise une clé privée et une clé publique pour exécuter le chiffrement et le déchiffrement. Le chiffrement asymétrique est généralement plus sûre, mais elle a quelques inconvénients. Longueur

    chiffrement asymétrique clé utilise des clés plus longues que le chiffrement symétrique pour assurer une meilleure sécurité de chiffrement à clé symétrique. Alors que la plus grande longueur clé en elle-même n'est pas tellement un inconvénient, il contribue à la vitesse de chiffrement plus lent.
    Encryption Vitesse

    chiffrement asymétrique est plus lent que le chiffrement symétrique en raison de des clés plus longues de l'ancien et de la complexité des algorithmes de cryptage utilisés . Ces deux exigences sont dues au fait que l'une des touches est publique . Afin de maintenir la sécurité, le chiffrement asymétrique doit rendre trop difficile pour un pirate de casser la clé publique et découvrir la clé privée.
    Gestion des clés

    en raison du fait l'une des clés dans une infrastructure de chiffrement asymétrique est public, la plupart des entreprises doivent mettre en œuvre une infrastructure de clé publique complète (PKI ) pour gérer correctement les certificats. Une PKI complète gère l'émission , la révocation et la validité , généralement par le biais des autorités de certification tiers de confiance ( CA ) . Ce CA vendre leurs services , en ajoutant aux dépenses de ces entreprises ou les particuliers qui achètent leurs certificats.
    Key Validation

    Il est important de se rappeler que juste parce que vous avez une clé publique appartient à vous que votre ami ne veut pas dire qu'il appartient vraiment à votre ami. Validation de la clé est une fonction d'une PKI qui assure le certificat ou la clé que vous utilisez appartient réellement à la personne qu'il dit qu'il fait , et en s'assurant qu'il est toujours valide.

    Previous :

    next :
      articles connexes
    ·Alternatives à SSL Wildcard pour Subdomains 
    ·Comment fonctionne la cryptographie différent d'un par…
    ·Comment puis-je changer un mot de passe avec un script 
    ·Comment faire pour modifier un compte Mot de passe admi…
    ·Comment fonctionne la cryptographie aider ou nuire à l…
    ·Comment protéger les fichiers du registre dans Vista 
    ·Types de sécurité du pare-feu 
    ·Quels sont les avantages d' Kerberos 
    ·Comment arrêter un pirate informatique 
    ·Vulnerability Scanner Outils 
      articles en vedette
    ·Comment avoir Internet sans domicile Téléphone 
    ·Comment faire pour activer Proxy pour IPCop 
    ·Comment faire pour empêcher un administrateur de domai…
    ·SDH Vs . Ethernet 
    ·Comment vérifier la configuration actuelle de Proxy Se…
    ·Dans SAP Basis , quelle est la matrice d'autorisation 
    ·Pourquoi périphériques sans fil posent un risque de s…
    ·Comment se connecter à un VPN de Linksys 
    ·Comment protéger un LAN sans fil 
    ·Comment rechercher des points chauds sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com