| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Méthodes publiques clés de cryptage
    cryptographie à clé publique ( PKC) utilise deux clés , une privée et une clé publique pour crypter les messages . PKC met en oeuvre des algorithmes de cryptage qui dépendent de fonctions mathématiques , où la fonction est facile de calculer , et l'inverse de la même fonction est difficile à calculer . Pour échanger un message , la clé publique est récupérée et utilisée pour chiffrer un message qui ne peut être déchiffré en utilisant à la fois le publique et une clé privée . Histoire

    On pensait autrefois que la seule façon d'assurer la communication de message sécurisé était pour deux parties à échanger secrètement clés. Ce type d'échange obligatoire d'un tiers , tiers de confiance qui fournirait la clé secrète au destinataire. Toutefois, lorsque le chiffrement à grande échelle est nécessaire, comme dans les opérations militaires , la communication sécurisée est impossible de tous les temps . Cela a abouti à la conception de la PKC , un type de cryptographie qui ne nécessite pas l'échange de clés privées pour sécuriser les communications .
    RSA

    RSA utilise un bloc de chiffrement de taille variable et une clé de taille variable. Le chiffrement et l'authentification se déroulent sans aucun partage des clés privées. Pour le chiffrement de se produire , le message est chiffré en utilisant la clé publique du destinataire et ne peut être déchiffré qu'avec le public et la clé privée. Pour que l'authentification se produit , le message est crypté et envoyé avec une clé publique. Le destinataire peut utiliser la clé publique pour authentifier l'expéditeur.
    DES

    Data Encryption Standard (DES) a été développé par l'Institut National des Standards et de la Technologie (NIST) et est un algorithme fort capable de protéger l'information non classifiée . Initialement connu comme Lucifer, DES utilise une clé de 56 bits seulement , et n'est généralement pas suffisante pour les applications de haute sécurité. Il est , cependant, largement utilisé dans les institutions financières et de protéger les applications en ligne. Plus récemment, le chiffre a été remplacé par l'Advanced Encryption Standard (AES) .
    Blowfish

    Blowfish est un algorithme de chiffrement symétrique de bloc qui utilise une clé de longueur variable de 32 à 448 bits. Blowfish est considéré comme une méthode de cryptage fort et est distribué gratuitement . Il a été conçu comme un algorithme d'usage général , et , parce qu'il est considéré comme non propriétaire , a moins de contraintes que d'autres algorithmes . Typiquement , Blowfish n'est pas utilisé dans les applications où la vitesse est requise lorsque l'échange de clés . Blowfish est inclus dans un grand nombre de suites de chiffrement et de produits de chiffrement.
    IDEA

    L'algorithme International Data Encryption (IDEA) est un algorithme de chiffrement symétrique de bloc qui fonctionne sur 64 blocs en utilisant une clé de 128 bits bits. L' algorithme IDEA a été initialement conçu comme un remplacement pour le DES. IDEA utilise des opérations d'entrelacement des différents groupes qui sont incompatibles algébrique et ses activités comprennent -exclusif des RUP , le module d'addition et de multiplication module . IDEA est un code rarement utilisé et est donc sujette à des problèmes de sécurité et d'interopérabilité.
    SEAL

    l'algorithme de chiffrement logiciel optimisé ( SEAL) est un chiffrement de flux qui est une alternative à 3DES et AES . Un chiffrement de flux est un algorithme de chiffrement qui crypte les données en continu , et est donc généralement plus rapide que le chiffrement par blocs tels que DES, Blowfish, IDEA et , bien que les chiffrements de flux avez une phase d'initialisation plus . SEAL utilise une clé de 160 bits pour le chiffrement et est considéré comme très sûr . Chiffrement de JOINT a un impact inférieur à l'unité centrale par rapport aux autres algorithmes basés sur des logiciels .
    RC4

    Comme SEAL , RC4 est un algorithme de chiffrement par flot . RC4 est utilisé dans le chiffrement et le déchiffrement , et prend les clés de longueurs aléatoires et la sortie est " XOR " avec un flux de données pour générer des données cryptées. RC4 est populaire parmi les amateurs de web et est utilisé dans Secure Sockets Layer ( SSL) pour protéger les réseaux sans fil et WEP pour sécuriser les réseaux sans fil. RC4 est connu pour sa simplicité et sa vitesse, mais a des faiblesses qui limitent quelque peu son utilisation dans des systèmes plus récents .

    Previous :

    next :
      articles connexes
    ·Comment contourner Websense sur BlackBerry 
    ·Certificat requise pour l'installation de l'Autorité 
    ·Comment utiliser un jeton RSA 
    ·Comment autoriser l'authentification avec Password Mana…
    ·Comment remplacer les mots de passe Internet 
    ·Comment faire pour contourner les filtres Web 
    ·Avantages et inconvénients des réseaux informatiques …
    ·Comment faire pour activer SSL pour Tomcat 
    ·Comment faire pour bloquer Injections SQL 
    ·Comment créer sans fil sécurisée 
      articles en vedette
    ·Comment puis-je utiliser la haute tension Câblage de l…
    ·Mon Motorola 2210 modem est lente à Pages commutation 
    ·Comment désactiver une connexion Wi -Fi 
    ·Comment faire pour installer Microsoft Loopback Adapter…
    ·Aptitudes à la communication alternatifs de gestion de…
    ·Un modem M1000 est lent 
    ·Types d'adaptateurs Bluetooth 
    ·Outils de dons pour les pages Web 
    ·Comment mettre à jour Playstation 3 20 Go Wireless 
    ·Comment Ping d'un ordinateur via un câble croisé 
    Copyright © Connaissances Informatiques http://fr.wingwit.com