| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Chiffrement à clé publique expliquée
    La motivation derrière le chiffrement à clé publique est que les deux parties qui souhaitent communiquer en toute sécurité ne doivent d'abord s'entendre secrètement sur ​​un algorithme de chiffrement partagée . Publiquement connue clés crypter des messages et que leurs homologues privés connus peuvent décrypter. La clé

    public Vous voulez d'autres personnes de vous envoyer des messages que vous pouvez lire . Dans ce sens, vous publiez publiquement une «clé publique» - une personne de l'algorithme peut utiliser pour crypter les messages destinés uniquement à vous . C'est comme passer à une serrure à combinaison déverrouillé . Vous pouvez connecter votre clé publique à un e-mail , le publier sur un site web ou le donner à quelqu'un sur une clé USB .
    La clé privée

    Votre clé privée est la combinaison de cette serrure à combinaison que vous seul connaissez . Un ami ou un collègue peut vous envoyer un message crypté - enfermé - avec votre clé publique. Vous pouvez alors utiliser votre clé privée - que vous seul savez - pour le décrypter et lire le message
    Exemple

    Bert et Ernie vouloir . communiquer en toute sécurité , mais ne peuvent pas se rencontrer pour discuter en toute sécurité d'un schéma de chiffrement partagée. Au lieu de cela , ils ont tous deux publié publiquement leurs clés publiques en ligne. Bert Ernie envoie un message crypté avec la clé publique de Ernie . Ernie déchiffre avec sa clé privée et envoie une réponse chiffrée avec la clé publique de Bert . Seulement Bert peut décrypter et de lire ce message, parce que lui seul connaît sa clé privée .

    Previous :

    next :
      articles connexes
    ·Comment whitelist un Email Sender dans Microsoft Exchan…
    ·Quelle est une autre méthode pour sécuriser les donné…
    ·Comment faire pour créer un mot de passe pour Linksys 
    ·Comment fermer les ports TCP 
    ·Comment montrer quels utilisateurs accèdent à des dos…
    ·LOTRO Craft Outils 
    ·Ordinateur méthodes d'authentification 
    ·Définir DNS Spoofing 
    ·Quelles sont les différences entre Logical & Physical …
    ·Comment obtenir mon WPA2 pour un routeur 
      articles en vedette
    ·Comment configurer Telnet pour ISA Server 2004 
    ·Comment mettre en place un WPSM54G Linksys ou un serveu…
    ·Comment libérer vos DNS 
    ·Qu'est-ce qu'une connexion FTP à distance 
    ·Quels sont les risques de sécurité avec un téléphon…
    ·Comment utiliser un ordinateur portable comme un routeu…
    ·Comment résiliation de la prise RJ-45 
    ·À propos de vol de bande passante sans fil 
    ·Comment récupérer mon nom de réseau Wi -Fi 
    ·Comment: Synology Mail Station 
    Copyright © Connaissances Informatiques http://fr.wingwit.com