| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les différences entre le public clé de cryptage et la clé de cryptage privée
    cryptographie est crucial pour la sécurité de l'Internet. Le cryptage des données , le processus de protection de l'information que les transferts entre ordinateurs sur Internet , permet aux utilisateurs d'ordinateurs d'envoyer en toute sécurité ou de recevoir des informations provenant d'autres ordinateurs des utilisateurs, des sites Web et des serveurs en se cachant le contenu contre le piratage. Encryption fournit une navigation sécurisée même si un utilisateur travaille avec des informations sensibles telles que les comptes financiers ( comme sur un site de banque en ligne ) ou des numéros de sécurité sociale. Clés

    cryptographie à clé secrète nécessite deux utilisateurs (ou les ordinateurs des utilisateurs) de partager la même clé de chiffrement parce que cette méthode utilise la même clé pour le chiffrement et le déchiffrement. En revanche , le chiffrement à clé publique utilise deux clés. Lorsque l'utilisateur d'origine envoie des informations par l'intermédiaire de chiffrement à clé publique , l'ordinateur modifie le contenu de chiffrement , ou codée , le texte . Lorsque le récepteur télécharge l' information, l'ordinateur utilise une seconde clé de chiffrement pour décoder les données dans le contenu texte.
    Vulnérabilité

    Parce que le chiffrement à clé publique utilise deux touches séparées, l'une des clés peuvent être publiques sans compromettre la connexion sécurisée. Chiffrement à clé publique gagne son nom de ce fait. L'efficacité de chiffrement à clé privée est plus facilement compromise si la seule clé se faire connaître aux parties aux intentions malveillantes . Cryptage privée- clé nécessite une protection non seulement des données d'origine , mais de la clé de chiffrement elle-même. Cependant, parce que les deux utilisateurs ou systèmes doivent partager la clé , ils doivent être en mesure de distribuer la clé entre eux.
    Algorithmes

    Selon le glossaire de cryptage le chiffrement et le déchiffrement Encyclopédie , un algorithme est un processus mathématique pour effectuer une tâche. En termes de cryptage , l'algorithme est la méthode un système utilisé pour chiffrer ou déchiffrer . Chiffrement à clé publique utilise un seul type d'algorithme - asymétrique - tandis que le cryptage par clé privée repose soit sur des algorithmes de flux ou des algorithmes de bloc. L'ancien algorithme se concentre sur un seul bit ou octet de données à la fois, et le dernier algorithme se concentre sur des blocs de données qui sont grandes . Typiquement, ce sont des blocs de données de 64 bits .
    Histoire

    chiffrement à clé publique est un développement plus récent de développement clé privée . Bill Stewart Living Internet de Whitfield Diffie explique comment , Ralph Merkle et Martin Hellman ont publié leurs réflexions sur le chiffrement à clé publique sous la forme d' un document intitulé " New Directions in Cryptography » dans le numéro de Novembre 1976, IEEE Transactions on Information Theory . Avant cela , le chiffrement à clé privée est la forme par défaut de cryptage à clé pendant des milliers d' années , car il a été admis qu'une clé de chiffrement unique était la seule méthode viable pour sécuriser les messages contenant des données sensibles .
    < Br > Photos

    Previous :

    next :
      articles connexes
    ·Une étude d'impact du réseau 
    ·Comment utiliser l'adresse MAC avec la sécurité sans …
    ·Sécuriser les protocoles de routage 
    ·Que se passerait-il si un Cyber ​​Shockwave Hit Us 
    ·Comment arrêter la Sécurité Débloquer un fichier so…
    ·Différences entre Linux et Windows Security Sécurité…
    ·Qu'est-ce que l'authentification PAM 
    ·Comment calculer MD5 des fichiers Windows 
    ·Comment faire pour créer une liste de certificats de c…
    ·Quels sont les autorisations nécessaires pour les doss…
      articles en vedette
    ·Quel type de carte PCMCIA est utilisé pour un disque d…
    ·Comment faire un Bluetooth Identifiable 
    ·Comment trouver Lorsqu'un fichier de Hack a été insé…
    ·Comment brancher un routeur DSL Verizion 
    ·Comment obtenir une clé sans fil Bellsouth 
    ·Comment utiliser une carte d'aéroport avec Verizon DSL…
    ·Comment faire pour activer une connexion Wi -Fi sur Pos…
    ·Comment modifier un compte Limited 
    ·Comment configurer un routeur pour l'accès à distance…
    ·Comment connecter deux ordinateurs en utilisant Wireles…
    Copyright © Connaissances Informatiques http://fr.wingwit.com