| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Public clé de chiffrement Avantages
    La sécurité des données est une préoccupation plus primordial que jamais et de plus en plus les données sont transmises entre deux points. Informations sensibles ou confidentielles est un risque sérieux sans cryptage approprié . Dans les systèmes analogiques et numériques , un système de chiffrement à clé publique est conçu pour permettre aux utilisateurs de transmettre des informations à un autre en toute sécurité , et il a un certain nombre d' avantages par rapport à un système à clé secrète autonome. Les messages verrouillés

    Un des plus grands avantages d'un système à clé publique est simplement que les utilisateurs n'ont jamais besoin de transmettre ou de révéler leurs clés privées à personne. Une clé publique est utilisée pour chiffrer le message, verrouillage de l'information à l'intérieur . N'importe qui peut utiliser la clé publique pour chiffrer un message. Décrypter le message, cependant , c'est une autre affaire , et nécessite la clé de déchiffrement spécifique du destinataire . Cela signifie que n'importe quel nombre de personnes peuvent envoyer un message, mais seul le destinataire peut ouvrir.
    Clé privée rétention

    Dans un système de clé uniquement secret, le clé secrète qui ouvre le message doit être transmis avec le message lui-même . Cela signifie que pendant le transport , la clé secrète est vulnérable à l'interception . Dans certains cas, ce système nécessite encore confiance à une tierce partie , comme un employé de la poste ou tout autre support de transmission , pour transmettre le message et la clé . Un système à clé publique permet aux deux parties de conserver leur clé privée et réduire ou même éliminer tout risque de découverte .
    Responsabilité personnelle

    Un autre avantage d'un partenariat public système de clé est que les détenteurs de chaque clé privée sont responsables de la protéger. Dans les systèmes à clé secrète numériques, tels que le système d'authentification à clé secrète Kerberos, une base de données centrale conserve des copies de tous les utilisateurs ' clés secrètes. Une attaque peut compromettre cette base de données et permettre un accès généralisé à des tiers. La compromission d'une clé privée unique dans un système à clé publique doesn t ' en danger les autres dans le système. Il est également impossible de réclamer un message déjà authentifié a été compromise parce que la clé secrète partagée a été détourné .
    Support

    nombreux systèmes clés secrètes Multi- utilisateur sont toujours en place, et dans le bon environnement , plus pratique qu'un système à clé publique . Cependant, dans les systèmes à grand nombre d'utilisateurs ou ouverte, l'accès du public , un système de clé publique est plus efficace dans le traitement de la charge de travail de nombreux utilisateurs produisent .
    Autres Fonctionnalités de sécurité
    < p > les clés publiques ne donnent ' t choisis par leurs utilisateurs ou très mémorable . Cela signifie que déduire quelqu'un ' s clé publique est beaucoup plus difficile . En outre, les certificats numériques qui détiennent la clé publique sont conçus pour être remplacés après une période de temps déterminée . Cette clé de changement en sorte que les personnes qui tentent de s'introduire dans le système sont moins susceptibles d' y avoir accès.

    Previous :

    next :
      articles connexes
    ·Comment désactiver ESC 
    ·Comment devenir un cryptographe 
    ·Comment faire pour modifier les paramètres du navigate…
    ·Comment se débarrasser de NTLM 
    ·Comment acheter un Retina Scanner biométrique 
    ·Comment se déplacer bloqueurs procuration 
    ·Comment faire pour bloquer les pirates sur votre résea…
    ·Qu'est-ce que 64 bits de cryptage 
    ·Comment puis-je savoir si un certificat numérique a é…
    ·Comment éviter Spoofing IP 
      articles en vedette
    ·Qu'est-ce que Internet Security & Acceleration 
    ·HughesNet Vs . WildBlue 
    ·Comment utiliser un WRT320N comme un point d'accès 
    ·Types de sécurité du routeur sans fil 
    ·Comment empêcher un utilisateur de visiter un site ave…
    ·Comment crypter les données sans fil 
    ·Comment s'habiller un bow-window 
    ·Définition d'un ordinateur portable Connect Card 
    ·Comment modifier la MTU sur une carte Ethernet 1000T 
    ·Information Traceroute 
    Copyright © Connaissances Informatiques http://fr.wingwit.com