| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Public & Private Encryption Key expliqué
    Encryption est un concept qui est devenu monnaie courante avec la multiplication des réseaux sans fil à la maison , où l'on veut garder l'information d'être compris par tout le monde . En fait , le cryptage a été autour depuis des siècles. Un des premiers exemples est le chiffre de César , nommé d'après Jules César. Ce processus de cryptage de substitution a un individu prendre l'alphabet et décaler les caractères sur un certain nombre sur la base d'un algorithme de réduction . Ainsi, si le résultat était de cinq caractères à droite , un "a" serait considérée comme " f ", " c " a " h" , etc Bien que cet algorithme ne peut être actuellement utilisé , le chiffrement à clé publique et privée sont deux méthodes couramment utilisées aujourd'hui . Bases de cryptage

    chiffrement prend une série d'algorithmes mathématiques , ou des déclarations , à brouiller les données à partir de son format d'origine dans un indéchiffrable . L'information initiale est appelée en clair, qui a le cryptage qui lui est appliquée et les résultats en texte chiffré . Cryptogramme ne peut être comprise dans des conditions normales sans l'inverse , ou le décryptage , appliquée à la chiffré . Quand inversé, on se retrouve avec texte en clair .
    Qu'est-ce qu'une clé?

    En cryptographie , une clé est l'information nécessaire pour prendre des données d'un format à un autre . Dans le cas du chiffre de César , la clé serait la connaissance que vous avez de passer cinq caractères à droite de l'alphabet pour décoder un message. Avec les systèmes de chiffrement modernes , un fichier contient les informations nécessaires à l'information crypter ou décrypter .
    Private Key Encryption

    clé de chiffrement privée, ou le chiffrement symétrique , c'est là une clé permet de chiffrer et déchiffrer des informations . L'avantage de cette approche est que le processus est très rapide comme une clé unique est utilisée pour les deux extrémités de la chaîne de chiffrement. Le souci est de protéger la clé des autres en un seul point de défaillance potentiel de sécurité. La gestion des clés est une préoccupation majeure lors de l'utilisation clé de chiffrement privée.
    Public Key Encryption

    chiffrement à clé publique , ou le chiffrement asymétrique, est une solution au problème perçu de touche gestion trouve dans le chiffrement à clé privée. Il existe une paire de clés utilisée , une clé publique et privée . La clé publique est largement distribué à tous ceux qui veulent communiquer en privé avec l'autre partie. Ce parti n'a la clé privée, qui est associé à la clé publique . Alors que la clé publique est largement disponible, la clé privée n'est jamais partagée .

    Bien traite de chiffrement à clé publique avec la question de la gestion des clés trouvés dans le chiffrement à clé privée, il est généralement plus lent que le chiffrement à clé privée. Cela est dû au fait qu'il ya une charge supplémentaire avec plusieurs clés qui doivent être gérés .
    Exemples de privés et publics Encryption

    DES, ou Data Encryption Standard , est un exemple de schéma de chiffrement moderne. Dans la plupart des applications , en particulier transactions commerciales via le Web , le chiffrement à clé publique est monnaie courante. Quand vous allez à Amazon.com pour effectuer un achat, vous utilisez ce qu'on appelle SSL ou Secure Sockets Layer , le cryptage de la session entre vous et Amazon . Ce processus utilise le chiffrement à clé publique.

    Adddition , il ya des approches hybrides au cryptage . Un exemple populaire de ceci est l'utilisation de PGP , ou Pretty Good Privacy , qui utilise une combinaison de la clé privée et le cryptage à clé publique.

    Previous :

    next :
      articles connexes
    ·Comment récupérer une paire de clés AWS 
    ·Comment prévenir les attaques par débordement de tamp…
    ·Qu'est-ce qu'un système de surveillance IP 
    ·Remote Access Problèmes de sécurité 
    ·Les attaques de pirates traditionnels 
    ·Comment puis-je sécuriser mon routeur 2Wire sur mon iB…
    ·L'histoire du Hacking 
    ·Comment: Un comestibles Rice Krispies Disco Ball 
    ·Les problèmes de confidentialité des données 
    ·Les risques d'intrusion physique dans une base de donné…
      articles en vedette
    ·Comment fax en utilisant DSL 
    ·Comment détecter un ver Bluetooth 
    ·Comment tester un modem interne 
    ·Comment connecter un second ordinateur au routeur D -Li…
    ·Comment tester un proxy Web 
    ·Comment sécuriser mon ordinateur en WiFi Hotspots 
    ·Comment mettre en place des passerelles GSM 
    ·Comment obtenir Internet en connectant un iPad à un PC…
    ·Comment faire pour supprimer un contrôleur de domaine …
    ·Comment faire Modem & Video chargement plus rapide pour…
    Copyright © Connaissances Informatiques http://fr.wingwit.com