| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Quels sont les avantages et inconvénients de la cryptographie à courbe elliptique pour la sécurité sans fil
    ? Elliptique cryptographie à courbe est une méthode d'encodage des fichiers de données de sorte que seules certaines personnes peuvent les décoder. ECC est basé sur les mathématiques des courbes elliptiques et utilise l'emplacement des points d'une courbe elliptique pour chiffrer et déchiffrer des informations . ECC offre une mise en œuvre efficace de fonctions de sécurité sans fil, tels que le courrier électronique sécurisé et navigation sur le Web , mais a quelques inconvénients par rapport aux autres techniques de cryptographie . Histoire

    Victor Miller et Neal Koblitz IBM , de l'Université de Washington première proposition ECC , indépendamment, dans les années 1980 . ECC n'est pas une nouvelle technologie et a prouvé sa sécurité par résister à une génération d'attaques . Au cours des dernières années, comme l' industrie du sans fil a augmenté, ECC a été adoptée par de nombreuses entreprises en tant que technologie de sécurité innovante . ECC a été normalisé par l' American National Standards Institute , le National Institute of Standards and Technology et le Federal Information Processing Standard .
    Avantages

    ECC emploie relativement peu de cryptage clé - une valeur qui doit être introduite dans l'algorithme de cryptage pour décoder un message crypté . Cette touche de raccourci est plus rapide et nécessite moins de puissance de calcul que les autres algorithmes de chiffrement à clé publique de première génération. Par exemple, une clé de cryptage ECC 160 bits offre la même sécurité que la clé de chiffrement RSA 1024 bits et peut être jusqu'à 15 fois plus vite , en fonction de la plateforme sur laquelle il est mis en œuvre . RSA est une technique de cryptographie à clé publique de première génération inventé par Ronald Rivest , Adi Shamir et Leonard Adleman à la fin des années 70. Tant RSA et ECC sont largement utilisés . Les avantages de l' ECC sur RSA sont particulièrement importantes dans les appareils sans fil , où la puissance de calcul , la mémoire et la vie de la batterie sont limitées.
    Inconvénients

    un des principaux inconvénients d' ECC est qu'il augmente la taille du message chiffré nettement plus que le cryptage RSA . En outre , l'algorithme ECC est plus complexe et plus difficile à mettre en œuvre que RSA , ce qui augmente la probabilité d'erreurs de mise en œuvre , réduisant ainsi la sécurité de l'algorithme .
    Public et privé Key Cryptography

    ECC est une forme de cryptographie à clé publique , dans laquelle une clé de chiffrement, connu sous le nom d'une clé privée est gardée secrète , tandis qu'un autre , connu sous le nom d'une clé publique , est distribué gratuitement . La cryptographie à clé publique est mathématiquement plus cher que le chiffrement à clé privée , qui emploie une clé de chiffrement unique et partagé . Dans les dispositifs sans fil , le chiffrement à clé publique peut raccourcir la durée de vie des batteries ou des appareils eux-mêmes .

    Previous :

    next :
      articles connexes
    ·Comment faire pour connecter votre ordinateur à Intern…
    ·Comment faire pour convertir WEP Wireless 
    ·Comment faire sans fil N Work accès 
    ·Comment faire pour ajouter un iMac à un réseau Window…
    ·Comment créer un VNC 
    ·Comment connecter des imprimantes sans fil 
    ·Tutoriel sur la création d' un système informatique s…
    ·Comment calculer la moyenne pour un RSSI 802.11 
    ·Comment faire un WiFi Antenna Cable USB 
    ·Comment garder un réseau Wi-Fi sécurisé 
      articles en vedette
    ·Comment lier & Détachez protocoles réseau 
    ·Comment connecter un MTA XT 
    ·Comment utiliser Cross Over câblage 
    ·Comment utiliser la VoIP Utilisation d'enceintes et mic…
    ·Comment configurer les extensions serveur 2002 IIS 6.0 
    ·Comment réparer un modem DSL 
    ·Comment flux des jeux vidéo sur USTREAM 
    ·Comment sont des marques intégration avec Facebook 
    ·Comment connecter en tant qu'administrateur sur MSN 
    ·Qu'advient-il lorsque deux commutateurs sur le même ré…
    Copyright © Connaissances Informatiques http://fr.wingwit.com