| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Vantaggi Tra chiavi asimmetriche e simmetriche
    crittografia asimmetrica e la crittografia simmetrica sono chiamati anche crittografia a chiave pubblica e chiave privata , ed entrambi sono ampiamente utilizzati sulle reti internet e di business . La differenza fondamentale è che il primo utilizza due chiavi diverse per la crittografia e la decrittografia , mentre il secondo usa la stessa chiave per entrambe le funzioni . Ci sono vantaggi e svantaggi di ciascuno di questi sistemi , e che quello che si dovrebbe usare dipende dalla natura di ciò che si vuole realizzare . Chiavi simmetriche e asimmetriche
    crittografia simmetrica

    utilizza solo una chiave privata che viene distribuito a tutti i partner del gruppo di scambio di informazioni. L'informazione viene cifrata con la chiave privata e viene decriptato sull'altra estremità con un duplicato della chiave stessa . Crittografia a chiave pubblica , invece, utilizza una coppia di chiavi pubblica - privata . La chiave privata viene sempre tenuta segreta dal proprietario, mentre la chiave pubblica è disponibile a chiunque ne abbia bisogno. Chiunque può cifrare un messaggio con la chiave pubblica e inviarla al proprietario, che lo decifra con la sua chiave privata .
    Rischi

    Ci sono rischi con entrambi i metodi di crittografia , il rischio principale è la divulgazione della chiave privata . Per la crittografia simmetrica questo significa la chiave privata deve essere rigenerato e distribuito a tutti i membri del gruppo di scambio informazioni . Quando viene inviata la chiave privata c'è sempre il rischio di divulgazione a persone non autorizzate . Con la crittografia asimmetrica divulgazione della chiave privata significa anche la rigenerazione delle chiavi private e pubbliche , ma non vi è tale rischio , dal momento che la chiave privata non viene mai trasmessa .
    Lunghezza chiave e sicurezza

    Con entrambi i sistemi , maggiore sicurezza può essere ottenuto utilizzando chiavi più lunghe . Mentre una chiave a 40 bit è la più breve consentita , chiavi più lunghe sono raccomandate per maggiori livelli di sicurezza . La differenza tra crittografia a chiave pubblica e privata è che il primo richiede chiavi più lunghe di raggiungere un livello di sicurezza impostato quanto non faccia la seconda. Lunghezze di chiave più brevi offrono meno sicurezza , ma producono messaggi più piccoli e tempi di trasmissione ridotti .
    Velocità

    Dal chiavi più lunghe producono messaggi più cifrati , i tempi di trasmissione di questi messaggi sono anche più lungo . In pratica , le chiavi pubbliche non possono essere utilizzati per messaggi lunghi a causa della lunghezza del messaggio cifrato . Il tempo di codifica attuale è anche più lungo per la crittografia a chiave pubblica a causa della lunghezza della chiave e gli algoritmi di crittografia che devono essere utilizzati per raggiungere un livello accettabile di sicurezza . Algoritmi di crittografia simmetrica sono molto più veloci a questo riguardo . Per questo motivo , i sistemi a chiave pubblica sono utilizzati per i messaggi brevi , come i certificati digitali e, ironicamente , per la trasmissione di chiavi private in modo sicuro .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare un computer portatile da un Network 
    ·Certificazione tipico che i revisori di rete Get 
    ·Come configurare SonicWALL TZ 210 
    ·Nodo di convalida Network 
    ·Che cos'è un account SSL 
    ·Come è un pacchetto incapsulato e decapsulated ? 
    ·Come sviluppare una infrastruttura digitale certificato…
    ·Proxy Informazioni Surf 
    ·Tipi di crittografia 
    ·Avete bisogno di Stateful Packet Inspection , se si uti…
      Articoli in evidenza
    ·Come scoprire il cui indirizzo IP è guardando il mio s…
    ·Importanza della Computer Forensics 
    ·Come mettere in rete un apparecchio fax 
    ·Come Collegamento Qwest 
    ·MQ Server vs MQ Clienti 
    ·Come configurare wireless su Mint 
    ·Come fare un Pool progetto NTP 
    ·Politiche relative ai dipendenti Uso Internet 
    ·Come collegare Leviton Gateway Router a due computer 
    ·Windows Vista 64 Bit non riconoscerà reti wireless 
    Copyright © Conoscenza Informatica http://it.wingwit.com