| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Public -Key Encryption Explained
    La motivazione di crittografia a chiave pubblica è che i due partiti che desiderano comunicare in modo sicuro non devono prima accordarsi segretamente su un algoritmo di crittografia condivisa. Pubblicamente nota chiavi cifrare i messaggi e solo i loro omologhi noti privata può decifrare loro. La chiave pubblica

    Volete altre persone di inviare messaggi solo si può leggere . Verso questo , si pubblica pubblicamente una " chiave pubblica " - un algoritmo che chiunque può utilizzare per crittografare i messaggi destinati solo per voi . E ' come passare un lucchetto combinazione sbloccato . È possibile collegare la chiave pubblica a una e-mail , pubblicarlo su un sito web , o dare a qualcuno su una pen drive .
    La chiave privata

    La chiave privata è la combinazione di quella serratura a combinazione che solo tu conosci . Un amico o un collega può inviare un messaggio cifrato - bloccato - con la chiave pubblica. È quindi possibile utilizzare la propria chiave privata - che solo tu conosci - per decifrare e leggere il messaggio
    Esempio

    Bert e Ernie vogliono . comunicare in modo sicuro , ma non può soddisfare per discutere in modo sicuro uno schema di crittografia condivisa . Invece , entrambi pubblicano pubblicamente le loro chiavi pubbliche on-line . Bert Ernie invia un messaggio cifrato con la chiave pubblica di Ernie . Ernie decifra con la sua chiave privata e invia una risposta cifrata con la chiave pubblica di Bert . Solo Bert può decifrare e leggere quel messaggio , perché solo lui conosce la sua chiave privata .

    Previous :

    next :
      Articoli Correlati
    ·Strumenti per fermare il traffico Internet 
    ·Come controllare la SSL 
    ·Come sconfiggere un Hopper VoIP 
    ·Come configurare Internet Key Exchange Protocol Securit…
    ·Come costruire firewall hardware 
    ·Metodi per prevenire Cyber ​​Crime 
    ·Un Impact Analysis Network 
    ·Come faccio a cambiare la password amministratore in Wi…
    ·Aiuto : Windows XP è infetto e non può digitare 
    ·Come reimpostare la password di amministrazione per For…
      Articoli in evidenza
    ·Vantaggi di Webcasting 
    ·Come posso rimuovere un modem interno da un Sony PCV- R…
    ·Come collegare una telecamera di sicurezza attraverso u…
    ·Come inviare messaggi di testo dal Scambio 
    ·VNC Server Opzioni 
    ·Come connettersi a Wireless 2650 
    ·Norme e Standard su Ethernet Installazione cavo 
    ·Come utilizzare SSL Solo su pagine specifiche 
    ·Come scaricare CVS 
    ·Come configurare un router wireless ad una velocità di…
    Copyright © Conoscenza Informatica http://it.wingwit.com