| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Le differenze tra crittografia a chiave pubblica e chiave di crittografia privata
    La crittografia è fondamentale per la sicurezza in Internet . La crittografia dei dati , il processo di protezione delle informazioni che i trasferimenti tra computer su Internet , consente agli utenti di computer di inviare in modo sicuro o ricevere informazioni da altri computer degli utenti, siti Web e server di nascondere il contenuto da parte di hacker . Encryption offre la navigazione sicura anche quando un utente sta lavorando con informazioni sensibili, come i conti finanziari (come su un sito di banking online ) o numeri di previdenza sociale . Chiavi

    cifratura con chiave segreta richiede entrambi gli utenti ( o ai computer degli utenti ) di condividere la stessa chiave di crittografia , perché questo metodo utilizza la stessa chiave sia per la crittografia e la decrittografia . In contrasto , la crittografia a chiave pubblica utilizza due chiavi . Quando l'utente sorgente invia informazioni tramite crittografia a chiave pubblica , il computer cambia il contenuto cifrato , o codificati , testo . Quando il ricevitore scarica le informazioni , il computer utilizza una seconda chiave di crittografia per decodificare i dati di nuovo nel contenuto di testo.
    Vulnerabilità

    Poiché la crittografia a chiave pubblica utilizza due tasti separati, uno dei tasti possono essere pubblici senza compromettere la connessione sicura. Crittografia a chiave pubblica guadagna il suo nome da questo fatto . L'efficacia della crittografia a chiave privata è più facilmente compromessa se ​​il tasto singolo diventato noto per le parti con intenti dolosi. Codificazione a chiave privata richiede protezione non solo i dati originali , ma della chiave di crittografia stesso. Tuttavia, poiché entrambi gli utenti o sistemi devono condividere la chiave , devono essere in grado di distribuire la chiave tra loro.
    Algoritmi

    Secondo il glossario di crittografia alla crittografia e decrittografia Encyclopedia , un algoritmo è il processo matematico per il completamento di un compito . In termini di cifratura , l'algoritmo è il metodo un sistema utilizzato per crittografare o decrittografare . Crittografia a chiave pubblica utilizza un unico tipo di algoritmo - asimmetrico - mentre la crittografia a chiave privata si basa sia su algoritmi di streaming o algoritmi di blocco . Il primo algoritmo concentra su un bit o byte di dati alla volta , e il secondo algoritmo concentra su blocchi di dati che sono grandi . In genere , si tratta di blocchi di dati a 64 bit.
    Storia

    crittografia a chiave pubblica è uno sviluppo più recente di sviluppo chiave privata . Bill Stewart Living di Internet spiega come Whitfield Diffie , Ralph Merkle e Martin Hellman pubblicarono i loro pensieri sulla crittografia a chiave pubblica , sotto forma di un documento chiamato " New Directions in Cryptography " nel numero di novembre 1976 di IEEE Transactions on Information Theory . Prima di allora , la crittografia a chiave privata è il modulo predefinito di crittografia con chiave per migliaia di anni, perché si è accettato che una sola chiave di crittografia è stato l'unico metodo praticabile per i messaggi protetti contenenti dati sensibili .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come leggere un Windows Firewall Log 
    ·Come visualizzare i siti bloccati negli Emirati Arabi U…
    ·Come recuperare da Essere IP Flooded 
    ·Come creare una password per Linksys 
    ·Come cambiare una password per un'unità connessa 
    ·Definizioni di attacchi informatici 
    ·Che cosa è BPDU Guard 
    ·Come modificare le impostazioni del browser su Windows 
    ·Cybernet Sicurezza 
    ·Definizione di Sniffer Programma 
      Articoli in evidenza
    ·Perché utilizzare il Wi- Fi quando si può usare 3G ? 
    ·Che cosa è ESPN 360 
    ·Come fare Sony My Home Page 
    ·Come autorizzare il servizio server DHCP 
    ·2G vs . Rete 3G 
    ·Che tipo di cavo in fibra ottica è utilizzato di frequ…
    ·Come aggiornare il firmware di router Cisco 
    ·Differenza tra un Access Point WiFi e un Range Extender…
    ·Come distribuire Sun Java Con Criteri di gruppo 
    ·Come eseguire l'override di lavoro Impostazioni sito de…
    Copyright © Conoscenza Informatica http://it.wingwit.com