| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Di crittografia pubblica Vantaggi principali
    La sicurezza dei dati è una preoccupazione più fondamentale che mai , come sempre più dati vengono trasmessi tra due punti . Informazioni sensibili o riservate è a serio rischio con la debita crittografia . Nei sistemi analogici e digitali , un sistema di crittografia a chiave pubblica è progettato per consentire agli utenti di trasmettere informazioni tra loro in modo sicuro , e ha un numero di vantaggi rispetto a un sistema a chiave segreta autonomo . Messaggi bloccati

    Uno dei maggiori vantaggi di un sistema a chiave pubblica è semplicemente che gli utenti non hanno bisogno di trasmettere o di rivelare le loro chiavi private a chiunque. Una chiave pubblica viene usata per cifrare il messaggio , bloccando l'informazione all'interno. Chiunque può utilizzare la chiave pubblica per cifrare un messaggio. La decodifica del messaggio , tuttavia , è un altro discorso , e richiede la chiave di decrittazione specifico del destinatario. Ciò significa che qualsiasi numero di persone in grado di inviare un messaggio , ma solo il destinatario può aprire.
    Chiave privata Retention

    In un sistema a chiave esclusivamente segreta , la chiave segreta che apre il messaggio deve essere trasmesso con il messaggio stesso . Ciò significa che, durante il trasporto , la chiave segreta è vulnerabile alle intercettazioni . In alcuni casi , questo sistema richiede anche fiducia in una parte esterna , ad esempio un lavoratore postale o di altro mezzo di trasmissione , per trasmettere il messaggio e la chiave. Un sistema a chiave pubblica permette di entrambe le parti di mantenere la propria chiave privata e di ridurre o addirittura eliminare qualsiasi rischio di scoperta .
    Personal Responsibility

    Un altro vantaggio di un pubblico sistema chiave è che i titolari di ogni chiave privata sono responsabili per proteggerla. Nei sistemi a chiave segreta digitali, come ad esempio il sistema di autenticazione Kerberos chiave segreta , un database centrale mantiene copie di tutti gli utenti ' chiavi segrete . Un attacco può compromettere questa banca dati e consentire un accesso diffuso a terzi . Il compromesso di una singola chiave privata in un sistema a chiave pubblica doesn ' t compromettere altri nel sistema . Vi è anche un modo per rivendicare un messaggio già autenticato sia stato compromesso perché la chiave segreta condivisa è stato dirottato .
    Supporto

    Molti sistemi a chiave segreta multi- utente sono ancora in atto, e nel giusto ambiente , più pratico di un sistema a chiave pubblica . Tuttavia, nei sistemi con un numero elevato di utenti o aperto , l'accesso del pubblico , un sistema a chiave pubblica è più efficace nel gestire il carico di lavoro così tanti utenti producono.
    Altre caratteristiche di sicurezza
    < p > le chiavi pubbliche aren ' t selezionati dai loro utenti o molto memorabile . Questo significa che qualcuno dedurre ' chiave pubblica s è considerevolmente più difficile . Inoltre , i certificati digitali che tengono la chiave pubblica sono stati progettati per essere sostituiti dopo un determinato periodo di tempo . Questo tasto cambia assicura che gli individui che cercano di entrare nel sistema sono meno probabilità di ottenere l'accesso .

    Previous :

    next :
      Articoli Correlati
    ·Come fare un lavoro fondamentale per ZoneAlarm 
    ·Il Wireless Encryption Protocol 
    ·Come identificare attacchi utilizzando Wireshark 
    ·Come whitelist una email del mittente in Microsoft Exch…
    ·Come creare una regola per il ping di un server ISA Da …
    ·Lunghezza massima della chiave per i componenti Microso…
    ·Pro & Contro di crittografia a chiave simmetrica 
    ·Che cosa è una WPA2 per Linksys 
    ·Quale politica Sblocca le porte USB ? 
    ·I requisiti per la conformità PCI 
      Articoli in evidenza
    ·Come installare l'aeroporto scheda wireless sul router …
    ·Come configurare un router wireless Belkin con EMBARQ o…
    ·Come faccio a Telnet per un Cisco MDS 9216i ? 
    ·Come impostare una rete domestica con un D- Link DIR - …
    ·Come attivare l'accesso alla interfaccia di gestione in…
    ·Tecnici Strumenti di comunicazione 
    ·Come impostare Criteri di gruppo per Windows Explorer O…
    ·Come configurare un modem DSL Wireless 
    ·Come ottenere Internet connettendo un iPad ad un PC 
    ·Come ottenere Verizon 3G su un netbook 
    Copyright © Conoscenza Informatica http://it.wingwit.com