| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Pubblico & Privato chiave di crittografia Explained
    La crittografia è un concetto che è diventato un luogo comune con la proliferazione di reti wireless a casa , dove si vuole mantenere le informazioni da essere capito da tutti. In realtà , la crittografia è stato intorno per secoli . Uno dei primi esempi è il cifrario di Cesare , dal nome di Giulio Cesare . Questo processo di crittografia di sostituzione ha avuto un individuo prende l'alfabeto e spostare i personaggi nel corso di un certo numero in base al largo di un algoritmo . Così , se il risultato era di cinque caratteri a destra , una "a " sarà trattato come "f" , "c " a " h" , ecc Mentre questo algoritmo non può essere attualmente utilizzato , crittografia a chiave pubblica e privata sono due metodi comunemente usati oggi . Nozioni di base di crittografia

    Encryption prende una serie di algoritmi matematici , o dichiarazioni , ai dati strapazzate dal formato originale in una indecifrabile . L' informazione iniziale è chiamato testo in chiaro , che ha la crittografia applicata ad esso e si traduce in testo cifrato . Ciphertext non può essere compreso in condizioni normali senza l'inverso, o decrittazione , applicato al testo cifrato . Quando invertito , ci si ritrova con testo in chiaro .
    Che cosa è una chiave ?

    In crittografia , una chiave è le informazioni necessarie per prendere i dati da un formato all'altro . Nel caso del cifrario di Cesare , la chiave sarebbe la conoscenza che si deve spostare cinque caratteri a destra in alfabeto per decodificare un messaggio. Con i moderni sistemi di crittografia , un file contiene informazioni necessarie per informazioni crittografare o decrittografare .
    Chiave privata di crittografia

    crittografia a chiave privata , o la crittografia simmetrica, è dove una chiave sarà cifrare e decifrare le informazioni . Il vantaggio di questo approccio è che il processo è molto veloce come singolo tasto viene utilizzato per entrambe le estremità della catena crittografia . La preoccupazione è proteggere la chiave da altri come un singolo punto di errore potenziale di sicurezza . La gestione delle chiavi è la preoccupazione principale quando si utilizza la crittografia a chiave privata .
    Crittografia a chiave pubblica

    crittografia a chiave pubblica , o la crittografia asimmetrica , è una soluzione al problema percepito del tasto gestione trovato in crittografia a chiave privata . Vi è una coppia di chiavi utilizzata , una chiave pubblica e privata . La chiave pubblica è ampiamente distribuito a tutti coloro che vogliono comunicare privatamente con l'altra parte . Che parte ha la chiave privata , che viene abbinato alla chiave pubblica . Mentre la chiave pubblica è ampiamente disponibile , la chiave privata non è mai condiviso .

    Sebbene offerte pubbliche chiave di crittografia con il problema di gestione delle chiavi trovato nella crittografia a chiave privata , è in genere più lento di crittografia a chiave privata . Ciò è dovuto al fatto che non vi è un ulteriore sovraccarico con più chiavi che devono essere gestiti .
    Esempi di privato e pubblico Encryption

    DES , o Data Encryption Standard , è un esempio di uno schema di crittografia moderna. Nella maggior parte delle applicazioni , in particolare transazioni commerciali tramite il web , la crittografia a chiave pubblica è un luogo comune . Quando si va a Amazon.com per fare un acquisto , si utilizza quello che viene chiamato SSL , o Secure Sockets Layer , per la crittografia della sessione tra te e Amazon . Questo processo utilizza la crittografia a chiave pubblica .

    Adddition , ci sono approcci ibridi per la crittografia . Un famoso esempio di questo è l'uso di PGP , o Pretty Good Privacy , che utilizza una combinazione di chiave privata e crittografia a chiave pubblica .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare il mio IP con un firewall hardware 
    ·Come proteggersi da spyware dannoso 
    ·Intrusioni di rete e di rilevamento degli attacchi e pr…
    ·Come monitorare l'attività di rete 
    ·Come faccio a cambiare le politiche , dal locale al dom…
    ·Come rilevare intercettazioni Wireless 
    ·Come prova di SSI di Apache 
    ·Saltare Host Grazie a Host Timeout 
    ·Come aggiungere contatti a Nagios 
    ·Come sapere se la sicurezza di un computer portatile è…
      Articoli in evidenza
    ·Come connettersi a una connessione wireless gratis 
    ·Come configurare il gateway predefinito su BCM 400 
    ·È un modem router RCA Compatibile con D-Link Wireless …
    ·Toshiba Bluetooth Istruzioni 
    ·Come visualizzare Websense 
    ·Che cosa è un allegato ATT 
    ·Come battere una Smart Filter 
    ·Come collegare un computer portatile a Internet attrave…
    ·Come modificare un firewall in un modem Motorola 
    ·Come installare una sostituzione DSL modem 
    Copyright © Conoscenza Informatica http://it.wingwit.com