| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Internet Netværk >> Content
    Hvad er asymmetrisk kryptering
    ? Kryptering er en reversibel kryptografisk operation , der forvandler meningsfulde, ukrypterede data , kendt som alm , ind ulæselige , krypterede data , kendt som ciphertext . Asymmetrisk kryptering eller offentlig nøgle kryptering , er en af ​​de to grundlæggende typer af kryptering, den anden er symmetrisk kryptering eller hemmelig nøgle kryptering. Offentlige og private nøgler

    Asymmetrisk kryptering beskæftiger to relaterede krypteringsnøgler , kendt som offentlige og private nøgler . Afsenderen passerer den offentlige nøgle via en matematisk formel , eller krypteringsalgoritme , sammen med klartekst , at skabe kodeteksten . Modtageren på den anden side , passerer den private nøgle gennem den samme algoritme , sammen med ciphertext , at genskabe den oprindelige klartekst .
    Asymmetrisk kryptering algoritme

    asymmetrisk krypteringsalgoritme behandler klartekst som om det var et stort antal , som det rejser til magten af ​​et andet stort antal og deler med en tredjedel stort antal til at producere en rest. Algoritmen derefter konverterer den resterende tilbage til tekst . Enhver meddelelse , herunder tekst-og binære filer , kan krypteres ved hjælp af den offentlige nøgle , men kan kun dekrypteres med matchende private nøgle , og vice versa. Kryptering programmer kan anvende samme asymmetrisk krypteringsalgoritme forskelligt, så afsender og modtager skal bruge samme program til at kryptere og dekryptere meddelelsen.
    Security

    en af ​​fordelene ved asymmetrisk kryptering end symmetrisk kryptering er, at mens den offentlige nøgle frit distribueres til alle, der måske ønsker at sende en besked, bliver den private nøgle aldrig fordelt, så det kan aldrig falde i de forkerte hænder. Asymmetrisk kryptering er i sagens natur mere sikker end symmetrisk kryptering , hvor afsender og modtager deler en enkelt nøgle, som skal distribueres til modtageren over internettet. Asymmetrisk kryptering bruges ofte til sikre kreditkorttransaktioner på internettet. En webserver skaber et par af offentlige og private nøgler og sender den offentlige nøgle til brugeren, der bruger det til at kryptere en sikker formular med sine kreditkortoplysninger. Brugeren sender formularen til webserveren , som bruger den private nøgle til at dekryptere indholdet og fuldføre transaktionen.
    Speed ​​

    Asymmetriske krypteringsalgoritmer er mere komplekse end deres symmetriske kolleger og kræver væsentligt mere computer regnekraft , både for at kryptere og dekryptere beskeder. Som et resultat , kan asymmetrisk kryptering være op til 1.000 gange langsommere end symmetrisk kryptering . Den asymmetriske kryptering kendt som Advanced Encryption Standard , for eksempel, kræver mere centrale behandlingsenheder cykler og mere hukommelse end den symmetriske krypteringsalgoritme kaldet Rivest , Shamir og Adleman , for en krypteringsnøgle af samme længde .
    < br >

    Forrige :

    næste :
      Relaterede artikler
    ·Hvorfor er min Kabeltilslutning så langsom 
    ·Hvordan laver man en HTTPS Home Page 
    ·Hvordan du opgraderer til IIS 6 
    ·Hvordan man bruger en computer som en Proxy Server 
    ·Sådan Turn en Cordless Into en WiFi antenne 
    ·Sådan Obscure Identity på et socialt netværk 
    ·Sådan Konverter til Wireless 
    ·Guide For netcat 
    ·Proxy Server Vs. Ingen Proxy Server 
    ·Hvilke værdier af IP-adresser 
      Anbefalede Artikler
    ·Sådan geninstalleres MSDTC 
    ·Tech Fakta for Utstarcom UM175 
    ·Sådan forhindrer adgang fra valgte computere på mit n…
    ·Wireless Bridge Vs . Repeater 
    ·Sådan installeres et PCMCIA -kort 
    ·Sådan Boost signalet på en WiFi PCI-kort 
    ·Om RIP -protokollen 
    ·Sådan oprettes et domæne Trust 
    ·Hvordan deaktiverer jeg mit trådløse internet 
    ·Sådan bruges GNS3 at simulere en Cisco PIX firewall 
    Copyright © Computer Viden http://www.computerdk.com