| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Forskellene mellem Public Key Kryptering & privat nøgle kryptering
    Kryptografi er afgørende for internetsikkerhed. Datakryptering , processen for at beskytte de oplysninger, som overførsler mellem computere på internettet , gør det muligt for computerbrugere sikkert at sende eller modtage oplysninger fra andre computere brugere, hjemmesider og servere ved at skjule indhold fra hackere. Kryptering giver sikker browsing , selv når en bruger arbejder med følsomme oplysninger såsom finansielle konti ( ligesom på en netbank hjemmeside) eller Social Security -numre . Nøgler

    Secret -key kryptografi kræver både brugere ( eller computere for brugerne ) for at dele den samme krypteringsnøgle , fordi denne metode bruger den samme nøgle til både kryptering og dekryptering. I modsætning hertil anvender offentlig - nøgle kryptering to nøgler . Når den oprindelige brugeren sender information via public-key kryptering , computeren ændrer indhold til cipher eller kodet , tekst. Når modtageren downloader information, bruger computeren en anden krypteringsnøgle til at afkode data tilbage til almindelig tekst indhold.
    Vulnerability

    Fordi public-key kryptering bruger to separate taster , en af nøglerne kan være offentlig uden at kompromittere den sikre forbindelse . Public -key kryptering får sit navn fra dette faktum. Effektiviteten af ​​private -key kryptering er lettere kompromitteret skulle enkelt tast bliver kendt af parterne med ondsindede hensigter. Private- nøgle kryptering kræver beskyttelse af ikke blot de oprindelige data , men af krypteringsnøglen selv. Men da både brugere eller systemer skal dele nøgle, skal de være i stand til at distribuere nøglen mellem dem.
    Algoritmer

    Ifølge den krypterings ordlisten ved kryptering og dekryptering Encyclopedia , er en algoritme den matematiske proces for at fuldføre en opgave. I form af kryptering , er algoritmen den metode et system, der anvendes til at kryptere eller dekryptere data . Public -key kryptering anvender en enkelt type algoritme - asymmetrisk - mens private nøgle kryptering bygger på enten streame algoritmer eller blok algoritmer. Den tidligere algoritme fokuserer på en bit eller byte data ad gangen, og sidstnævnte algoritme fokuserer på blokke af data , der er store . Typisk er disse 64-bit datablokke .
    History

    Public -key kryptering er en nyere udvikling end private nøgle udvikling. Bill Stewart af Leve Internet forklarer, hvordan Whitfield Diffie , Ralph Merkle og Martin Hellman offentliggjorde deres tanker om offentlig- nøgle kryptering i form af et papir kaldet " New Directions i kryptografi " i November 1976 spørgsmålet om IEEE Transactions on Information Theory. Inden da var privat - nøgle kryptering standard form af indtastet kryptering i tusinder af år, fordi det blev accepteret , at en enkelt krypteringsnøgle var den eneste levedygtige metode til at sikre meddelelser , der indeholder følsomme data.
    < Br >

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan at holde folk fra Hacking dit netværk 
    ·Sådan Setup en SSH -server på Windows 
    ·Sådan at genkende symptomerne på depression 
    ·Sådan Set Up en sikkerheds skabelon i Windows XP 
    ·Jeg kan ikke ændre min computer navn Efter optagelsen …
    ·Sådan konfigureres SonicWALL TZ 210 
    ·Hvordan at underskrive et dokument med en elektronisk D…
    ·Sådan Block Websites på WRT54G v7 
    ·Sådan at blive en Malware Expert 
    ·Hvad betyder en NAP -klient Gør 
      Anbefalede Artikler
    ·Hvad er Anchor Skrivning 
    ·Belkin Mimo Router Installationsvejledning 
    ·Sådan Monitor netværkstrafik på en pc 
    ·Typer af Trådløs NIC 
    ·Hvordan jeg Wire Voice & data Cat5e Ledningsføring 
    ·Sådan Erstat Qwest 2701HG -D 
    ·Sådan opdaterer DD- WRT 
    ·Sådan Saml Cat5 Patch kabler 
    ·Sådan Set Up Linksys WRT54GS som andet Access Point 
    ·Sådan deaktiveres Frontier WEP Koder 
    Copyright © Computer Viden http://www.computerdk.com