| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Offentlig og privat nøgle kryptering Forklaret
    Kryptering er et begreb, der er blevet almindeligt med udbredelsen af ​​trådløse netværk , hvor man ønsker at holde oplysninger fra at blive forstået af alle. Faktisk har kryptering eksisteret i århundreder . Et af de tidligste eksempler er Caesar Cipher , opkaldt efter Julius Cæsar. Denne substitution krypteringsproces havde en individuel tage alfabetet og flytte de tegn over et vist antal baseret ud af en algoritme. Så hvis resultatet var fem tegn til højre , vil et "a" blive behandlet som "f" , "c" a "h" , osv. Mens denne algoritme ikke må anvendes i dag , offentlig og privat nøgle kryptering er to metoder almindeligvis anvendes nu . Grundlæggende om kryptering

    Kryptering tager en række algoritmer , eller matematiske udsagn , at kode data fra dens oprindelige format til en undecipherable . De indledende oplysninger hedder klartekst , som har kryptering anvendt på den og resulterer i ciphertext . Ciphertekst kan ikke forstås under normale forhold uden bakgear, eller dekryptering , anvendt på ciphertext . Når omvendt , er én tilbage med alm .
    Hvad er en nøgle ?

    Kryptografi, en nøgle er de nødvendige oplysninger til at tage data fra et format til et andet. I tilfælde af Caesar Cipher , ville nøglen være den viden, du nødt til at flytte fem tegn til højre i alfabetet til at afkode en besked. Med moderne kryptering ordninger , indeholder en fil nødvendige oplysninger for at kryptere eller dekryptere information.
    Privat nøgle kryptering

    Privat nøgle kryptering eller symmetrisk kryptering , er, hvor én nøgle vil kryptere og dekryptere information . Fordelen ved denne fremgangsmåde er, at processen er meget hurtig som en enkelt nøgle bruges til begge ender af kryptering kæden . Bekymringen beskytter nøglen fra andre som et enkelt potentiel sikkerhedsrisiko fiasko. Key management er en primær bekymring , når du bruger den private nøgle kryptering.
    Public Key Kryptering

    Public key-kryptering eller asymmetrisk kryptering , er en løsning på den oplevede problemet nøgle ledelse findes i private nøgle kryptering. Der er et par af nøgler der anvendes en offentlig og en privat nøgle . Den offentlige nøgle er vidt udbredt til alle, der ønsker at privat kommunikere med den anden part. Denne part har den private nøgle, som er parret med den offentlige nøgle. Mens den offentlige nøgle er alment tilgængelige , er den private nøgle aldrig delt .

    Selvom kryptering med offentlig nøgle omhandler den centrale ledelse spørgsmål findes i private nøgle kryptering , er det typisk langsommere end den private nøgle kryptering . Dette skyldes det faktum, at der er yderligere overliggende med flere nøgler , der skal forvaltes.
    Eksempler på private og offentlige Kryptering

    DES , eller Data Encryption Standard , er et eksempel på en moderne kryptering ordning. I de fleste programmer , især transaktionsomkostninger via internettet kryptering med offentlig nøgle er hverdagskost . Når du går til Amazon.com for at foretage et køb , bruger du , hvad der kaldes SSL eller Secure Sockets Layer, at kryptering af sessionen mellem dig selv og Amazon. Denne proces bruger offentlig nøgle kryptering.

    Herudover er der hybrid tilgange til kryptering. Et populært eksempel på dette er brugen af ​​PGP eller Pretty Good Privacy , som bruger en kombination af private nøgle og offentlig nøgle kryptering.

    Forrige :

    næste :
      Relaterede artikler
    ·Typer af chipkort 
    ·PCI Security Jobbeskrivelse 
    ·Sådan unhide en postkasse i Exchange 
    ·Sådan oprettes en regel til Ping en ISA Server fra int…
    ·Hvad er den omvendte Zone File 
    ·Database sikkerhed Procedurer 
    ·Sådan fjerner Hijackers Fra et Internet Router 
    ·Løsninger til Spyware 
    ·Sådan Slet Internet Filtre 
    ·Sådan får du en WLAN Password 
      Anbefalede Artikler
    ·Sådan Konverter en Ethernet-forbindelse 
    ·Sådan Find My Domain Name Server 
    ·Hvordan at manuelt redigere en Routing Table for Linksy…
    ·Sådan konfigureres multihomed Computers 
    ·Ulemperne ved Centraliseret Internet 
    ·Sådan Block SQL injektion 
    ·Sådan aktiveres VPN passthrough 
    ·Sådan Set Up en kabel Peer -to -peer-netværk 
    ·Hvordan kan jeg Sænk Søgetids Times of My Trådløst …
    ·Hvordan kan jeg afgøre, hvad Modem Driver I Have 
    Copyright © Computer Viden http://www.computerdk.com