| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvordan fungerer offentlig nøglekryptering?

    offentlig nøglekryptering:En simpel analogi

    Forestil dig, at du har en postkasse med to låse:

    * offentlig lås: Alle kan lægge en besked i postkassen ved hjælp af denne lås, men kun du har nøglen til at åbne den.

    * privat lås: Kun du har nøglen til denne lås, og den bruges til at forsegle postkassen.

    Sådan fungerer det:

    1. Genereringstaster: Du opretter et par nøgler - en offentlig nøgle og en privat nøgle.

    2. offentlig nøglefordeling: Du deler din offentlige nøgle med enhver, du vil kommunikere med sikkert. Tænk på det som at uddele den offentlige lås til enhver, der vil sende dig en besked.

    3. kryptering: Nogen vil sende dig en hemmelig besked. De bruger din offentlige nøgle til at kryptere beskeden og effektivt "låse" den med din offentlige lås.

    4. dekryptering: Du bruger din private nøgle til at dekryptere meddelelsen, låse op "postkassen" og afsløre det hemmelige budskab. Kun du har den private nøgle, så kun du kan læse beskeden.

    Teknisk forklaring

    offentlig nøglekryptering (PKE) er en type asymmetrisk kryptografi, der bruger to matematisk relaterede taster:

    * offentlig nøgle: Denne nøgle distribueres frit og kan bruges af enhver til at kryptere meddelelser, der er beregnet til dig.

    * privat nøgle: Denne nøgle holdes hemmelig og bruges til at dekryptere meddelelser, der blev krypteret med din offentlige nøgle.

    hvordan det fungerer:

    1. nøglegenerering: En speciel algoritme genererer et par nøgler. Disse nøgler er matematisk forbundet, hvilket betyder, at alt, der er krypteret med den offentlige nøgle, kun kan dekrypteres med den tilsvarende private nøgle.

    2. kryptering: Afsenderen bruger modtagerens offentlige nøgle til at kryptere beskeden. Krypteringsprocessen omdanner meddelelsen til et ulæseligt format, der kun kan dechiffres med den tilsvarende private nøgle.

    3. dekryptering: Modtageren bruger deres private nøgle til at dekryptere beskeden. Denne proces vender krypteringen, hvilket gør beskeden læsbar igen.

    Fordele ved offentlig nøglekryptering:

    * nøglestyring: PKE forenkler nøglestyring sammenlignet med symmetrisk kryptering, hvor begge parter har brug for at dele den samme hemmelige nøgle.

    * sikkerhed: PKE er mere sikker end symmetrisk kryptering, fordi den er afhængig af hemmeligholdelsen af ​​den private nøgle, som aldrig overføres.

    * Autentificering: PKE kan bruges til at verificere afsenderens identitet ved at sikre, at meddelelsen blev krypteret med deres offentlige nøgle.

    Eksempler på offentlige nøglekrypteringsalgoritmer:

    * rsa: En af de mest anvendte algoritmer.

    * elliptisk kurve kryptografi (ECC): Tilbyder stærk sikkerhed med mindre nøglestørrelser.

    * Diffie-Hellman: Brugt til nøgleudveksling, en proces, hvor to parter kan blive enige om en delt hemmelig nøgle over en usikker kanal.

    Virkelig anvendelse af offentlig nøglekryptering:

    * sikre websteder (https): Bruges til at kryptere kommunikation mellem din browser og websteder og sikre, at dine personlige oplysninger er beskyttet.

    * E -mail -kryptering: Sikring af e -mail -kommunikation ved at kryptere meddelelser med modtagerens offentlige nøgle.

    * digitale underskrifter: Bruges til at verificere ægtheden og integriteten af ​​digitale dokumenter.

    * blockchain -teknologi: PKE spiller en vigtig rolle i at sikre transaktioner på blockchain -netværk som Bitcoin.

    At forstå det grundlæggende i den offentlige nøglekryptering er afgørende for at navigere i den stadig mere digitale verden. Det er vigtigt for at beskytte følsomme oplysninger og sikre sikker kommunikation.

    Forrige :

    næste :
      Relaterede artikler
    ·Fjerner en stærk korrekt konfigureret firewall behovet…
    ·Grundlæggende om Kerberos 
    ·Hvor god er ADT Wireless Security System? 
    ·Brute Force Attack Eksempel med et sikkert socketlag? 
    ·En Network Impact Analysis 
    ·Hvad er protokollen, der tilføjer sikkerhed til fjernf…
    ·Hvad er SSL Offloading 
    ·Sådan deaktiveres Shutdown til Windows 2000 Server TS …
    ·Sådan konfigureres Slingbox Trend Security 
    ·Hvilken serverrolle bruges til at administrere sikkerhe…
      Anbefalede Artikler
    ·Sådan installeres Internet Unmanaged switche 
    ·Hvordan laver & Delete Music Sektion på din Facebook-p…
    ·Sådan Slut en Linksys Wireless-G 
    ·Sådan Boost en Wi-Fi -antenne 
    ·Hvad er den aktuelle adresse? 
    ·Hvad hvis du ikke kan tilslutte Ethernet til computeren…
    ·Sådan Bloker en bruger fra en FTP Site 
    ·Hvordan bruger du Ethernet -port som USB -port? 
    ·Hvordan at finde din IP-adresse på en Apple Laptop 
    ·Sådan konfigurere IP-adressen på en HP Laserjet 2015 
    Copyright © Computer Viden https://www.computerdk.com