Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Public -Key kryptering Explained

    Motivationen bakom kryptering med offentlig nyckel är att två parter som vill kommunicera säkert inte först behöver hemlighet enas om en gemensam krypteringsalgoritm . Offentligt kända nycklar kryptera meddelanden och enbart deras privatägda kända motsvarigheter kan dekryptera dem . Public Key

    Du vill att andra ska skicka meddelanden till dig bara du kan läsa . Mot detta , publicerar du offentligt en " publik nyckel " - en algoritm som alla kan använda för att kryptera meddelanden som är avsedda enbart för dig . Det är som passerar ut en olåst kombinationslås . Du kan bifoga din publika nyckel till en e-post , publicera den på en webbplats , eller ge den till någon på ett USB-minne . Addera den privata nyckeln

    din privata nyckel är kombinationen av att kombinationslås som bara du vet . En vän eller kollega kan skicka ett meddelande krypterat - inlåst - med din publika nyckel . Du kan sedan använda din privata nyckel - som bara du vet - att dekryptera dem och läsa meddelandet
    Exempel

    Bert och Ernie vill . kommunicera säkert , men kan inte träffas för att säkert diskutera en gemensam kryptering system . Istället , de båda publicera offentligt sina publika nycklar på nätet . Bert skickar Ernie ett meddelande krypterat med Ernie publika nyckel . Ernie dekrypterar det med sin privata nyckel , och sänder ett svar krypteras med Bert publika nyckel. Endast Bert kan dekryptera och läsa meddelandet , eftersom bara han vet sin privata nyckel .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man tar bort kapare från en Internet- router
    ·Hur man bygger maskinvarubrandväggar
    ·Hur man tillåta fjärråtkomst till IIS 7
    ·Hur man rengör Cache Out på routern
    ·Hur får man runt en Websense Shopping Blockera
    ·Konfigurera SonicWALL TZ 210
    ·Hur du kontrollerar om en webbplats är säker
    ·Vilka är fördelarna med Kerberos
    ·Hoppar Host stå värd Timeout
    ·Typer av tjänster Internet Authentication Verktyg
    Utvalda artiklarna
    ·Hur ansluta min trådlösa bärbara dator till WiFi
    ·Hur man gör en laptop arbete på en FiOS Line
    ·Tillförlitliga metoder för identifiering och autentis…
    ·Hur till Öka Trådlöst internet Mottagning
    ·Hur fungerar en kompass Wireless Aircard Arbete
    ·Om Home delade nätverksenheter
    ·Standarder för kategori 6A datacenter
    ·Hur man installerar en Linksys Modem
    ·Konfigurera nätverk i Windows 7
    ·Netplex Protocol
    Copyright © Dator Kunskap http://www.dator.xyz