Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Public & Private Key kryptering Explained

    Kryptering är ett begrepp som har blivit vardagsmat med spridningen av hem trådlösa nätverk , där man vill hålla information från att förstås av alla . Egentligen har kryptering funnits i århundraden . Ett av de tidigaste exemplen är Caesar Cipher , uppkallad efter Julius Caesar . Denna substitution krypteringsprocessen hade en individuell ta alfabetet och skifta tecknen under ett visst antal baserad bort av en algoritm . Således , om resultatet blev fem tecken till höger , skulle ett " a " ska behandlas som " f " , " c " a " h " , etc. Även denna algoritm inte kan för närvarande användas , offentliga och privata nyckel kryptering är två metoder som oftast används nu . Grunderna i kryptering

    kryptering tar en serie algoritmer eller matematiska uttalanden , för att förvränga data från sin ursprungliga format till en undecipherable . Den inledande informationen kallas klartext , som har kryptering appliceras på den och resulterar i chiffertexten . Chiffertext kan inte förstås under normala förhållanden utan det omvända , eller dekryptering , appliceras chiffertexten . Vid omvänd, är en vänster med klartext .
    Vad är en nyckel ?

    Kryptografi , är en viktig information som behövs för att ta data från ett format till ett annat . I fallet med Caesar Cipher , skulle nyckeln vara vetskapen om att du måste flytta fem tecken höger i alfabetet för att avkoda ett meddelande . Med modern kryptering system , innehåller en fil information som behövs för att kryptera eller dekryptera information.
    Private Key kryptering

    Privat nyckel kryptering , eller symmetrisk kryptering , är där en nyckel kommer att kryptera och dekryptera information. Fördelen med detta tillvägagångssätt är att processen är mycket snabbt som en enda nyckel används för båda ändarna av kryptering kedjan. Oron är att skydda nyckeln från andra som en enda potentiell säkerhetsbrist . Nyckelhantering är en huvudfråga när du använder privata nyckel kryptering .
    Kryptering med publika nycklar

    kryptering med publika nycklar , eller asymmetrisk kryptering , är en lösning på det upplevda problemet med nyckel förvaltningen finns i privat nyckel kryptering . Det finns ett par nycklar används , en offentlig och en privat nyckel . Den publika nyckeln distribueras brett till alla som vill privat kommunicera med den andra parten . Detta parti har den privata nyckeln , som är ihopkopplad med den publika nyckeln . Medan den publika nyckeln är allmänt tillgänglig , är den privata nyckeln aldrig delade . Även offentliga nyckel kryptering behandlar nyckelhantering frågan finns i privat nyckel kryptering , är det oftast långsammare än privat nyckel kryptering

    . Detta beror på det faktum att det finns ytterligare overhead med flera nycklar som måste hanteras .
    Exempel på privat och offentlig kryptering

    DES , eller Data Encryption Standard , är ett exempel på ett nutida krypteringsschema . I de flesta tillämpningar , speciellt handelstransaktioner via webben , är kryptering med publika nycklar vardagsmat . När du går till Amazon.com för att göra ett köp , använder du det som kallas SSL , eller Secure Sockets Layer , för kryptering av sessionen mellan dig och Amazon . Denna process använder kryptering med publika nycklar .

    Adddition finns hybrid metoder för kryptering . Ett populärt exempel på detta är användningen av PGP , eller Pretty Good Privacy , som använder en kombination av privat nyckel och kryptering med publika nycklar .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du ändrar DHCP-adress
    ·Säkerhet i trådlösa nätverk
    ·Hur kan spåra online-aktiviteter från hemdatorer
    ·Hur man förhindrar en server från att hacka
    ·Brandväggsinställningen för TVersity
    ·Vad händer om jag har glömt mitt Yahoo! -ID och löse…
    ·Hur man kontrollerar för autentisering till Administra…
    ·Hur man identifierar Server Authentication
    ·Hur berätta om datorns följts upp
    ·Hur man kan övervaka vilka webbsidor My Kids Besök
    Utvalda artiklarna
    ·Hur ändra MTU inställningar på en Comcast RCA Modem
    ·Hur ansluta två datorer till One bredbandsmodem
    ·Hur får Wireless Zero att konfigurera stället för en…
    ·Vad är skillnaden mellan en router som kör konfigurat…
    ·Hur man ansluter två datorer med en Cross Over Cable
    ·Hur man installerar en Belkin Wireless PC Card
    ·Vilka säkerhetsinställningar en Dell Wireless 1350 WL…
    ·Hur man skapar Animal Smiley Faces på Facebook
    ·Hur får jag den Pre - Shared Key för en Netgear route…
    ·Hur man ansluter en bärbar dator till en Netgear route…
    Copyright © Dator Kunskap http://www.dator.xyz