|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är säkerheten för Asymetrisk kryptografi för offentlig nyckel baserad på?

    Säkerheten för den offentliga nyckeln (asymmetrisk) kryptografi är baserad på beräkningssvårigheten för specifika matematiska problem. Olika kryptosystem för offentlig nyckel förlitar sig på olika problem, men kärnidén är alltid densamma:det är lätt att utföra en operation, men beräkningsmässigt omöjligt att vända den utan att ha speciell kunskap (den privata nyckeln).

    Här är några exempel på de matematiska problemen som används:

    * heltalsfaktorisering: RSA förlitar sig på svårigheten att ta ett stort antal (modulen *n *) som är produkten av två stora primtal. Att hitta dessa främsta faktorer är beräkningsmässigt mycket dyrt för tillräckligt stort antal.

    * Diskret logaritmproblem (DLP): Elliptic Curve Cryptography (ECC) och Diffie-Hellman Key Exchange förlitar sig på svårigheten att hitta den diskreta logaritmen i en ändlig grupp, till exempel en elliptisk kurvgrupp. Med tanke på en punkt P på kurvan och en punkt Q =KP (där K är en skalmultiplikator) är det att hitta K är beräkningsmässigt svårt för lämpliga storlekar.

    * Undergruppsmedlemskapsproblem: Detta problem ligger till grund för vissa kryptosystem och innebär att avgöra om ett givet element tillhör en specifik undergrupp inom en större grupp.

    Säkerheten är inte absolut; Det är baserat på det aktuella tillståndet för beräkningskraft och algoritmisk kunskap. Förbättringar i algoritmer eller ökningar av beräkningskraft (som kvantdatorer) kan potentiellt bryta dessa kryptosystem. Systemets styrka är därför direkt relaterad till valet av nyckelstorlek och det underliggande matematiska problemets svårighet och behöver periodiska justeringar när tekniken går framåt.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Den trådlösa Encryption Protocol
    ·Vad kommer att öka risken för en attack på din hemda…
    ·Vilket åtkomstkontrollsystem gör det möjligt för ad…
    ·Så här aktiverar SSL IIS6
    ·Hur flexibilitet och anpassningsförmåga har blivit et…
    ·Vad är kombinationen av nätverkskort för att ge felt…
    ·Vilka primära informationssäkerhetsområden?
    ·Hur att få tillstånd att ersätta DLL -filer
    ·Vilket protokoll säkerställer integriteten i kommunik…
    ·Kriminaltekniska verktyg för Internet Activity
    Utvalda artiklarna
    ·Vilken typ av kabel ska du använda om du vill ha nätv…
    ·Så här visar du en nätverksansluten dator till TV
    ·Maskinvarubrandväggar Vs . Programvara Brandväggar
    ·Hur man ansluter Uppringt Internet till Ethernet-portar…
    ·Vad heter det för att referera till nätverk som skapa…
    ·Trådlösa modem Vs . Trådlösa nätverkskort
    ·Konfigurera VPDN
    ·Hur man hittar routerns lösenord och användarnamn
    ·Hur hitta en SMTP -portnummer
    ·Hur man gör med gummisula Skor Slippery för Latin Dan…
    Copyright © Dator Kunskap https://www.dator.xyz