|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur fungerar offentlig nyckelavkryptering för att säkerställa säker kommunikation via Internet?

    Offentlig nyckel dekryptering, även känd som asymmetrisk dekryptering, är en avgörande del av att säkra internetkommunikation eftersom den möjliggör säker överföring av information även utan en fördelad hemlig nyckel. Så här fungerar det:

    1. Nyckelpargenerering: Varje användare genererar ett par kryptografiska nycklar:en offentlig nyckel och en privat nyckel. Dessa nycklar är matematiskt länkade men det är beräkningsmässigt omöjligt att härleda den privata nyckeln från den offentliga nyckeln.

    2. offentlig nyckelfördelning: Användarens offentliga nyckel är fritt distribuerad. Tänk på det som ditt telefonnummer - vem som helst kan ringa dig (skicka dig krypterade meddelanden).

    3. Kryptering: När någon vill skicka ett säkert meddelande till användaren använder de mottagarens * offentliga nyckel * för att kryptera meddelandet. Endast den privata nyckeln kan dekryptera detta meddelande.

    4. dekryptering: Mottagaren använder sin * privata nyckel * för att dekryptera den mottagna chiffertexten (krypterat meddelande) och avslöjar den ursprungliga klartexten. Ingen annan kan dekryptera det eftersom de inte har den privata nyckeln.

    Hur detta säkerställer säker kommunikation:

    * Sekretess: Endast den avsedda mottagaren (som har den privata nyckeln) kan dekryptera och läsa meddelandet. Även om meddelandet avlyssnas förblir det obegripligt utan den privata nyckeln.

    * autentisering: I vissa scheman använder digitala signaturer en variation av denna princip. Avsändaren använder sin * privata nyckel * för att kryptera en hash av meddelandet (en digital signatur). Mottagaren använder avsändarens * offentliga nyckel * för att dekryptera hash. Om framgångsrik dekryptering matchar meddelandet hash, verifierar det avsändarens identitet och bevisar att meddelandet inte var manipulerat.

    * Nyckelutbyte: Offentlig nyckelkryptografi är avgörande för säkert nyckelutbyte i symmetriska krypteringssystem. Medan symmetrisk kryptering (med en enda delad nyckel) är mycket snabbare, är utmaningen säkert att byta ut denna nyckel. Offentlig nyckelkryptografi löser detta genom att tillåta utbyte av en sessionnyckel (används för symmetrisk kryptering) säkert över en osäker kanal.

    Exempel: Föreställ dig att Alice vill skicka ett säkert meddelande till Bob.

    * Bob genererar ett offentligt och privat nyckelpar. Han publicerar sin offentliga nyckel.

    * Alice får Bobs offentliga nyckel.

    * Alice krypterar sitt meddelande med Bobs offentliga nyckel.

    * Alice skickar det krypterade meddelandet till Bob.

    * Bob dekrypterar meddelandet med sin privata nyckel.

    Detta system säkerställer konfidentialitet eftersom endast Bobs privata nyckel kan dekryptera meddelandet, även om en avlyssning avlyssnar det.

    Kort sagt, kärnan i den offentliga nyckeldekrypterets roll för att säkra internetkommunikation är asymmetri för nycklarna:enkelheten att distribuera den offentliga nyckeln i kombination med svårigheten att härleda den privata nyckeln från den, vilket möjliggör säker kommunikation utan fördelning hemligheter. Det är en grundläggande byggsten av tekniker som HTTPS (säker webbläsning), VPN och e -postkryptering.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad skyddar allt i ett säkerhetssystem mot?
    ·Ansvar för Remote Access
    ·Hur testar du ett nätverk för blockerad trafik?
    ·Vad är säkerhetspolicy i en distribuerad nätverksmil…
    ·Så här ändrar du ett lösenord administratör konto …
    ·Vilka metoder skannar system för att identifiera gemen…
    ·Hur bidrar portfiltrering och åtkomstlista till att ge…
    ·Hur man kontrollerar för autentisering till Administra…
    ·Vilka är några exempel på nätverkssäkerhetsapparat…
    ·Kan Windows 8 -klienter stödja IEE 802.1x -autentiseri…
    Utvalda artiklarna
    ·Fördelar med ringtopologi
    ·Hur man ändra administratörslösenordet på en Netgea…
    ·Hur till Återvinna ett administratörslösenord i Serv…
    ·Hur man identifierar en Cat 5 korsad kabel
    ·Hur man utvärderar Intranet Portal Software
    ·Hur man lagar en Blue Steak
    ·Hur du ställer in en SMC Managed Switch
    ·Hur man delar en skrivare över en trådlös router
    ·Så att dela Internet med Windows XP och Speedstream 51…
    ·Lastbalanserare Vs . Proxy
    Copyright © Dator Kunskap https://www.dator.xyz