Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são as diferenças entre algoritmos de chave convencionais e públicos?
Algoritmos convencionais (também chamados de algoritmos simétricos ou algoritmos de chave secreta) usam a mesma chave para criptografar e descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave secreta para se comunicarem com segurança.

Algoritmos de chave pública (também chamados de algoritmos assimétricos) usam duas chaves diferentes, uma chave pública e uma chave privada. A chave pública é usada para criptografar dados e a chave privada é usada para descriptografar dados. Isso significa que o remetente pode criptografar os dados com a chave pública do destinatário e somente o destinatário pode descriptografar os dados com sua chave privada.

Aqui está uma tabela que resume as principais diferenças entre algoritmos de chave convencionais e públicos:

| Recurso | Algoritmos Convencionais | Algoritmos de Chave Pública |
|---|---|---|
| Número de chaves | Uma chave | Duas chaves (pública e privada) |
| Distribuição de chaves | Deve ser compartilhado de forma segura entre remetente e destinatário | A chave pública pode ser compartilhada publicamente, a chave privada deve ser mantida em segredo |
| Criptografia/descriptografia | A mesma chave é usada para criptografar e descriptografar dados | A chave pública é usada para criptografar dados, a chave privada é usada para descriptografar dados |
| Segurança | Menos seguros que algoritmos de chave pública | Mais seguro que algoritmos convencionais |
| Velocidade | Mais rápido que algoritmos de chave pública | Mais lento que algoritmos convencionais |

Em geral, algoritmos convencionais são utilizados quando os dados transmitidos não são altamente sensíveis ou quando o canal de comunicação é seguro. Algoritmos de chave pública são usados ​​quando os dados transmitidos são altamente confidenciais ou quando o canal de comunicação não é seguro.

Anterior :

Próximo :
  Os artigos relacionados
·Disponibilidade de integridade de confidencialidade Par…
·Como proteger Redes de Negócios 
·Como se conectar a SonicWALL Com um Mac 
·O que é firewall freebsd pf? 
·Quais protocolos de autenticação remota são usados ​…
·O que é um fator contra autenticação de dois fatores…
·Como configurar sem fio em um laptop Windows Vista 
·O que é Open Authentication 
·Como Categorizar Níveis MAC 
·O que é a vulnerabilidade de Dados 
  Artigos em destaque
·Como fazer chamadas VoIP a partir do seu celular 
·Como remover um controlador de domínio órfão 
·Como ativar o Bluetooth no HP TouchSmart 
·Definição de NBNS Protocolo 
·Como conectar -se à Internet sem fio no Vista 
·Como instalar o Cisco PIX 
·Como conectar um telefone Internet 
·Como encontrar meu Domain Name Service 
·Como instalar um adaptador Ethernet 
·Como calcular BHCA 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados