Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como RSA é um algoritmo de chave pública?
O algoritmo RSA (Rivest-Shamir-Adleman) é um sistema criptográfico de chave pública amplamente utilizado. Ele usa um par de chaves, uma chave pública e uma chave privada, para criptografar e descriptografar mensagens.

Como funciona o RSA?

1. Geração de chaves:

- É gerado um par de chaves, uma chave pública e uma chave privada.
- A chave pública é tornada pública e qualquer pessoa pode usá-la para criptografar mensagens.
- A chave privada é mantida em segredo pelo proprietário e é usada para descriptografar mensagens criptografadas com a chave pública.

2. Criptografia:

- Para criptografar uma mensagem usando a chave pública, o remetente converte a mensagem em um valor numérico usando um algoritmo matemático acordado.
- O remetente então criptografa o valor numérico usando a chave pública.
- A mensagem criptografada, ou texto cifrado, só pode ser descriptografada com a chave privada correspondente.

3. Descriptografia:

- Para descriptografar o texto cifrado, o receptor usa sua chave privada.
- A chave privada descriptografa o texto cifrado, convertendo-o novamente no valor numérico original.
- O receptor então converte o valor numérico de volta na mensagem original.

Por que o RSA é um algoritmo de chave pública?

A principal característica de um algoritmo de chave pública é que a chave pública pode se tornar pública sem comprometer a segurança do sistema. Qualquer pessoa pode ter acesso à chave pública e usá-la para criptografar mensagens. No entanto, apenas o proprietário da chave privada pode descriptografar as mensagens criptografadas com a chave pública.

No RSA, a segurança do algoritmo depende da dificuldade de fatorar números grandes. É computacionalmente inviável fatorar números grandes, o que torna difícil para um invasor derivar a chave privada da chave pública. Isto é o que torna o RSA um sistema criptográfico seguro de chave pública.

Anterior :

Próximo :
  Os artigos relacionados
·Quais são as características de um firewall operando …
·Definir Proxy Server 
·O que é uma configuração de proxy HTTP 
·Como identificar ataques usando Wireshark 
·Como rastrear atividades on-line a partir de casa Compu…
·Quais são os dois tipos diferentes de rede e de segura…
·Como configurar um roteador Cisco com um firewall 
·Como criar uma política de Intrusion Detection System 
·Como detectar um Worm Bluetooth 
·Quais são Intrusão - Detecção Sistemas 
  Artigos em destaque
·Será que um Ping abrandar um site 
·Como monitorar uma rede LAN 
·Como obter um modo Verizon roteador em AP 
·Eles permitem que você use computadores na prisão? 
·Por que é necessário ter ambas as portas seriais para…
·Por que usar o Wi -Fi quando você pode usar 3G 
·Os switches da camada 3 substituirão completamente os …
·Passo a passo : Como configurar um cliente Windows Mobi…
·Como iniciar um servidor de FTP 
·Como acessar um AT & T Modem 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados