Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Em que se baseia a segurança da criptografia assimétrica da chave pública?
A segurança da criptografia de chave pública (assimétrica) é baseada na dificuldade computacional de problemas matemáticos específicos. Diferentes criptossistemas de chave pública dependem de problemas diferentes, mas a idéia principal é sempre a mesma:é fácil executar uma operação, mas computacionalmente inviável para revertê-la sem possuir conhecimento especial (a chave privada).

Aqui estão alguns exemplos dos problemas matemáticos utilizados:

* fatoração inteira: A RSA conta com a dificuldade de fatorar um número grande (o módulo *n *), que é o produto de dois grandes números primários. Encontrar esses fatores primos é computacionalmente muito caro para números suficientemente grandes.

* Problema de logaritmo discreto (DLP): A criptografia da curva elíptica (ECC) e a troca de teclas Diffie-Hellman dependem da dificuldade de encontrar o logaritmo discreto em um grupo finito, como um grupo de curva elípticos. Dado um ponto P na curva e um ponto q =kp (onde k é um multiplicador escalar), encontrar K é computacionalmente difícil para grupos de tamanho apropriado.

* Problema de associação de subgrupo: Esse problema está subjacente a alguns sistemas de criptografia e envolve determinar se um determinado elemento pertence a um subgrupo específico dentro de um grupo maior.

A segurança não é absoluta; É baseado no estado atual do poder computacional e do conhecimento algorítmico. Melhorias nos algoritmos ou aumentos no poder computacional (como a computação quântica) podem potencialmente quebrar esses sistemas de criptografia. A força do sistema está, portanto, diretamente relacionada à escolha do tamanho da chave e à dificuldade do problema matemático subjacente, precisando de ajustes periódicos à medida que a tecnologia avança.

Anterior :

Próximo :
  Os artigos relacionados
·Como bloquear permanentemente um site 
·O que o gerenciamento de segurança permite que você f…
·Ajuda : Windows XP está infectado e não consigo digit…
·Qual opção de firewall pode ser habilitada para que o…
·Que tipos de ataques são abordados por autenticação …
·Quais são as desvantagens de um firewalls de inspeçã…
·Como você supera o problema de quando a rede tem alta …
·Como ignorar a sites bloqueados 
·Como solucionar problemas de Protocolos de roteamento I…
·O que é uma política de segurança de rede? 
  Artigos em destaque
·Por que exatamente a segurança IP é necessária? 
·Como parar o serviço Cliente DNS 
·Estrutura de rede LAN 
·Quais são os benefícios do uso do modelo de rede em c…
·Duas placas de rede com um IP? 
·Como comunicar entre Macs e PCs 
·Você pode obter uma internet através do roteador? 
·Ao solucionar problemas de problemas com a resolução …
·Como conectar um AirCard a um Router 
·Como fazer um Cat 5 Patch Cable 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados