Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como a descriptografia de chave pública funciona para garantir a comunicação segura pela Internet?
A descriptografia de chave pública, também conhecida como descriptografia assimétrica, é uma parte crucial da garantia da comunicação na Internet porque permite a transmissão segura de informações, mesmo sem uma chave secreta pré-compartilhada. Aqui está como funciona:

1. Geração de pares de teclas: Cada usuário gera um par de chaves criptográficas:uma chave pública e uma chave privada. Essas chaves estão matematicamente ligadas, mas é computacionalmente inviável derivar a chave privada da chave pública.

2. Distribuição de chave pública: A chave pública do usuário é distribuída livremente. Pense nisso como o seu número de telefone - qualquer um pode ligar para você (envie mensagens criptografadas).

3. Criptografia: Quando alguém deseja enviar uma mensagem segura ao usuário, usa a * Chave Pública * do destinatário para criptografar a mensagem. Somente a chave privada pode descriptografar esta mensagem.

4. Decripção: O destinatário usa sua * Chave * Private * para descriptografar o texto Cifra recebido (mensagem criptografada), revelando o texto simples original. Ninguém mais pode descriptografá -lo porque eles não possuem a chave privada.


Como isso garante comunicação segura:

* confidencialidade: Somente o destinatário pretendido (possuindo a chave privada) pode descriptografar e ler a mensagem. Mesmo que a mensagem seja interceptada, ela permanece ininteligível sem a chave privada.

* Autenticação: Em alguns esquemas, as assinaturas digitais usam uma variação desse princípio. O remetente usa sua * chave privada * para criptografar um hash da mensagem (uma assinatura digital). O destinatário usa a chave pública * do remetente * para descriptografar o hash. Se a descriptografia bem -sucedida corresponder ao hash da mensagem, ela verifica a identidade do remetente e prova que a mensagem não foi adulterada.

* troca de chave: A criptografia de chave pública é essencial para a troca de chaves seguras em sistemas de criptografia simétrica. Embora a criptografia simétrica (usando uma única chave compartilhada) seja muito mais rápida, o desafio está trocando com segurança essa chave. A criptografia pública resolve isso, permitindo a troca de uma chave de sessão (usada para criptografia simétrica) com segurança em um canal inseguro.

Exemplo: Imagine Alice deseja enviar uma mensagem segura para Bob.

* Bob gera um par público e privado. Ele publica sua chave pública.
* Alice obtém a chave pública de Bob.
* Alice criptografa sua mensagem usando a chave pública de Bob.
* Alice envia a mensagem criptografada para Bob.
* Bob descriptografa a mensagem usando sua chave privada.

Esse sistema garante a confidencialidade, porque apenas a chave privada de Bob pode descriptografar a mensagem, mesmo que um espionagem a interceptá.


Em resumo, o núcleo do papel da descriptografia público na obtenção da comunicação na Internet é a assimetria das chaves:a facilidade de distribuir a chave pública combinada com a dificuldade de derivar a chave privada, tornando a comunicação segura possível sem segredos pré-compartilhados. É um bloco de construção fundamental de tecnologias como HTTPS (navegação na web segura), VPNs e criptografia de email.

Anterior :

Próximo :
  Os artigos relacionados
·O que está a bordo do suporte do FireWire? 
·Como Forensically Procure servidores de e-mail 
·Internet Dicas de Privacidade 
·Se você alterar a segurança da senha wifi, ainda func…
·Como ativar o Proxy para IPCop 
·Maneiras de reduzir a Computer Crime 
·Quantas vezes você deve mudar sua senha 
·Como você determina qual é o melhor programa de segur…
·Quais são os benefícios de VPNs 
·Quais são as razões para a autenticação no sistema …
  Artigos em destaque
·Como acessar a Internet com um roteador Linksys 
·Como Lag usando um computador 
·O que é um protocolo não inclui informações de más…
·Onde você consegue o nome do seu host para o roteador?…
·O que é o Protocolo de Internet Telephony 
·Como se conectar à Internet usando USB 
·Como instalar uma placa Notebook Belkin Wireless- N 
·Qual é a diferença entre Ethernet e Serial? 
·Ferramentas de Otimização GSM 
·Como reinstalar o Wireless Zero Configuration 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados