Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Métodos de chave pública de criptografia
criptografia de chave pública (PKC ) utiliza duas chaves, uma privada e uma chave pública , para criptografar mensagens . PKC implementa algoritmos de criptografia que dependem de funções matemáticas que a função é fácil de calcular , e o inverso da mesma função é difícil de calcular . Para trocar uma mensagem, a chave pública é recuperada e usada para criptografar uma mensagem que só pode ser decifrada usando tanto o público e uma chave privada. História

se pensava que a única maneira de garantir uma comunicação segura mensagem foi por duas partes para trocar as chaves escondidas. Este tipo de troca necessário um terceiro, de confiança que iria entregar a chave secreta para o destinatário. No entanto , quando é requerida a encriptação de grande escala , tais como em operações militares , comunicação segura é impossível todo o tempo . Isso resultou na concepção de PKC , um tipo de criptografia que não necessita de troca de chaves privadas para comunicações seguras.
RSA

RSA usa um bloco de criptografia tamanho variável e uma chave de tamanho variável. A criptografia e autenticação ocorrer sem qualquer compartilhamento de chaves privadas. Para criptografia de ocorrer , a mensagem é criptografada usando a chave pública do destinatário e só pode ser descriptografado usando o público ea chave privada. Para a autenticação de ocorrer , a mensagem é criptografado e enviado com uma chave pública . O destinatário pode usar a chave pública para autenticar o remetente .
DES

Data Encryption Standard (DES ) foi desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) e é um algoritmo forte, capaz de proteger as informações nonclassified . Originalmente conhecido como Lúcifer , DES usa um comprimento de chave de 56 bits , e normalmente não é suficiente para aplicações de alta segurança. É, no entanto , amplamente utilizado em instituições financeiras e proteger aplicações online. Mais recentemente, a cifra foi superada pela Advanced Encryption Standard (AES) .
Blowfish

Blowfish é uma cifra de bloco simétrica que usa uma chave de comprimento variável de 32 para 448 bits . Blowfish é considerado um método de criptografia forte e é distribuído gratuitamente . Foi concebido como um algoritmo de propósito geral , e , porque é considerado não-proprietário , tem menos restrições do que outros algoritmos . Normalmente, Blowfish não é usado em aplicações onde é necessária a velocidade na troca de chaves. Blowfish é incluído em um grande número de conjuntos de cifras e produtos de criptografia.
IDEA

O Algoritmo Internacional de Criptografia de Dados (IDEA) é uma cifra de bloco simétrica que opera em 64 bits blocos usando uma chave de 128 bits. O algoritmo IDEA foi originalmente concebido como um substituto para o DES. IDEA utiliza operações de intercalação de diferentes grupos que são algebricamente incompatível e suas operações incluem exclusivos - RUP, módulo de adição e multiplicação módulo . IDEA é um código usado raramente e, portanto, está sujeito a problemas de segurança e interoperabilidade.
SEAL

o algoritmo de criptografia de software otimizado (SEAL ) é uma cifra de fluxo que é uma alternativa para 3DES e AES . A cifra de fluxo é uma cifra que criptografa os dados de forma contínua, e por isso é geralmente mais rápido do que cifras de bloco , como DES, Blowfish, e IDEA, embora cifras de fluxo têm uma fase de inicialização mais tempo. SEAL utiliza uma chave de 160 bits para criptografia e é considerada muito segura. Criptografia SEAL tem um menor impacto para a CPU quando comparado com outros algoritmos baseados em software.
RC4

como SEAL, RC4 é uma cifra de fluxo . RC4 é usado na criptografia e descriptografia , e leva as chaves de comprimentos aleatórios ea saída é " XORed ", juntamente com um fluxo de dados para gerar dados criptografados. RC4 é popular entre os entusiastas da web e é usado em Secure Sockets Layer ( SSL) para proteger as redes sem fio e WEP para proteger redes sem fio. RC4 é conhecida por sua simplicidade e rapidez , mas tem fraquezas que limitam um pouco o seu uso em sistemas mais novos .

Anterior :

Próximo : No
  Os artigos relacionados
·Que criptografia é utilizada em uma máquina ATM 
·Como configurar um roteador para Block Diablo 2 
·Como descriptografar arquivos criptografados Quando o u…
·Como mover autenticação de dois fatores para as nuven…
·Ignorando Anfitrião Devido ao Host Timeout 
·O que é o Ping Varrendo 
·Como parar as pessoas de roubar um sinal Wi -Fi 
·Como colocar uma senha na minha conexão Wi -Fi 
·Como encontrar meu CIFS 
·Configuração de firewall para TVersity 
  Artigos em destaque
·Como configurar os serviços do Novell Client para Auto…
·Como escolher um endereço IP estático 
·Como encaminhar seu Blogger para um subdomínio 
·Como configurar o Windows Configurações TCP /IP sem f…
·Como faço login como um administrador em um D -Link Wi…
·Como localizar um endereço de hardware 
·As especificações da SonicWALL 2040 
·Como Dial Up um computador doméstico a partir de um co…
·Como obter um nome de usuário e senha no Windows XP Re…
·Como usar o apt-get com um proxy 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados