Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Public -Key Encryption Explicada
A motivação por trás de criptografia de chave pública é que duas partes que desejam se comunicar com segurança não precisa concordar primeiro secretamente em um algoritmo de criptografia compartilhada . Chaves publicamente conhecidos criptografar mensagens e apenas os seus homólogos conhecidos privada pode decifrar -los. A chave pública

Você quer que outras pessoas para lhe enviar mensagens só você pode ler. Para isso, você publicar publicamente uma "chave pública" - um algoritmo qualquer pessoa pode usar para criptografar mensagens destinadas apenas para você. É como passar para fora uma fechadura de combinação desbloqueado. Você pode anexar sua chave pública para um e-mail , publicá-lo em um site, ou dá-lo a alguém em um pen drive .
A chave privada

sua chave privada é a combinação para que fechamento de combinação que só você sabe . Um amigo ou colega pode enviar-lhe uma mensagem criptografada - trancado - com a sua chave pública. Você pode então usar sua chave privada - que só você sabe - . Decodificá-la e ler a mensagem
Exemplo

Bert e Ernie quer comunicar de forma segura , mas não pode se reunir para discutir segurança um sistema de criptografia compartilhada. Em vez disso , ambos publicar publicamente suas chaves públicas online. Bert envia Ernie uma mensagem criptografada com a chave pública de Ernie . Ernie decifra -lo com sua chave privada e envia uma resposta criptografada com a chave pública de Bert . Só Bert pode descriptografar e ler essa mensagem, porque só ele sabe a sua chave privada .

Anterior :

Próximo : No
  Os artigos relacionados
·Como Aderir a Pony Club 
·O que é Proxy minúsculo 
·Descrição do Hacking 
·Ignorando Anfitrião Devido ao Host Timeout 
·Como faço para criar aplicativos Web Site no Citrix 
·Quais são os vários tipos de criptografia 
·Qual é melhor WAP ou WEP 
·Como definir permissões em uma pasta FTP 
·Configuração de firewall para TVersity 
·Como encontrar onde um arquivo hack foi inserido 
  Artigos em destaque
·O que é um Módulo GBIC 
·Como transferir licenças do Terminal Server para outro…
·Como recuperar um Cable Modem Bricked 
·O que é Comunicação Cliente Servidor 
·O que é criptografia assimétrica 
·Como parar de Conflito IP 
·A diferença entre um cliente e um servidor 
·Será que qualquer laptop trabalhar no meu cabo RoadRun…
·Como ativar seu servidor de email no Plesk 
·Como conectar um modem USB 720 a uma antena magnética 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados