Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
As diferenças entre o público chave de criptografia e criptografia de chave privada
Criptografia é crucial para a segurança na Internet. A criptografia de dados , o processo de proteção da informação que as transferências entre computadores na Internet, permite que usuários de computador para enviar com segurança ou receber informações de outros computadores de usuários , sites e servidores por esconder o conteúdo de hackers. A criptografia fornece navegação segura , mesmo quando um usuário está trabalhando com informações sensíveis, tais como as contas financeiras (como em um site de banco on-line ) ou números de Segurança Social . Chaves

criptografia de chave secreta requer ambos os usuários (ou os computadores dos usuários) para compartilhar a mesma chave de criptografia , pois esse método utiliza a mesma chave tanto para criptografia e descriptografia. Em contraste, a criptografia de chave pública utiliza duas chaves . Quando o usuário de origem envia informações através de criptografia de chave pública , o computador muda o conteúdo a cifra, ou codificado, texto. Quando o receptor faz o download da informação , o computador usa uma segunda chave de criptografia para decodificar os dados de volta para conteúdo de texto simples .
Vulnerabilidade

Como a criptografia de chave pública utiliza duas chaves separadas , uma das teclas pode ser pública , sem comprometer a ligação segura . Criptografia de chave pública ganha o seu nome a partir deste fato . A eficácia da criptografia de chave privada é mais facilmente comprometida se a chave única conhecida de partidos com intenção maliciosa . Criptografia de chave privada requer a proteção não só dos dados originais, mas da própria chave de criptografia. No entanto, porque os usuários ou sistemas devem compartilhar a chave, eles devem ser capazes de distribuir a chave entre eles.
Algoritmos

Segundo o glossário de criptografia na criptografia e descriptografia Enciclopédia , um algoritmo é o processo matemático para completar uma tarefa . Em termos de encriptação , o algoritmo é o método de um sistema utilizado para cifrar ou decifrar dados . Criptografia de chave pública utiliza um único tipo de algoritmo - assimétrica - enquanto a criptografia de chave privada conta com ambos os algoritmos de fluxo ou algoritmos de bloco. O algoritmo anterior incide sobre um bit ou bytes de dados de cada vez , e o segundo algoritmo concentra-se em blocos de dados que são grandes . Normalmente, estes são os blocos de dados de 64 bits.
História

criptografia de chave pública é um desenvolvimento mais recente do que o desenvolvimento de chave privada . Bill Stewart of Living Internet explica como Whitfield Diffie , Ralph Merkle e Martin Hellman publicaram seus pensamentos em criptografia de chave pública , na forma de um documento chamado de " New Directions in Cryptography ", em Novembro de 1976, a questão da IEEE Transactions on Teoria da Informação . Antes disso , a criptografia de chave privada foi a forma padrão de criptografia com chave de milhares de anos, porque foi aceite que uma única chave de criptografia era o único método viável para garantir mensagens contendo dados sensíveis.
< Br >

Anterior :

Próximo : No
  Os artigos relacionados
·Ferramentas de monitoramento de rede Microsoft 
·Como gerenciar Sistemas de Informação Segurança e Pr…
·Cisco CISSP Certification 
·Como proteger dados em um CD 
·Protocolos de Roteamento Seguro 
·Diferença entre Windows NT e Windows XP e Unix em Segu…
·Ferramentas e técnicas utilizadas na Cyber ​​Security 
·Certificado de Garantia SSL Explicada 
·Mutual Authentication Protocol 
·Os quatro tipos de evidências baseadas em rede ( NBE) 
  Artigos em destaque
·Como encontrar minhas configurações de DNS 
·Como faço para alterar o endereço IP no meu Canon MX7…
·Como definir uma política de grupo do Servidor NTP 
·Como configurar o RDP para usar SSL ou TLS 
·Como fazer um Reverse cabo Ethernet 
·Como instalar um driver de som Se eu não tenho o CD 
·Como configurar um modem DSL sem fio 
·Vantagens de Hubs Rede 
·O que é uma rota padrão estática 
·Diferença entre um Proxy Server e Gateway 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados