Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Chave Pública e Privada Encryption Explicada
Encryption é um conceito que tem se tornado comum com a proliferação de redes sem fio em casa, onde se quer manter a informação de ser entendido por todos. Na verdade , a criptografia tem sido em torno de séculos . Um dos primeiros exemplos é a cifra de Caesar , em homenagem a Júlio César. Este processo de criptografia substituição teve um indivíduo tomar o alfabeto e mudar os personagens ao longo de um certo número baseado fora de um algoritmo. Assim, se o resultado foi cinco caracteres para a direita, um "a" seria tratado como "f" , " c " a " h" , etc Embora este algoritmo não pode ser utilizado atualmente , a criptografia de chave pública e privada são dois métodos comumente usado agora. Noções básicas de criptografia

Encryption leva uma série de algoritmos , ou afirmações matemáticas , para embaralhar os dados de seu formato original em um indecifrável . A informação inicial é chamado de texto simples , que tem criptografia aplicada a ele e resulta em texto cifrado. Texto cifrado não pode ser entendida , em condições normais , sem o reverso , ou descriptografia , aplicada ao texto cifrado. Quando invertida , fica-se com texto simples.
O que é uma chave?

Em criptografia , uma chave é a informação necessária para levar os dados de um formato para outro. No caso de a cifra de Caesar , a chave seria o conhecimento que você tem que mudar cinco personagens bem no alfabeto para decodificar a mensagem. Com esquemas de criptografia modernos , um arquivo contém informações necessárias para criptografar ou descriptografar informações.
Criptografia de chave privada

criptografia de chave privada , ou criptografia simétrica , é o lugar onde uma chave irá criptografar e descriptografar informações. O benefício desta abordagem é que o processo é muito rápido , como uma única tecla é utilizada para ambas as extremidades da cadeia de codificação. A preocupação é proteger a chave de outros como um ponto único de falha de segurança em potencial . O gerenciamento de chaves é uma preocupação primordial quando se utiliza criptografia de chave privada .
Pública chave de criptografia

criptografia de chave pública ou criptografia assimétrica , é uma solução para o problema percebido de chave gestão encontrados em criptografia de chave privada . Há um par de chaves utilizado , uma chave pública e privada. A chave pública é amplamente distribuído para qualquer pessoa que queira comunicar-se reservadamente com a outra parte . Esse partido tem a chave privada, que é combinado com a chave pública. Enquanto a chave pública está amplamente disponível , a chave privada nunca é compartilhado.

Embora públicas de chave de criptografia lida com a questão de gerenciamento de chaves encontrado em criptografia de chave privada , é tipicamente mais lento do que a criptografia de chave privada. Isto é devido ao fato de que há sobrecarga adicional com várias chaves que precisam ser gerenciados.

Exemplos de criptografia Privado e Público

DES, ou Data Encryption Standard , é um exemplo de um esquema de encriptação moderna . Na maioria das aplicações , especialmente as transações comerciais via web , criptografia de chave pública é comum. Quando você vai a Amazon.com para fazer uma compra , você está usando o que é chamado SSL, ou Secure Sockets Layer, a encriptação da sessão entre você e Amazon . Este processo utiliza criptografia de chave pública .

Adddition , existem abordagens híbridas para criptografia. Um exemplo popular disso é o uso de PGP, ou Pretty Good Privacy , que usa uma combinação de chave privada e criptografia de chave pública .

Anterior :

Próximo : No
  Os artigos relacionados
·Requisitos VMotion 
·Como exibir Websense 
·Como remover um Bot em uma rede 
·Precauções tomadas para impedir que computadores cont…
·Como implementar um pessoal a Protecção de Dados e Pl…
·Sobre Mel Pots 
·Como proteger dados em um CD 
·O que é Trojan Win32 
·Como configurar o Internet Wireless Security 
·Como desativar o Firewall Netgear DG834G 
  Artigos em destaque
·Como habilitar a LCR 
·Avanços na Rede Hardware 
·Como configurar um túnel seguro 
·Como se conectar a rede do prato para Banda Larga 
·Como conectar um modem USB sem fio 
·Como Chegar ASN De CoreServices 
·Qual é o propósito de um servidor proxy 
·Como ocultar uma rede Microsoft no Windows Explorer 
·Como instalar o Cisco PIX 
·Como melhorar um sinal de internet sem fio 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados