Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como funciona a criptografia de chave pública?

Criptografia de chave pública:uma analogia simples



Imagine que você tem uma caixa de correio com dois bloqueios:

* Bloqueio público: Qualquer pessoa pode colocar uma mensagem na caixa de correio usando esse bloqueio, mas apenas você tem a chave para abri -la.
* Bloqueio privado: Somente você tem a chave para esse bloqueio e é usado para selar a caixa de correio.

Veja como funciona:

1. Gerando teclas: Você cria um par de chaves - uma chave pública e uma chave privada.
2. Distribuição de chave pública: Você compartilha sua chave pública com quem deseja se comunicar com segurança. Pense nisso como distribuir o bloqueio público a quem quiser enviar uma mensagem para você.
3. Criptografia: Alguém quer enviar uma mensagem secreta. Eles usam sua chave pública para criptografar a mensagem, efetivamente "travando" com seu bloqueio público.
4. Decripção: Você usa sua chave privada para descriptografar a mensagem, desbloqueando a "caixa de correio" e revelando a mensagem secreta. Somente você tem a chave privada, para que só possa ler a mensagem.

Explicação técnica



Criptografia de chave pública (PKE) é um tipo de criptografia assimétrica que usa duas teclas matematicamente relacionadas:

* Chave pública: Essa chave é distribuída livremente e pode ser usada por qualquer pessoa para criptografar mensagens destinadas a você.
* Chave privada: Essa chave é mantida em segredo e é usada para descriptografar mensagens que foram criptografadas com sua chave pública.

como funciona:

1. Geração de chave: Um algoritmo especial gera um par de chaves. Essas teclas estão matematicamente ligadas, o que significa que qualquer coisa criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
2. Criptografia: O remetente usa a chave pública do destinatário para criptografar a mensagem. O processo de criptografia transforma a mensagem em um formato ilegível que só pode ser decifrado com a chave privada correspondente.
3. Decripção: O destinatário usa sua chave privada para descriptografar a mensagem. Esse processo reverte a criptografia, tornando a mensagem legível novamente.

Vantagens da criptografia de chave pública:

* Gerenciamento de chave: O PKE simplifica o gerenciamento das chaves em comparação com a criptografia simétrica, onde ambas as partes precisam compartilhar a mesma chave secreta.
* Segurança: O PKE é mais seguro que a criptografia simétrica porque se baseia no sigilo da chave privada, que nunca é transmitida.
* Autenticação: O PKE pode ser usado para verificar a identidade do remetente, garantindo que a mensagem fosse criptografada com sua chave pública.

Exemplos de algoritmos de criptografia de chave pública:

* rsa: Um dos algoritmos mais amplamente utilizados.
* criptografia da curva elípica (ECC): Oferece uma segurança forte com tamanhos de chave menores.
* Diffie-Hellman: Usado para troca de chaves, um processo em que duas partes podem concordar com uma chave secreta compartilhada em um canal inseguro.

Aplicações do mundo real da criptografia pública de chave:

* sites seguros (https): Usado para criptografar a comunicação entre seu navegador e sites, garantindo que suas informações pessoais sejam protegidas.
* Criptografia de email: Proteger a comunicação por e -mail, criptografando mensagens com a chave pública do destinatário.
* assinaturas digitais: Usado para verificar a autenticidade e a integridade dos documentos digitais.
* Tecnologia blockchain: A PKE desempenha um papel vital na garantia de transações em redes de blockchain como o Bitcoin.

Compreender o básico da criptografia de chave pública é crucial na navegação no mundo cada vez mais digital. É essencial para proteger informações confidenciais e garantir uma comunicação segura.

Anterior :

Próximo :
  Os artigos relacionados
·Que outro teste você poderia executar para provar que …
·Como desativar o acesso de convidado em um Linksys E300…
·O que é um SSO Entrada 
·Como alterar a senha do administrador do domínio local…
·ANSI A12 Padrões 
·De nível militar técnicas criptográficas 
·Networked Risco TiVo Segurança 
·Que tipo de firewalls você deve instalar para proteger…
·O que é o Servidor de Certificados Revogados 
·Quais são os benefícios de um certificado SSL 
  Artigos em destaque
·Como melhorar Network Systems 
·Lista de Métodos de Acesso Wireless 
·Mais comuns Internet Protocol 
·Existe um conflito de endereço IP com o sistema ANOTHE…
·Como comparar preços de produtos online 
·Como conectar um modem sem fios 
·como alguém usa o encaminhamento de e-mail? 
·Como conectar um USB Belkin N1 Wireless para um Belkin …
·Introdução à Tecnologia da Informação & 
·Como desinstalar um 2.0 EDR USB Adapter Rocketfish Blue…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados