| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cifrado de clave pública Explicación
    La motivación detrás de cifrado de clave pública es que los dos partidos que desean comunicarse de forma segura no primero deben ponerse de acuerdo en secreto en un algoritmo de cifrado común . Públicamente conocida claves cifrar los mensajes y sólo sus homólogos conocidos privada puede descifrar ellos. El público
    Key

    desea que otras personas te envíen mensajes sólo se puede leer . Con este , se publica públicamente una "clave pública" - un algoritmo cualquiera puede utilizar para cifrar mensajes destinados sólo para ti. Es como pasar a una combinación de la cerradura de desbloqueo. Puede adjuntar una clave pública a un correo electrónico, publicarlo en un sitio web, o dárselo a alguien en una unidad de disco USB .
    La clave privada

    su clave privada es la combinación a la cerradura de combinación que sólo usted conozca. Un amigo o compañero de trabajo que puede enviar un mensaje cifrado - bajo llave - con su clave pública. A continuación, puede utilizar su clave privada - que sólo usted sabe - para descifrar y leer el mensaje
    Ejemplo

    Bert y Ernie desee . comunicarse de forma segura , pero no puede reunirse para discutir un esquema de cifrado compartida de manera segura . En cambio , ambos publican públicamente sus claves públicas en línea. Bert Ernie envía un mensaje cifrado con la clave pública de Ernie . Ernie descifra con su clave privada y envía una respuesta cifrada con la clave pública de Bert . Sólo Bert puede descifrar y leer el mensaje , porque sólo él conoce su clave privada.

    Previous :

    next :
      Artículos relacionados
    ·Los cortafuegos de hardware Vs . Firewalls Software 
    ·Pros y contras de los sistemas de detección de intruso…
    ·Cómo obtener el permiso de un administrador del equipo…
    ·Cómo recuperarse de una IP inundado 
    ·Cómo localizar un servidor DHCP Rogue 
    ·Cómo bloquear la Empresa Computer Spying 
    ·¿Necesita Stateful Packet Inspection Si utiliza un ser…
    ·Cómo bloquear los sitios inseguros de mis niños 
    ·Definición de vulnerabilidad Computadora 
    ·¿Cuál es mi máscara de subred IP 
      Artículos destacados
    ·Cómo solucionar problemas de DeviceNet 
    ·Cómo utilizar varias NIC en Windows 
    ·Descripción de trabajo para un técnico de datos 
    ·Cómo FTP a una Xbox Desde un PC 
    ·Cómo comprar una tarjeta NIC 
    ·Cómo cambiar el canal en el Linksys 
    ·¿Qué son los ajustes del MTU 
    ·Cómo permitir que los programas de AVG 
    ·Cómo medir la latencia y jitter en VoIP 
    ·Cómo encontrar un buen proveedor de servicios de Inter…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com