| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Las diferencias entre el público clave de encriptación y cifrado de clave privada
    criptografía es crucial para la seguridad en Internet . El cifrado de datos , el proceso de protección de la información que las transferencias entre ordenadores a través de Internet , permite a los usuarios de computadoras para enviar o recibir información de otros ordenadores de forma segura los usuarios, los sitios web y servidores al ocultar el contenido de los piratas informáticos . Encryption ofrece navegación segura incluso cuando el usuario está trabajando con información confidencial, como las cuentas financieras (como en un sitio de banca en línea) o de Seguro Social . Claves

    criptografía de clave secreta requiere tanto para los usuarios (o los ordenadores de los usuarios) para compartir la misma clave de cifrado ya que este método utiliza la misma clave para el cifrado y descifrado. Por el contrario , el cifrado de clave pública utiliza dos claves . Cuando el usuario de origen envía información a través de cifrado de clave pública , el ordenador cambia el contenido al sistema de cifrado , o codificada , de texto . Cuando el receptor se descarga la información, el equipo utiliza una segunda clave de cifrado para descifrar los datos de nuevo en el contenido de texto sin formato.
    Vulnerabilidad

    Dado que el cifrado de clave pública utiliza dos teclas separadas, una de las claves pueden ser públicos sin comprometer la conexión segura . Cifrado de clave pública obtiene su nombre de este hecho. La eficacia de cifrado de clave privada se comprometa con mayor facilidad si la clave solo se conoce a las partes con malas intenciones . Cifrado de clave privada - requiere protección de no sólo los datos originales, sino de la propia clave de cifrado . Sin embargo, debido tanto a los usuarios o sistemas deben compartir la clave, que debe ser capaz de distribuir la clave entre ellos.
    Algoritmos

    Según el glosario de cifrado en la Enciclopedia de cifrado y descifrado , un algoritmo es un proceso matemático para completar una tarea . En términos de cifrado , el algoritmo es el método de un sistema utilizado para cifrar o descifrar . Cifrado de clave pública utiliza un solo tipo de algoritmo - asimétrica - mientras que el cifrado de clave privada se basa en cualquiera de los algoritmos de flujo o algoritmos de bloque. El algoritmo anterior se centra en un bit o byte de datos a la vez , y el segundo algoritmo se centra en bloques de datos que son grandes . Por lo general , se trata de bloques de datos de 64 bits.
    Historia

    cifrado de clave pública es un desarrollo más reciente que el desarrollo de clave privada . Bill Stewart de Vida Internet explica Whitfield Diffie , Ralph Merkle y Martin Hellman publicaron sus pensamientos en el cifrado de clave pública en la forma de un documento titulado "Nuevas Direcciones en Criptografía " en la edición de noviembre de 1976 de la revista IEEE Transactions on Information Theory . Antes de eso , el cifrado de clave privada es la forma predeterminada de cifrado con clave durante miles de años , ya que se acepta que una clave de cifrado única era el único método viable para proteger los mensajes que contienen datos confidenciales.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo bloquear la Empresa Computer Spying 
    ·Cómo crear un certificado auto-firmado en OpenSSL 
    ·La diferencia entre un servidor de seguridad del servid…
    ·Seguridad Web: Las mejores maneras de proteger su priva…
    ·Acerca de Honey Pots 
    ·Cómo eliminar Yahoo Cookies 
    ·Cómo comprobar un problema CIFS SMB en Windows 2003 
    ·Cómo configurar un servidor proxy 
    ·Cómo habilitar a un Editor del Registro en un equipo 
    ·Cómo Encontrar y cambiar un Proxy 
      Artículos destacados
    ·¿Cómo conectar una impresora común en red mediante u…
    ·Cómo reemplazar un módem Vostro Dell 
    ·¿Qué es un Hub Computadora 
    ·Cómo detectar si un correo electrónico fue recibido y…
    ·Cómo instalar una tarjeta Ethernet para el Fujitsu Sty…
    ·Cómo configurar una conexión inalámbrica de un orden…
    ·Cómo copiar una imagen ISO de un servidor ESX 
    ·Cómo llamar a un teléfono VoIP 
    ·FireWire Vs adaptador . Cables 
    ·Cómo acceder a un router Windstream 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com