| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Ventajas de cifrado de clave pública
    Seguridad de los datos es una preocupación más fundamental que nunca a medida que se transmiten cada vez más datos entre dos puntos. La información sensible o confidencial corre un grave riesgo sin cifrado correcta . En los sistemas analógicos y digitales , un sistema de encriptación de clave pública está diseñado para permitir a los usuarios transmitir información entre sí con seguridad , y tiene un número de ventajas sobre un sistema de clave secreta independiente . Mensajes cerrados

    Una de las mayores ventajas de un sistema de clave pública es simplemente que los usuarios nunca tienen que transmitir o revelar sus claves privadas a cualquiera. Una clave pública se utiliza para cifrar el mensaje , el bloqueo de la información en el interior . Cualquiera puede usar la clave pública para cifrar un mensaje . Descifrar el mensaje , sin embargo , es otro asunto, y requiere la clave de descifrado específica del receptor previsto . Esto significa que cualquier número de personas pueden enviar un mensaje, pero sólo el destinatario puede abrirla.
    Clave privada Retención

    En un sistema de clave secreta exclusiva , la clave secreta que abre el mensaje debe ser transmitido con el mensaje en sí . Esto significa que durante el tránsito , la clave secreta es vulnerable a la interceptación . En algunos casos , este sistema aún requiere de la confianza en un tercero , como un empleado de correos u otro medio de transmisión, para transmitir el mensaje y la clave . Un sistema de clave pública permite que ambas partes mantienen su clave privada y reducir o incluso eliminar cualquier riesgo de ser descubierto .
    Personal Responsabilidad

    Otra ventaja de un público sistema clave es que los titulares de cada clave privada son responsables de su protección. En los sistemas de clave secreta digitales, tales como el sistema de autenticación de clave secreta de Kerberos , una base de datos central mantiene copias de todos los usuarios ' claves secretas . Un ataque puede comprometer esta base de datos y permitir el acceso generalizado a terceros. El compromiso de una única clave privada en un sistema de clave pública doesn t ' poner en peligro a otros en el sistema . Tampoco hay manera de reclamar un mensaje ya autenticado se ha visto comprometida debido a que la clave secreta compartida ha sido secuestrado .
    Multi - User Support

    Muchos sistemas de clave secreta son todavía en su lugar , y en el entorno adecuado , más práctico que un sistema de clave pública. Sin embargo, en los sistemas con un gran número de usuarios o el acceso abierto , público, un sistema de clave pública es más eficaz en el manejo de la carga de trabajo para muchos usuarios producen.
    Otras características de seguridad
    < p > las claves públicas aren t ' seleccionado por sus usuarios o muy memorable. Esto significa que alguien deducir ' s clave pública es considerablemente más difícil . Además, los certificados digitales que contienen la clave pública se han diseñado para ser reemplazado después de un período de tiempo determinado . Esta tecla cambia asegura que las personas que tratan de entrar en el sistema tienen menos probabilidades de tener acceso.

    Previous :

    next :
      Artículos relacionados
    ·Cómo Presentar una Queja de Hacking 
    ·Organizaciones que ayudan a la Delincuencia Cibernétic…
    ·Cómo obtener un certificado de la entidad Microsoft 
    ·Métodos fiables de identificación y autenticación 
    ·Cómo quitar las contraseñas de admin 
    ·Cómo saber si usted está siendo golpeado por un ataqu…
    ·Cómo reemplazar las contraseñas de cuentas de Interne…
    ·Cómo crear una lista de certificados de confianza 
    ·Cómo comprar un escáner biométrico de Retina 
    ·Cómo evitar que su Webcam de ser hackeado 
      Artículos destacados
    ·Cómo obtener una contraseña perdida de un Modem 
    ·Explicación de Google Checkout y Envío 
    ·Cómo cambiar la dirección DHCP 
    ·Protocolos de aplicación de red 
    ·La instalación de un Wireless WRT54 
    ·Cómo hacer un interruptor del panel 
    ·GPRS/3GPP Protocolo 
    ·OS Fingerprinting Herramientas 
    ·Cómo activar una tarjeta de red inalámbrica 
    ·Cómo restaurar SharePoint a un nuevo servidor 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com