whycomputer.com >> Wiedza o Internecie >  >> Sieć

Wady szyfrowania z kluczem publicznym

Udostępnianie zaszyfrowanych wiadomości nie jest niezawodną metodą komunikacji i dlatego istnieją różne metody szyfrowania. Częstym jest szyfrowanie z kluczem publicznym, które wymaga, aby obie strony miały klucze publiczne i prywatne do komunikacji. Chociaż zapewnia to więcej bezpieczeństwa użytkownikom, oznacza to również, że procesy szyfrowania i deszyfrowania są bardziej złożone, a tym samym wolniejsze. Ponadto ta metoda szyfrowania nie rozwiązuje niektórych problemów związanych z manipulacją i uwierzytelnianiem wiadomości, które również stanowią poważne zagrożenie bezpieczeństwa.

Podstawy szyfrowania z kluczem publicznym
Szyfrowanie z kluczem publicznym dotyczy słabe strony szyfrowania klucza prywatnego lub tajnego klucza, oferując bezpieczniejszy sposób udostępniania danych innym osobom. Szyfrowanie tajnego klucza wykorzystuje pojedynczy klucz szyfrowania - zasadniczo mapę wyjaśniającą sposób szyfrowania informacji - do szyfrowania i deszyfrowania danych, a obie strony wymagają tego klucza do bezpiecznej komunikacji. Jeśli ten klucz zostanie naruszony, każdy, kto ma klucz, może odczytać dowolną wiadomość za pomocą tego klucza. W szyfrowaniu kluczem publicznym komunikator ma dwa klucze: klucz publiczny i klucz prywatny. Oba klucze są powiązane: klucz publiczny szyfruje dane, prywatne odszyfrowują. Użytkownik może wziąć czyjeś klucze publiczne i użyć go do zaszyfrowania wiadomości. Wtedy tylko klucz prywatny tej osoby może odszyfrować tę wiadomość.

Szybkość
Jedną z wad szyfrowania z kluczem publicznym jest to, że jest wolniejsze niż inne metody, takie jak szyfrowanie tajnym kluczem. W szyfrowaniu tajnym kluczem pojedynczy klucz zapewnia ten jedyny sposób szyfrowania i deszyfrowania, upraszczając i przyspieszając proces. W szyfrowaniu z kluczem publicznym procesy szyfrowania i deszyfrowania muszą działać z dwoma różnymi kluczami, z których każdy jest powiązany ze sobą złożonym procesem matematycznym obejmującym faktoryzację liczb pierwszych. W związku z tym szyfrowanie i deszyfrowanie zabierają więcej czasu i zasobów komputera.

Uwierzytelnianie
Szyfrowanie z kluczem publicznym również nie ma wbudowanej metody uwierzytelniania. Na przykład użytkownik, który używa klucza publicznego do zaszyfrowania wiadomości, może nadal być kimś innym. Ponadto wiadomość może zostać przechwycona lub zmodyfikowana bez wiedzy użytkowników. Chociaż szyfrowanie z kluczem publicznym może zagwarantować, że plik jest zaszyfrowany i odszyfrowany, nie może zagwarantować, od kogo jest dany plik lub czy jest autentyczny bez dodatkowych zabezpieczeń. br> Jednym ze sposobów rozwiązania problemu szyfrowania klucza publicznego jest połączenie metod szyfrowania z kluczem publicznym i tajnym. Korzystając z systemu tajnych kluczy w połączeniu z szyfrowaniem z kluczem publicznym, można uzyskać większe bezpieczeństwo, korzystając z pojedynczych, tajnych kluczy, jeśli to możliwe, aby zwiększyć szybkość i wydajność szyfrowania. Aby uwierzytelnić wiadomości, można użyć certyfikatu wygenerowanego przez urząd certyfikacji do weryfikacji użytkownika. Co więcej, możesz poprosić użytkowników o generowanie sum kontrolnych swoich wiadomości za pomocą funkcji skrótu: funkcje te generują unikalny numer z wiadomości, którą możesz porównać z własnym wygenerowanym numerem przy użyciu tej samej funkcji skrótu. Jeśli obie liczby się nie zgadzają, wiesz, że wiadomość została uszkodzona lub zmodyfikowana.

URL:https://pl.whycomputer.com/siec/100308804.html

Sieć
  • Jak znaleźć klucz sieciowy dla routera

    Bezpieczna sieć bezprzewodowa wymaga od użytkowników podania klucza sieciowego lub hasła, aby uzyskać dostęp do Internetu lub zalogować się do sieci bezprzewodowej. Jeśli nie pamiętasz klucza sieciowego, musisz zmienić klucz sieciowy, podłączając komputer bezpośrednio do routera i zmieniając ustawie

  • Wady telewizji przemysłowej

    Telewizja przemysłowa lub telewizja przemysłowa to najczęściej stosowany system zabezpieczeń w domach, sklepach, bankach i przedsiębiorstwach. System CCTV składa się z jednej lub wielu kamer, urządzenia rejestrującego i monitora. Systemy mogą być przewodowe lub bezprzewodowe. Chociaż CCTV ma wiele z

  • Zalety i wady kabli światłowodowych

    Okablowanie światłowodowe do szybkiego Internetu, połączeń telefonicznych i kablowych to technologia o wielu zaletach i ograniczonych wadach. Kable światłowodowe przesyłają dane za pomocą fal świetlnych. Wykonane są z włókien szklanych lub z tworzywa sztucznego w rdzeniu kabla, otoczone warstwą „okł

Wiedza o Internecie © https://pl.whycomputer.com