Žinios Discovery
/ Knowledge Discovery >> Žinios Discovery >> Technika >> kompiuteris >> kompiuterių saugumas >>

Kaip šifravimo Works

a sistemų naudoja viešojo rakto ir simetriškai rakto šifravimo derinys. Kai du kompiuteriai inicijuoti saugią sesiją, vienas kompiuteris sukuria simetrišką raktą ir siunčia jį į kitą kompiuterį, naudojant viešojo rakto šifravimo. Du kompiuteriai gali tada bendrauti naudojant simetrinį raktą šifravimą. Kai sesija baigta, kiekvienas kompiuteris atmeta simetrinį raktą, naudojamą toje sesijoje. Bet kokie papildomi užsiėmimai reikalauja, kad būtų sukurta nauja simetriniu raktu, ir procesas kartojamas.
Maišos algoritmą

į viešojo rakto šifravimo raktas yra grindžiamas maišos vertę. Tai yra, kad vertė yra skaičiuojamas nuo bazinės įvesties skaičius, naudojant maišos algoritmą. Iš esmės, maišos vertė yra vaisto pradinės vertės. Svarbu apie maišos vertė yra tai, kad beveik neįmanoma gauti originalią įvesties numerį, nežinant duomenis, naudotus sukurti maišos vertę. Štai paprastas pavyzdys: Rīga, įvesties skaičius

10667
maišos algoritmą

Įvesties # x 143
maišos vertė

1,525,381

Galite pamatyti, kaip sunku būtų nustatyti, kad vertė 1.525.381 atėjo iš 10,667 ir 143 daugybos Bet jeigu jūs žinojo, kad daugiklis buvo 143, tai būtų labai lengva apskaičiuoti vertę 10,667. Viešojo rakto šifravimo yra iš tikrųjų daug sudėtingesnė, nei šiame pavyzdyje, bet tai pagrindinė idėja.

Viešieji raktai paprastai naudoja sudėtingus algoritmus ir labai didelių maišos vertės šifravimo, įskaitant 40 bitų ar net 128 bitų skaičių. 128 bitų skaičius yra galimi 2 128, arba 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 skirtingų kombinacijų - tai būtų tarsi bando rasti vieną konkrečią Smiltelė Sacharos dykuma
autentifikavimo

Kaip nurodyta anksčiau. , šifravimo yra nustatyta atsižvelgiant visus duomenis, kad vienas kompiuteris yra siunčiančio į kitą, ir, koduojanti ją į formą, kad tik kitas kompiuteris galės iššifruoti procesas. Kitas procesas, autentifikavimo, yra naudojamas, kad patikrintų, ar informacija ateina iš patikimo šaltinio. Iš esmės, jei informacija yra " autentiški, " jūs žinote, kas ją sukūrė, ir jūs žinote, kad tai nebuvo pakeistas bet kokiu būdu, nes tas asmuo ją sukūrė. Šie du procesai, šifravimo ir autentifikavimo, dirbti ranka rankon sukurti saugią aplinką

Yra keli būdai autentiškumui asmenį ar informaciją apie kompiuterio.

  • Slaptažodžių - Dėl vartotojo vardo ir slaptažodžio naudojimas suteikia labiausiai paplitusi forma autentiškumo

    Page [1] [2] [3] [4] [5] [6] [7]