web analytics

How Public Key Encryption Works

How Public Key Encryption Works

Wenn Sie bei der Eingabe Ihrer Kreditkartennummer, Gespräche mit Ihrem Geliebten, im Chat mit Ihren Geschäftspartnern, können Sie sich vorstellen, was passieren wird, wenn alles, was Sie tun, um alle Belichten wird?

Ja, es ist unglaublich, aber es ist ganz richtig, können Hacker leicht zu bekommen Ihre privaten Daten wie Kreditkartennummer, E-Mail-Protokolle, Chat-Protokolle usw., indem Sie einige Netzwerk Analysetools wie Colasoft Packet-Sniffer.

Schützen Sie Ihre E-Mail sicher und geborgen Also, wenn wir hilflos mit unseren privaten Informationen nicht überwacht oder gestohlen sind? Natürlich nicht, um Daten per E-Mail gesendet privaten halten, brauchen Sie nur, um es zu verschlüsseln, da nur unverschlüsselte Inhalte, die von Netzwerk-Analyse-Tools wie zB Packet Sniffer überwacht werden können. Nur die gezielte Empfänger können die Nachricht entschlüsseln.

Wie verschlüsseln Ihre Nachricht? Public-Key-Verschlüsselung ist ein spezieller Fall der Verschlüsselung arbeitet es mit einer Kombination von zwei Tasten: eine ein privater Schlüssel ist, der andere ist ein öffentlicher Schlüssel, die zusammen ein Paar von Schlüsseln. Der private Schlüssel geheim gehalten wird auf Ihrem Computer, da es für die Entschlüsselung verwendet wird, wird der öffentliche Schlüssel, der zur Verschlüsselung verwendet wird, um alle, die verschlüsselte E-Mail an Sie senden möchte, gegeben.

Wie öffentliche Schlüssel funktioniert? Wenn Sie Public-Key-verschlüsselte E-Mails zu senden, verwendet der Absender-Verschlüsselungsprogramm Ihren öffentlichen Schlüssel in Kombination mit dem privaten Schlüssel des Absenders, um die Nachricht zu verschlüsseln. Wenn Sie Public-Key-verschlüsselte E-Mails erhalten, müssen Sie zu entziffern it.colasoft Packet Sniffer Entschlüsselung einer Nachricht mit einem öffentlichen Schlüssel verschlüsselt kann nur mit dem passenden privaten Schlüssel erfolgen. Dies ist, warum die beiden Tasten ein Paar zu bilden, und es ist auch, warum es so wichtig ist, um den privaten Schlüssel sicher zu halten und sicherzustellen, dass es nie in die falschen Hände (oder in irgendeinem anderen Hände als deins).

Warum die Integrität des öffentlichen Schlüssels ist Essential Ein weiterer entscheidender Punkt mit Public Key-Verschlüsselung ist die Verteilung der öffentlichen Schlüssel. Public-Key-Verschlüsselung ist nur sicher und geschützt, wenn der Absender einer verschlüsselten Nachricht sicher sein können, dass der öffentliche Schlüssel für die Verschlüsselung verwendet werden, um den Empfänger gehört. Eine dritte Partei kann einen öffentlichen Schlüssel mit dem Namen des Empfängers und geben sie an den Absender, der den Schlüssel verwendet, um wichtige Informationen in verschlüsselter Form zu senden. Die verschlüsselte Nachricht wird durch den Dritten abgefangen, und da war es mit ihrem öffentlichen Schlüssel produziert sie haben kein Problem zu entziffern es mit ihrem privaten Schlüssel. Deshalb ist es zwingend erforderlich ist, dass ein öffentlicher Schlüssel wird entweder Sie persönlich gegeben oder autorisiert von einer Zertifizierungsstelle.

 

Protect Your Data with Encryption SoftwareCyberSafe ist eine vollständige Datenverschlüsselung Suite bietet alles, dass Sie Ihre Daten effektiv, zuverlässig und ohne viel Aufwand schützen müssen. Es bietet viele verschiedene Techniken ...
READ MORE
Online Security While Using Public Computers and WiFiEs gibt eine Reihe von Möglichkeiten, um die Sicherheit der eigenen Daten online zu erhöhen, während zu Hause. Ein Beispiel ist die Kabelverbindungen ...
READ MORE
As Biometrics Move into the Public Sector, Learn How They Can Be Applied.Biometrische Identifikation und Verifikation Systeme werden in Zukunft verstärkt genutzt werden. Ein Grund dafür ist, dass in einer ...
READ MORE
Can an ipad be used as a Public Use Touchscren Kiosk_Ist ein ipad ein Kiosk? Apple iPads wurden entwickelt, um den persönlichen Gebrauch Tisch Computern den Zugang zum Internet, wo ...
READ MORE
Public Speaking_ Tips for the After-Dinner SpeechWenn Sie in der korporativen Welt gedeihen, man kann nie wissen, wann Sie auf genannt werden kann, um eine Tischrede, vielleicht geben, um einige ...
READ MORE
Leather_ a Key Trend for Men in 2013Wenn es einen Stoff, der scheint nie aus der Mode, es ist Leder. Von der klassischen Biker-Jacken und Ledertaschen zu mehr Mut Lederhosen, ...
READ MORE
EHR Training_ Why Content is KeyAngesichts der Druck in Richtung der Nutzung von elektronischen Patientenakten im gesamten medizinischen Bereich, sind viele, die zuvor auf dem Zaun waren endlich beginnen, den ...
READ MORE
Key Features Of The Lg 42lx6900In den letzten Jahren haben wir die Einführung von Plasma-TVs, LCD-TVs und LED TVs gesehen und jetzt werden wir die Markteinführung des 3D-TV zu sehen. ...
READ MORE
Protect Your Data with Encryption Software
Online Security While Using Public Computers and WiFi
As Biometrics Move into the Public Sector, Learn
Can an ipad be used as a Public
Public Speaking_ Tips for the After-Dinner Speech
Leather_ a Key Trend for Men in 2013
EHR Training_ Why Content is Key
Key Features Of The Lg 42lx6900