Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Waarop is de veiligheid van asymmetrische cryptografie met publieke sleutels gebaseerd?
De veiligheid van cryptografie met publieke sleutels (asymmetrisch) is gebaseerd op de rekenproblemen van specifieke wiskundige problemen. Verschillende cryptosystemen met een publieke sleutel zijn afhankelijk van verschillende problemen, maar het kernidee is altijd hetzelfde:het is gemakkelijk om één bewerking uit te voeren, maar rekenkundig onhaalbaar om deze om te keren zonder speciale kennis te bezitten (de privésleutel).

Hier zijn enkele voorbeelden van de gebruikte wiskundige problemen:

* Integer-factorisatie: RSA berust op de moeilijkheid van het ontbinden van een groot getal (de modulus *n*), dat het product is van twee grote priemgetallen. Het vinden van deze priemfactoren is computationeel erg duur voor voldoende grote getallen.

* Discreet logaritmeprobleem (DLP): Elliptic Curve Cryptography (ECC) en Diffie-Hellman-sleuteluitwisseling zijn afhankelijk van de moeilijkheid om de discrete logaritme te vinden in een eindige groep, zoals een elliptische curvegroep. Gegeven een punt P op de curve en een punt Q =kP (waarbij k een scalaire vermenigvuldiger is), is het vinden van k rekenkundig moeilijk voor groepen van de juiste grootte.

* Probleem met lidmaatschap van subgroepen: Dit probleem ligt ten grondslag aan sommige cryptosystemen en omvat het bepalen of een bepaald element tot een specifieke subgroep binnen een grotere groep behoort.

De veiligheid is niet absoluut; het is gebaseerd op de huidige stand van de rekenkracht en algoritmische kennis. Verbeteringen in algoritmen of toename van de rekenkracht (zoals kwantumcomputing) kunnen deze cryptosystemen potentieel kapot maken. De kracht van het systeem houdt daarom rechtstreeks verband met de keuze van de sleutelgrootte en de moeilijkheidsgraad van het onderliggende wiskundige probleem, waardoor periodieke aanpassingen nodig zijn naarmate de technologie vordert.

Previous: Next:
  Network Security
·Welke locatie moet worden gebr…
·Heeft u behoefte aan Stateful …
·De verschillen tussen de publi…
·Hoe je aanvallen gebruiken Ide…
·Wat als uw thuiscomputer firew…
·Hoe kan ik Maak Website Applic…
·Wat voor soort opleiding is no…
·Wie is verantwoordelijk voor d…
·Network Intrusion Detection Pr…
  Related Articles
Welk protocol biedt de meeste mogelijkhe…
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
  Netwerken Articles
·Hoe ga je naar de router brl-04fpu behee…
·How to Set Up een VNC client 
·Linksys Wireless Adapter problemen 
·Is een IP -adres plat of hiërarchisch? 
·Zeven Gebruik van Edmodo 
·Wat zijn de toepassing van het computern…
·Hoe doet u mee een werkgroep Van een Mac…
·Hoe de WEP- wachtwoord met Time Warner C…
·Hoe een persoon toevoegen aan een Voice …
Copyright © Computer Kennis https://www.nldit.com