Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Trådlöst Nätverk >> Content

    Vilka är fördelarna och nackdelar med elliptisk kurva kryptografi för trådlös säkerhet

    ? Elliptisk kurva kryptografi är en metod för att koda datafiler så att endast vissa individer kan avkoda dem . ECC är baserad på matematik elliptiska kurvor och använder placeringen av punkter på en elliptisk kurva att kryptera och dekryptera information. ECC ger effektiv implementering av trådlösa säkerhetsfunktioner , såsom säker elektronisk post och webbsurfning men har vissa nackdelar jämfört med andra kryptografiska tekniker . Historia

    Victor Miller av IBM och Neal Koblitz vid University of Washington först föreslagna ECC , självständigt , i mitten av 1980-talet . ECC är inte en ny teknik och har visat sin säkerhet genom att motstå en generation av attacker . Under de senaste åren , eftersom den trådlösa industrin har vuxit , har ECC antagits av många företag som en innovativ säkerhetsteknik . ECC har standardiserats av American National Standards Institute , National Institute of Standards and Technology och Federal Information Processing Standard .
    Fördelar

    ECC sysselsätter en relativt kort kryptering nyckel - ett värde som måste matas in i krypteringsalgoritm för att avkoda ett krypterat meddelande . Denna korta nyckeln är snabbare och kräver mindre datorkraft än andra första generationens kryptering offentliga nyckelalgoritmer . Till exempel ger en 160 - bit ECC krypteringsnyckel samma säkerhet som en 1024 - bitars RSA krypteringsnyckel och kan vara upp till 15 gånger snabbare , beroende på den plattform på vilken den genomförs . RSA är ett första generationens kryptering med öppen nyckel teknik uppfanns av Ronald Rivest , Adi Shamir och Leonard Adleman i slutet av 70-talet . Både RSA och ECC är i allmän användning . Fördelarna med ECC över RSA är särskilt viktigt i trådlösa enheter , där datorkraft , minne och batteritid är begränsade .
    Nackdelar

    En av de viktigaste nackdelarna med ECC är att det ökar storleken på det krypterade meddelandet betydligt mer än RSA-kryptering . Dessutom är ECC algoritmen mer komplexa och svårare att genomföra än RSA , vilket ökar sannolikheten för genomförande fel , vilket minskar algoritmens säkerhet .
    Public kontra privat nyckel kryptografi

    ECC är en form av kryptering med öppen nyckel , i vilken en krypteringsnyckel , känd som en privat nyckel , är hemlig , medan en annan , känd som en publik nyckel är fritt distribueras . Kryptering med öppen nyckel är beräkningsmässigt dyrare än privat nyckel kryptering , som använder en enda , delad krypteringsnyckel . I trådlösa enheter , kan kryptering med publika nycklar förkorta livslängden på batterierna eller av enheterna själva .

    Tidigare:

    nästa:
    relaterade artiklar
    ·802.11B hastighet Vs. 802.11G Hastighet
    ·Hur man kan förbättra trådlös täckning
    ·Hur man gör Building -To - Building Trådlösa anslutn…
    ·Hur man installerar en trådlös skrivare utan router
    ·Den IBM ThinkPad har en långsam trådlös anslutning t…
    ·Hur man öka mina reception Trådlöst Wi - Fi på min …
    ·Installationsanvisningar för en Linksys Wireless G Ran…
    ·WLAN verktyg för Windows
    ·Fördelar med trådlöst Internet uppkoppling
    ·Ställa in trådlös utskrift i hem med AirPort Extreme…
    Utvalda artiklarna
    ·Hur Patch Ethernet Kablar
    ·Hur får man den Desktop att gå fortare med routern Pl…
    ·AS2 Vs. FTP
    ·Hur Monitor en Linksys Network
    ·Hur du ansluter en RangeMax Dual Band Wireless - N Giga…
    ·Hur får IP-adresser anslutna till en fjärrdator
    ·Hur värd e-postservrar
    ·Nätverksprotokoll & Standards
    ·De delar av ett datornätverk
    ·De typer av autentisering i OSPF
    Copyright © Dator Kunskap http://www.dator.xyz