-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

vendredi 12 avril 2013

Qu'est-ce que la gestion des clés?

La gestion des clés est le processus de contrôle d'accès et vérifier les clés dans un système cryptographique. En cryptographie, l'information est brouillée à l'aide d'un chiffre. Ce chiffre mêle l'information d'une manière très spécifique qui permet à n'importe qui avec la bonne clé pour décrypter les données et revenir à sa forme originale. Gestion clé adéquate est essentielle pour la conservation des clés dans des endroits où ils ont besoin d'être et de vérifier que les clés sont correctes avant de décoder l'information.

Les clés sont le maillon le plus faible dans un système cryptographique. Il est possible de faire un code qui est si retors ou complexe qu'il ne peut jamais être rompu, mais si personne ne peut le déchiffrer, toute information codée est perdu. Pour que le code fonctionne correctement, il a besoin d'une clé. N'importe quel endroit du code devra décodage nécessite une copie de celui-ci, et chacun de ces endroits est un endroit où la clé peut être abusé.

Afin d'éviter que les touches d'être volés ou contrefaits, la cryptographie utilise deux méthodes; calcul de clé et de gestion des clés. Un programme clé est l'aspect interne de la clé dans le matériel codé. Ces touches souvent interagir avec ceux de l'extérieur pour vérifier l'authenticité de clé et générer des sous-clés à accéder à des données codées dans les données codées. Depuis horaires clés nécessitent généralement une touche authentique à la fonction, ils sont souvent considérés comme à faible risque clés.

Sur un niveau de base, la gestion des clés se rapporte à garantir l'accès à la clé au repos et lors de son utilisation. Dans un système commun, les clés sont conservées dans un endroit sûr et hors ligne. Avant que les ordinateurs, ce fut souvent une zone d'accès restreint, maintenant, il s'agit généralement d'un système informatique hors réseau. Lorsque la clé est nécessaire, le serveur de clés sera relié au réseau, entrez les informations appropriées et débranchez-le. Ce n'est que lors de l'utilisation de clé réelle que les systèmes se connectent. Cela limite le temps un voleur potentiel peut utiliser pour accéder au système.

Un système de gestion de clé s'étend à l'extérieur au-delà de l'information. Une bonne gestion consiste à limiter l'accès personnel aux emplacements de stockage de clés aléatoires, mises à jour clés et codés serveurs de stockage principaux. Un système de gestion de véritable implique tous les aspects de l'accès au réseau et la gestion du personnel. En conséquence, les grands systèmes de gestion clés sont difficiles à mettre en œuvre et coûteux à surveiller.

Ce problème est souvent aggravé par une erreur humaine. Incorrectement travailleurs formés à sous-estimer restreindre l'accès clé et avenues laisser ouvert pendant le vol. Département de surveillance ont souvent des conflits, la gestion des clés potentiellement tombe sous le coup de la technologie de l'information, la comptabilité et les services de sécurité intérieure. Cela entraînera le système à avoir trop de gestionnaires, de créer des conflits politiques, ou trop peu, car chaque ministère estime l'autre, il a sous contrôle.