Teljes körű titkosítás (E2EE)

Szerző: Eugene Taylor
A Teremtés Dátuma: 12 Augusztus 2021
Frissítés Dátuma: 4 Lehet 2024
Anonim
Teljes körű titkosítás (E2EE) - Technológia
Teljes körű titkosítás (E2EE) - Technológia

Tartalom

Meghatározás - Mit jelent a végpontok közötti titkosítás (E2EE)?

A végpontok közötti titkosítás (E2EE) egy módszer, amely a titkosított adatok biztonságát biztosítja, miközben a forrástól a rendeltetési hely felé mozognak. A végpontok közötti titkosítás célja az adatok titkosítása webes szinten, és az adatbázis vagy alkalmazáskiszolgáló dekódolása. Megoldhatja az adatok feltárásának problémáját a nettó szippantás közben, ha egy webszerver veszélybe került. Megbízható algoritmusokkal történő megvalósítás esetén a végpontok közötti titkosítás a legmagasabb szintű adatvédelmet nyújthatja.


Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.

A Techopedia magyarázza a végpontok közötti titkosítást (E2EE)

A végpontok közötti titkosítás során a felhasználó a forráseszközről kezdeményezi a titkosítást. Ez nagyobb rugalmasságot biztosít a felhasználó számára a titkosítandó adatok eldöntésében. Ebben a titkosítási módszerben az útválasztási információk, a címek, a fejlécek és az előzetesek nem vannak titkosítva. Sőt, a hálózat minden egyes ugrásánál a fejlécek és az előzetesek nem mennek visszafejtéshez vagy titkosításhoz. A komlószámítógépek elolvasják az útválasztási információkat és továbbítják az adatcsomagokat az útjukat.


A végpontok közötti titkosítás előnyei a következők:

  • A csomag adatainak dekódolásához a hálózati kompu számítógépen külön kulcsra nincs szükség.
  • Nagyobb rugalmasság a felhasználó számára a titkosítandó adatok eldöntésekor. A szelektív titkosítás nagy segítséget nyújt az érzékeny adatok esetén.
  • Az egyedi konfigurációk kiválasztásának elérhetősége elősegíti a funkcionalitás fokozottabb modulálását.
  • Az érintett fájlméret kisebb, és a feldolgozás csak minimális, de elegendő erőforráskészletet és titkosítási időt igényel.

A végpontok közötti titkosítás egyik hátránya, hogy az útválasztási információkat, a fejléceket és az előzeteket nem védik, mivel nem vannak titkosítva.