Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é criptografia ICV?
ICV significa Valor de verificação de integridade . Não faz parte diretamente do processo de criptografia, mas um mecanismo usado para garantir a integridade dos dados * depois que * foi criptografado.

Pense desta maneira:a criptografia protege a confidencialidade dos dados (mantém -os em segredo), enquanto um ICV protege sua integridade (garante que não tenha sido adulterado).

Aqui está como funciona:

1. Os dados são processados: Antes da criptografia, ou às vezes depois, uma função de hash criptográfica (como MD5 ou SHA-256) é aplicada aos dados. Isso produz uma "impressão digital" de tamanho fixo dos dados-o ICV.

2. ICV é transmitido: O ICV é transmitido ao lado dos dados criptografados.

3. Os dados são descriptografados: O destinatário descriptografa os dados.

4. ICV é verificado: O destinatário calcula independentemente o ICV dos dados descriptografados usando a mesma função de hash. Esse ICV recém -calculado é comparado ao ICV recebido com os dados criptografados.

5. Integridade confirmada (ou não): Se os dois ICVs corresponderem, sugere fortemente que os dados não foram alterados durante a transmissão ou armazenamento. Se eles não corresponderem, indica que os dados foram adulterados.


em suma: O ICV atua como uma assinatura digital para a integridade dos dados, trabalhando em conjunto com a criptografia para fornecer confidencialidade e integridade. Enquanto a criptografia oculta o conteúdo dos dados, o ICV verifica se o conteúdo não foi alterado. Observe que ele não impede que alguém * descriptografasse * os dados - apenas detecta se os dados descriptografados foram alterados.

Anterior :

Próximo :
  Os artigos relacionados
·Quais são algumas das precauções básicas que um pro…
·Conceitos de Segurança PC 
·A segurança da rede se concentra na proteção de deta…
·Como Deixar No History Internet 
·Como proteger o seu computador em uma rede Wi-Fi públi…
·Slide ppt para segurança de fronteira usando sensores …
·Como proteger meu D Link 
·Como ver os certificados de segurança armazenados em s…
·O firewall determina se o tráfego da rede deve continu…
·Como configurar um Reverse Proxy Server 
  Artigos em destaque
·Como funciona o FTP no wordpress? 
·Como interpretar as luzes de um AT & T Modem 
·Como testar um Gigabyte Ethernet Switch PCB 
·Como redefinir parâmetros de segurança sem fio SES 
·Qual é a vantagem de usar o cache na web com uma rede?…
·O que cria uma conexão segura com o servidor remoto? 
·Como usar um laptop como um roteador Wi -Fi 
·Microsoft senha regras de complexidade 
·Como instalar um Motorola Surfboard Cable Modem 
·Edição especial sobre sistemas de segurança de compu…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados