Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são os vários tipos de criptografia
? Todos os dias , a criptografia protege os usuários de Internet e empresas de roubo de identidade e falhas de segurança. Enquanto hackers procuram novas maneiras de quebrar códigos , especialistas em segurança de rede trabalham incansavelmente para fazer mensagens criptografadas mais difícil de quebrar . Codificadores têm inúmeros métodos de criptografia à sua disposição . Escrito Cryptography

criptografia é a ciência de escrever em código. A criptografia tem sido em torno desde a invenção da escrita e foi usado para enviar mensagens secretas . Codificadores escrever palavras que têm significados secretos e decodificadores traduzi-los de volta para a linguagem padrão . Uma maneira simples de codificar uma mensagem é para trocar uma letra por outra carta . Por exemplo, sempre que alguém escreve "D ", eles realmente querem dizer "P. " O decodificador então usa um gráfico que lhes permite mudar as letras manualmente de volta.
Autenticação Criptografia

tecnologias de comunicação eletrônicos usam criptografia para manter mensagens seguras , especialmente através da Internet. Clientes - computadores que buscam acesso a outros computadores - usar a autenticação de criptografia para deixar servidores - computadores que permitem o acesso - conhecer a identidade do cliente. Isso impede que os clientes estabeleçam uma conexão não autorizado ao servidor .
Privacidade Cryptography

criptografia de Privacidade garante que ninguém lê uma mensagem , exceto para o leitor pretendido. O leitor-alvo pode decodificar a mensagem e lê-lo , muitas vezes usando software de decodificação . Criptografia de Privacidade pode ajudar a proteger informações pessoais, como números de segurança social .

Integridade

hackers Internet pode interceptar , invadir e alterar as mensagens enviadas por fontes de outra forma legítimos. No entanto, os métodos de criptografia pode notificar o receptor da mensagem que a mensagem não foi comprometida por uma chave criptografada . A chave criptografada é às vezes chamado de assinatura

Sistemas de criptografia

Os sistemas de criptografia eletrônicos usam um dos três tipos de criptografia: . Criptografia de chave secreta , a criptografia de chave pública e de hash funções . A criptografia de chave secreta utiliza apenas uma chave para a encriptação , também chamado de cifras simétricas. Criptografia de chave pública utiliza uma chave para criptografia e uma chave para a descodificação , também chamado de cifras assimétricas. As funções de hash usar equações matemáticas para criptografar informações permanentemente . Dentro destas categorias são amplas número de subcategorias , incluindo o encadeamento cifra de bloco , criptografia de curva elíptica e Hash de comprimento variável.

Mensagem digere

digere Mensagens levar mensagens e convertê-los em códigos alfanuméricos entre 128 e 160 bits . Bons resumos de mensagem tem uma chance muito baixa de produzir a mesma mensagem digerir duas vezes, de acordo com a Universidade de Montana. Códigos de autenticação de mensagens são versões dos resumos de mensagem , que tomam uma quantidade arbitrária de dados de entrada e usá-lo para gerar o MAC chaveado .

Anterior :

Próximo : No
  Os artigos relacionados
·Diferença entre simétricas e assimétricas Criptograf…
·Descrição do Hacking 
·Famosas Histórias de engenharia social 
·Como habilitar o Single Sign -On em Citrix 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como verificar SIDS em um servidor 
·Encryption Com RMS 
·O que são SSL e TLS Protocolos 
·Vantagem de chaves assimétricas em uma rede 
·Como usar o BackTrack e Aircrack 
  Artigos em destaque
·Como configurar um proxy reverso 
·O que é o vazamento de dados 
·Como desativar Hughesnet 
·Como conectar dois computadores para WildBlue 
·Como encontrar um endereço IP com um nome de Fórum 
·Como instalar o Cisco PIX 
·Como testar uma porta NTP 
·Como alterar um Firewall em um Modem Motorola 
·Como faço para criar um ponto de acesso sem fio com me…
·Como configurar um servidor de Proxy Aberto 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados