Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas para a criptografia de arquivos
Criptografia refere-se ao processo de codificação de um arquivo de dados de modo que somente aqueles que têm uma chave pode ler e decodificar o arquivo . Os dados sensíveis , tais como números de CPF e dados bancários são exemplos da crescente necessidade de proteger os dados armazenados em computadores e enviados através de redes electrónicas. Um e-mail em forma não criptografada , por exemplo, pode ser lido pelo seu provedor de serviços de Internet e por qualquer um dos roteadores por onde passa . Algoritmos simétricos

Os algoritmos de criptografia são as instruções do programa que processam dados para transformá-lo em forma criptografada . Os vários tipos de algoritmos em uso caem em duas categorias principais: simétricas e assimétricas . Ao usar algoritmos simétricos , apenas uma chave e criptografa descriptografa o arquivo . Enviar a chave usada para criptografar o arquivo para o destinatário dos dados. O destinatário pode descriptografar o arquivo usando essa chave , mas se alguém interceptar a mensagem, ele pode ser capaz de comprometer a chave e descriptografar os dados. Advanced Encryption Standard é um exemplo de uma abordagem de criptografia simétrica que o governo federal adota
Asymmetric Algoritmos

sistemas assimétricos que usam uma chave para criptografar os dados, a chave pública. . Apenas uma chave diferente , a chave privada , pode descriptografar os dados. Pretty Good Privacy , conhecido na indústria como PGP, é um programa de código aberto para a criptografia de dados e é um exemplo do método de criptografia assimétrica. Algoritmos simétricos são suscetíveis de comprometer se alguém encontrar a chave usada para criptografar o arquivo, ou se é com engenharia reversa a partir do arquivo criptografado. Sistemas assimétricos são freqüentemente usados ​​como assinaturas digitais , e este processo ajuda a garantir a integridade dos dados de um arquivo . Muitos consideram que esses sistemas como particularmente seguro , pois os usuários não intencionais não podem facilmente deduzir a chave privada , mesmo com acesso à chave pública.
Métodos

Várias ferramentas existem para criptografar dados , incluindo ferramentas para criptografar um ou mais arquivos , um disco rígido ou outro dispositivo de armazenamento de dados ou que transmite através de uma rede . Criptografar um ou mais arquivos se aplica o processo de criptografia para todos os arquivos, e os arquivos criptografados não podem ser modificados sem descriptografar todos eles. Durante este processo , o arquivo descriptografado é armazenado como um arquivo temporário no computador do usuário. Métodos de criptografia também são usados ​​para proteger os dados em trânsito , tais como dados que estão sendo transferidos através de redes como a Internet e e-commerce , telefones celulares e caixas automáticos de bancos. Esses sistemas geralmente usam assinaturas digitais ou códigos de autenticação para garantir a integridade dos dados.
Containers

Outra abordagem é para criptografar dados em um recipiente de tal forma que quando o recipiente é descriptografado , ele é tratado como um disco virtual, montado no sistema de arquivos do usuário. Este método é transparente para o usuário , enquanto ela simplesmente lê e grava dados como ela iria para qualquer outro disco . Este método é popular para laptops e outros dispositivos portáteis, tais como unidades de disco USB , e você pode usá-lo para proteger todo um disco físico em um computador . Alguns software cria um segundo recipiente dentro do primeiro , que também é protegido por senha , de modo que se o primeiro recipiente é comprometida , a segunda permanece seguro.

Anterior :

Próximo : No
  Os artigos relacionados
·Como converter dBi para Km 
·A Análise de Impacto Rede 
·Quais são os benefícios de VPNs 
·Como identificá-lo Staff sessão iniciada para Meu Com…
·Como é simétrica Trabalho Encryption 
·Como saber se a sua rede está rachado 
·Por que meu Porto Ouça Bloqueado 
·Você precisa de Stateful Packet Inspection , se você …
·Conceitos de Segurança PC 
·Como os hackers entrar no computador 
  Artigos em destaque
·O que é a plataforma principal do Apache 
·Definição de NBNS Protocolo 
·Como vender meu PSP para o dinheiro 
·Como compartilhar arquivos entre computadores em uma re…
·Será que meu 2Wire Modem tem wi-fi 
·. Que faz ac média em uma barra de endereços 
·Como Ping seu PC 
·Como usar uma LAN computador para distribuir Áudio 
·Como usar dial-up em um novo laptop 
·Como se conectar a um banco de dados usando ASP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados