Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Sobre senhas criptografadas
Na Internet , os usuários freqüentemente precisam digitar uma senha para acessar sites. O servidor do site armazena as letras ou números que você inseriu em um formato criptografado . Para criptografar a senha, o site usa um programa de software que converte sua senha de caracteres a uma fórmula digital. O sistema operacional do local e do sistema de armazenamento de dados são os principais fatores que determinam qual método de criptografia que se aplica a sua senha. No esquema de criptografia é inquebrável , mas alguns são mais eficazes do que outros . História

criptografia tem sido usado ao longo da história . Codificação de dados por mascarar ou ocultando os personagens verdadeiros necessários que o emissor eo receptor ambos têm uma chave que lhes permitiu criar e interpretar mensagens. Técnicas que os militares dos Estados Unidos usados ​​para criptografar mensagens durante a Segunda Guerra Mundial ajudou a formar a base da criptografia digital de hoje. Criptografia de senha atual é baseado em algumas melhorias para essas técnicas. Métodos de criptografia modernos usam fórmulas matemáticas chamados algoritmos para criptografar senhas criadas com texto e números. Estas fórmulas matemáticas também são conhecidos como códigos de hash .
Efeitos

Quando você visita um website após o seu registo inicial, o servidor solicitar sua senha. A maioria dos sites vai substituir os caracteres que você digita com símbolos como asteriscos ou pontos. Embora você provavelmente verá o mesmo número de caracteres que você digitou originalmente , o servidor agora usa uma fórmula que ele criou para autenticar sua senha. O servidor do site utiliza uma chave de criptografia especial para verificar a sua senha. A fórmula de criptografia pode incluir os caracteres totais na senha , uma fórmula matematicamente atribuído para a posição de cada número ou letra e outras chaves que o servidor tenha adicionado à senha original , a fim de criptografá-lo .
< Br >
Tipos

dois principais sistemas de criptografia de senha sobrevivem até hoje. O método simétrico usa uma chave de criptografia privada que o usuário eo servidor ambos usam . Os métodos assimétricos mais populares têm uma chave pública que ambas as partes usando a conexão sei. Senha de segurança se baseia em uma chave privada adicional que apenas o servidor ou a fonte de criptografia sabe . Essas teclas funcionam em pares, de modo que o usuário inserir uma chave pública e que o servidor pode verificar -lo com a chave privada.

Equívocos

hackers de computador têm métodos ilimitadas para rachaduras senhas. No entanto, a maioria de todas as senhas falhar sob um dos dois métodos de hacking , ambos baseados em adivinhar o texto ou números. O ataque de dicionário procura por senhas comumente usados ​​, incluindo lugares, coisas , datas de nascimento ou nomes de membros da família. O ataque de força bruta substitui a senha desconhecido com todas as combinações de senha possíveis. A melhor defesa hacking, juntamente com uma boa criptografia, é uma senha forte com pelo menos oito caracteres, incluindo números ou símbolos que combinem letras maiúsculas e minúsculas. Para as senhas mais seguras , evitar escolhas que contêm informações pessoais e palavras que aparecem em um dicionário.
Aviso

senha de segurança e criptografia tem sido um problema desde o início da criptologia . Dois problemas significativos são senhas perdidas e senhas comprometidas. Uma vez que uma senha for perdida , muitos sites reenviar senha não criptografada do usuário por e-mail . Alguns exigem que o usuário responder a um teste ou desafio questão antes de recuperar a senha perdida . Muitos sites não. Em ambos os casos , a senha de texto simples pode ser visto em vários pontos durante a transmissão por hackers e bisbilhoteiros . A maioria dos especialistas em segurança recomendam que você selecione uma nova senha imediatamente após o login em um site que envia uma senha perdida em um email.

Anterior :

Próximo : No
  Os artigos relacionados
·As vantagens de sub-rede filtrada com servidores proxy 
·Como proteger chaves PGP Com HSM 
·Challenge Response Authentication Protocol 
·Crime Cibernético e Segurança de Rede 
·Os Antivírus mais comuns para Windows 7 
·O Wireless Encryption Protocol 
·Como excluir cookies individuais 
·Como se conectar a SonicWALL Com um Mac 
·Como usar o SecurID para acesso remoto 
·Como adicionar mais IPs para um Proxy Dante 
  Artigos em destaque
·Como se conectar a um domínio com XP Home 
·Como proteger PII em servidores Web 
·Como copiar dados de um disco rígido TiVo 
·Como mostrar itens publicados no seu mural do Facebook 
·Como atualizar os drivers para a placa PCI sem fio Link…
·Como remover Queima Características CD em VBS 
·Como aumentar um Modem Cabo de sinal -ruído 
·Como configurar um cliente DDNS em um BEFSX41 
·Como se conectar a um LaCie Ethernet Disk Mini Over the…
·O que eu preciso para instalar Cat5e para um quarto com…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados