| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er de forskellige typer af kryptografi
    ? Hver dag , kryptografi beskytter internetbrugere og virksomheder fra identitetstyveri og sikkerhedsbrud. Mens hackere søge nye måder at knække koder , netsikkerhed specialister arbejder utrætteligt for at krypterede meddelelser sværere at knække. Encodere har mange krypteringsmetoder til deres rådighed. Skrevet Kryptografi

    Kryptografi er videnskaben om at skrive i kode . Kryptografi har eksisteret siden opfindelsen af ​​at skrive og blev brugt til at sende hemmelige beskeder . Encodere skrive ord , der har hemmelige betydninger og dekodere omsætte dem tilbage til standard sproget . En enkel måde at indkode et budskab , er at udskifte et bogstav for et andet brev . For eksempel, når nogen skriver "D ", virkelig mener "P. " Dekoderen bruger derefter et diagram , der lader dem manuelt ændre bogstaverne tilbage.
    Authentication Kryptografi

    Electronic kommunikationsteknologier bruger kryptografi til at holde meddelelser sikker , især over internettet. Kunder - computere , der søger adgang til andre computere - bruge godkendelse kryptografi til at lade servere - computere giver adgang - kender identiteten af klienten. Dette forhindrer kunderne fra at etablere en uautoriseret forbindelse til serveren .
    Privacy Kryptografi

    Privacy kryptografi sikrer, at ingen læser en besked , bortset fra den tilsigtede læser. Den tilsigtede læseren kan afkode budskabet og læse det , ofte ved hjælp dekryptering software. Privacy kryptografi kan hjælpe med at beskytte private oplysninger såsom CPR-numre .
    Integrity

    Internet hackere kan opfange , hacke sig ind og ændre meddelelser sendt af ellers lovlige kilder . Dog kan krypteringsmetoder meddele besked modtageren , at meddelelsen ikke blev kompromitteret gennem en krypteret nøgle . Den krypterede nøgle er undertiden kaldes en signatur
    Kryptering Systems

    De elektroniske kryptografi systemer bruger en af ​​tre typer af kryptering : . Hemmelig nøgle kryptografi, offentlig nøgle kryptografi og hash funktioner. Secret key kryptografi bruger kun én nøgle til kryptering , også kaldet symmetriske Cyphers . Offentlig nøgle kryptografi bruger én nøgle til kryptering og en nøgle til dekryptering , også kaldet asymmetriske Cyphers . Hash funktioner bruger matematiske ligninger til permanent kryptere information. Inden for disse kategorier er brede antal underkategorier , herunder blokkædnings , elliptisk kurve kryptografi og Hash af Variabel længde .
    Message Fordøjelsesvæskerne

    Message fordøjer tage beskeder og konvertere dem til alfanumeriske koder mellem 128 og 160 bit . God besked fordøjer har en meget lille chance for at producere den samme besked fordøje to gange , ifølge University of Montana . Message authentication codes er affasede versioner af beskeden fordøjer , som tager en vilkårlig mængde af input-data og bruge det til at generere MAC .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Block Google Analytics via IPTables 
    ·Hvad Er proxyindstillinger 
    ·Hvilket er bedre WAP eller WEP 
    ·Sådan konfigureres en trådløs adapter WEP-nøgle 
    ·Proxy Blokering Software 
    ·Hvordan bliver en Cisco informationssikkerhed Specialis…
    ·Sådan geninstalleres ViewPoint 
    ·Sådan beskytter en Wireless Laptop Signal 
    ·Hvordan kan man se , hvis nogen bruger din trådløse i…
    ·WPA Vs. WEP-nøgle Time 
      Anbefalede Artikler
    ·Hvad er en Asus Direkte Link 
    ·Sådan foretages fejlfinding en statisk IP 
    ·10 måder at måle Social Media Succes 
    ·Sådan konfigureres Wireless Extenders 
    ·Away From Home : styre din computer Anywhere 
    ·Ni Fordele ved Database Processing 
    ·Telefon Portabilitet Act 
    ·Sådan Set Up en Time Capsule Router til en iPod Touch …
    ·Sådan Put Stik på et Ethernet -kabel 
    ·Sådan genkender en VoIP Packet 
    Copyright © Computer Viden http://www.computerdk.com