| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Værktøjer til Fil Kryptering
    Kryptering refererer til processen for kodning en datafil , så kun de, der har en nøgle kan læse og afkode filen . Følsomme data såsom CPR-numre og bankoplysninger er eksempler på det stigende behov for at beskytte data lagret på computere og sendt via elektroniske net . En e-mail på ukrypteret form, for eksempel kan læses af din internetudbyder og nogen af ​​de routere, hvorigennem den passerer . Symmetriske algoritmer

    krypteringsalgoritmer program instruktioner , der behandler data for at omdanne det til krypteret form . De forskellige typer af algoritmer i brug falder i to hovedkategorier: symmetriske og asymmetriske . Ved brug symmetriske algoritmer , kun én nøgle krypterer og dekrypterer filen . Sende nøglen bruges til at kryptere filen til den tiltænkte modtager af data. Modtageren kan derefter dekryptere filen ved hjælp af denne nøgle, men hvis nogen aflytninger dit budskab , kan han være i stand til at gå på kompromis nøglen og dekryptere data . Advanced Encryption Standard er et eksempel på en symmetrisk kryptering tilgang at den føderale regering vedtager .
    Asymmetriske algoritmer

    Asymmetriske systemer bruger en nøgle til at kryptere dataene , den offentlige nøgle . Kun en anden nøgle den private nøgle , kan dekryptere data . Pretty Good Privacy, er kendt i branchen som PGP , er et open- source program til kryptering af data, og er et eksempel på den asymmetriske krypteringsmetode . Symmetriske algoritmer er modtagelige for kompromis , hvis nogen finder den nøgle, der bruges til at kryptere filen , eller hvis det er reverse engineering fra den krypterede fil . Asymmetriske systemer bruges ofte som digitale signaturer , og denne proces er med til at sikre en fils dataintegritet. Mange betragter disse systemer som særligt sikker, da utilsigtede brugerne ikke let kan udlede den private nøgle , selv med adgang til den offentlige nøgle.

    Metoder

    Diverse værktøjer findes til at kryptere data, herunder redskaber til at kryptere en eller flere filer , en harddisk eller anden lagerenhed eller data, transmitterer over et netværk. Kryptering en eller flere filer anvender kryptering processen til alle filer og de ​​krypterede filer kan ikke ændres uden dekryptere dem alle. Under denne proces bliver dekrypteret gemt som en midlertidig fil på brugerens computer . Krypteringsmetoder er også bruges til at beskytte data i transit , såsom data, der overføres via netværk som internettet og e -handel , mobiltelefoner og bank pengeautomater . Sådanne systemer typisk bruge digitale signaturer eller authentication codes for at sikre integriteten af ​​de data .
    Containers

    En anden metode er at kryptere data i en beholder , således at når beholderen dekrypteres , det behandles som en virtuel disk , monteret på brugerens filsystem . Denne metode er transparent for brugeren , da hun blot læser og skriver data , som hun ville til enhver anden disk . Denne metode er populært for bærbare computere og andre bærbare enheder såsom USB diskdrev , og du kan bruge den til at beskytte en hel fysisk disk på en computer. Noget software skaber en anden beholder inden for den første , som også er beskyttet med adgangskode , således at hvis den første beholder er kompromitteret , den anden forbliver sikker .

    Forrige :

    næste :
      Relaterede artikler
    ·Interne Netværk sårbarhedsfaktorer 
    ·Sådan nulstilles Administrator Password på Windows 20…
    ·Sådan Secure Internet Med Cox 
    ·Hvordan man laver en Lotus Notes -id 
    ·Sådan får mit trådløse nøgle 
    ·Network Node Validering 
    ·Windows Vista Hjælp med Password Expiration Meddelelse…
    ·Typer af chipkort 
    ·Sådan Skift lokal Domain Administrator Password 
    ·Sikkerhed Emner til fjernadgang Networks 
      Anbefalede Artikler
    ·Fordele ved listevisning kontrol 
    ·Sådan deaktiveres ESC 
    ·Sådan Set Up To computere til at spille sammen 
    ·Sådan Crimp en kat 5E kabel 
    ·Sådan spore en IP -adresse fra Windows XP 
    ·En Oversigt over Routing protokoller 
    ·Hvordan at nulstille en adgangskode i Cisco 
    ·Sådan Fix Linksys Wireless-G PCI Network Adapter Med e…
    ·Hvad er Frame Relay 
    ·Sådan Wire en Home Computer Network 
    Copyright © Computer Viden http://www.computerdk.com