| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Typer af Kryptering
    Kryptering er en proces der tager informationer og transcribes det i en anden form, der er i stand til at læse af alle, der ikke har kryptering kode. Afhængigt af hvilken type af kryptering, kan oplysningerne vises som forskellige tal, bogstaver eller symboler. De, der arbejder i kryptografi felter gør det deres opgave at kryptere oplysninger eller for at bryde koder for at modtage krypterede oplysninger . Manuel Encryption

    Manuel kryptering er en type, der indebærer brug af krypteringssoftware. Disse er edb-programmer, kryptere forskellige bidder af information digitalt. Manuel kryptering involverer brugerens deltagelse fuldstændigt . De filer han ønsker at kryptere er valgt , og derefter en kryptering type vælges ud fra en liste, som den sikkerhed system giver . Dette er fantastisk til personlige computere , fordi det giver brugeren mulighed for at kryptere personlige filer på en måde , der passer ham , og dermed beskytte personlige materiale på en computer.
    Transparent Kryptering

    Transparent kryptering er en anden type af computer software kryptering. Den kan downloades på en computer til at kryptere alt automatisk . Dette er en af ​​de mest sikre former for kryptering , fordi det ikke udelade noget, der kunne blive glemt, når du bruger manuel kryptering. Hver eksekverbar ansøgning og fil oprettet i computeren har en krypteret kopi, der kan modstå strømstød og beskytter oplysningerne i tilfælde af en computer bliver stjålet.
    Symmetrisk kryptering

    Ikke al kryptering sker via et edb- program. Du kan nemt kryptere oplysninger ved dig selv. En af de enkleste måder at gøre dette på er gennem symmetrisk kryptering . Her et bogstav eller tal falder sammen med et andet bogstav eller nummer i kryptering kode. Du kan gøre koden op selv - for eksempel a = 1 , b = 2 og så videre . Du kan tage enhver skrevet tekst og erstatningsprodukter bogstaver og tal for deres kodet modstykke , og dermed kryptere teksten.
    Asymmetrisk kryptering

    Asymmetrisk kryptering er en sikker og nem måde at kan bruges til at kryptere data, som du vil modtage . Det er generelt gjort elektronisk. En offentlig nøgle er givet ud til hvem du ønsker eller bogført et sted for offentligheden at se. De kan derefter kryptere information ved hjælp af nøglen og sende den til dig . Dette sker ofte , når du skriver e-mails. Men for at dechifrere krypterede kode , der er en anden nøgle, et privat , at kun én person har. Det betyder, at mens enhver kan kryptere data med den offentlige nøgle , kan den kun læses igen af ​​hvem har den private nøgle.
    Email Kryptering
    p Som nævnt, email -kryptering bruger typisk asymmetrisk krypteringsmetoder . Det indebærer, at e-mails , der modtages ikke kan læses af andre, f.eks hackere, der forsøger muligvis at komme ind i en e-mail indbakke. Der er to typer af krypteringsmetoder bruges med e-mail. Den første er, når en central station , såsom en e-mail- udbyder, har den eneste beslutning i hvem der får den private nøgle til e-mailen . Dette er normalt kun gives til brugeren af ​​en e-mail -adresse. Den anden type giver brugeren kontrol over hvem der får nøglen. Det betyder, at de kan tillade andre at læse krypterede e-mails med den private nøgle , de er givet.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Get My WPA2 for en router 
    ·Sådan opdaterer et digitalt certifikat 
    ·Sådan Find Porte på en computer 
    ·Sådan foretages fejlfinding IPSEC Tunnels 
    ·Sådan aktiveres SMB-signering 
    ·Hvilket er bedre WAP eller WEP 
    ·Netværk Intrusion Detection Tools 
    ·Formål med System Security Plan 
    ·Sådan installeres Cisco PIX 
    ·Sådan Set Up Host -baseret godkendelse 
      Anbefalede Artikler
    ·Sådan trådløs forbindelse en bærbar til en Xbox Med…
    ·Karakteristik af en UDP Header 
    ·Protokoller til Computer Kommunikation 
    ·Sådan Del printere i en arbejdsgruppe 
    ·Sådan opdaterer Ethernet MSI Drivers 
    ·Sådan Find My IP -adresse på en Compaq 
    ·Sådan Sammenlign Residential VoIP udbydere 
    ·Hvad er undernetmasken for internetforbindelser 
    ·Hvordan at tilslutte en trådløs G router med en PlayS…
    ·Hvordan at tilslutte en printer server til en router 
    Copyright © Computer Viden http://www.computerdk.com