| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Quali sono i vari tipi di crittografia ?
    Tutti i giorni , la crittografia protegge gli utenti Internet e le imprese da furto di identità e violazioni della sicurezza . Mentre gli hacker cercano nuovi modi per rompere i codici , gli specialisti di sicurezza di rete lavorano instancabilmente per rendere i messaggi cifrati più difficile da decifrare . Encoder hanno numerosi metodi di crittografia a loro disposizione . Scritto Cryptography

    La crittografia è la scienza della scrittura in codice. La crittografia è stato in giro da quando l'invenzione della scrittura ed è stato utilizzato per inviare messaggi segreti . Encoder scrivono parole che hanno significati segreti e decoder tradurre di nuovo alla lingua standard. Un modo semplice per codificare un messaggio è quello di scambiare una lettera con un'altra lettera. Ad esempio , ogni volta che qualcuno scrive " D ", in realtà significa " P. " Il decoder utilizza quindi un grafico che permette loro di modificare manualmente le lettere indietro .
    Autenticazione Cryptography

    tecnologie delle comunicazioni elettroniche utilizzare la crittografia per conservare i messaggi sicuro, soprattutto su Internet. Clienti - computer che cercano di accedere ad altri computer - utilizzano la crittografia autenticazione di lasciare i server - computer che consentono l'accesso - conoscere l' identità del cliente . Questo impedisce ai client di stabilire una connessione non autorizzato al server .
    Privacy Cryptography

    Privacy crittografia assicura che nessuno legge un messaggio ad eccezione del lettore previsto. Il lettore è destinato possa decodificare il messaggio e leggerlo , spesso utilizzando software di decodifica . Informativa sulla crittografia può aiutare a proteggere le informazioni private come numeri di previdenza sociale .
    Integrity

    hacker possono intercettare , piratare e modificare i messaggi inviati dai altrimenti fonti legittime . Tuttavia, i metodi di crittografia possono avvisare il destinatario del messaggio che il messaggio non è stato compromesso attraverso una chiave crittografata . La chiave crittografata è talvolta chiamato una firma
    Encryption Sistemi

    I sistemi di crittografia elettronici utilizzano uno dei tre tipi di crittografia : . Chiave segreta di crittografia , la crittografia a chiave pubblica e di hash funzioni. Segreto chiave crittografia utilizza una sola chiave per la crittografia , chiamato anche cifrari simmetrici . Crittografia a chiave pubblica utilizza una chiave di cifratura e una chiave per la decrittazione , chiamato anche cifrari asimmetrici . Le funzioni hash usano equazioni matematiche per crittografare in modo permanente le informazioni . All'interno di queste categorie sono grandi numeri di sottocategorie tra cui il concatenamento cifrario a blocchi , crittografia a curva ellittica e Hash di lunghezza variabile.
    Message Digest

    messaggio digerisce prendere i messaggi e li converte in codici alfanumerici tra 128 e 160 bit . Buona messaggio digerisce avere una bassissima probabilità di produrre lo stesso digest messaggio due volte , secondo l'Università del Montana . Codici di autenticazione dei messaggi sono le versioni del messaggio digest , che prendono una quantità arbitraria di dati di input e lo utilizzano per generare il MAC sagomati .

    Previous :

    next :
      Articoli Correlati
    ·Come configurare l'autenticazione wireless in XP 
    ·Intrusion Detection Analysis 
    ·Quali sono le differenze tra Host Intrusion Detection S…
    ·Come disattivare la rete senza fili di sicurezza di Spe…
    ·Come caratterizzare Wireless Network Security 
    ·Come abilitare SPI 
    ·Come verificare il Firewall su Risorse del computer 
    ·Certificazione Sonicwall 
    ·PCI Security Descrizione del lavoro 
    ·Come consentire l'autenticazione a LAN Manager hash del…
      Articoli in evidenza
    ·Come faccio a installare il driver in un DLink DWL650 
    ·Come collegare un computer portatile Mac a un modem cel…
    ·Come collegare un PC in un ambiente wireless LAN 
    ·Quali sono le caratteristiche del Ring Topology Token 
    ·Come cambiare i canali con un Linksys WRT150N 
    ·Che cosa è un Internet Locator Server 
    ·Intermec WA7500 Specifiche 
    ·Come configurare una rete crossover 
    ·Che cosa è una scheda di interfaccia di rete Ethernet …
    ·Come trattare con Echo per il VoIP 
    Copyright © Conoscenza Informatica http://it.wingwit.com