| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di crittografia
    La crittografia è un processo che richiede informazioni e trascrive in una forma diversa , che non è in grado di leggere da chi non ha il codice di crittografia . A seconda del tipo di codifica , informazione può essere visualizzata come vari numeri, lettere o simboli . Coloro che lavorano nei campi di crittografia fanno il loro lavoro per crittografare le informazioni o per rompere i codici per ricevere informazioni crittografate . Crittografia
    cifratura manuale

    manuale è un tipo che prevede l'utilizzo di software di crittografia . Questi sono programmi per computer che criptano i vari bit di informazione digitale. Cifratura manuale coinvolge completamente la partecipazione dell'utente . I file che vuole cifrare sono scelti , e poi un tipo di cifratura è scelto da una lista che il sistema di sicurezza fornisce . Questo è grande per i personal computer , perché permette ad un utente di crittografare i file personali in un modo che lo soddisfa , proteggendo così materiale personale su un computer .
    Crittografia trasparente
    < p > crittografia trasparente è un altro tipo di software di crittografia del computer . Esso può essere scaricato su un computer per crittografare tutto automaticamente . Questo è uno dei tipi più sicure di crittografia disponibili , perché non lascia fuori tutto ciò che potrebbe essere dimenticata quando si utilizza la cifratura manuale . Ogni applicazione eseguibile e il file creato nel computer dispone di una copia criptata in grado di sopportare sbalzi di tensione e protegge i dati in caso di furto del computer .
    Crittografia simmetrica
    < p > Non tutti la crittografia viene eseguita tramite un programma software per computer . Si può facilmente crittografare le informazioni da soli. Uno dei modi più semplici per farlo è attraverso la crittografia simmetrica . Qui , una lettera o un numero coincide con un'altra lettera o un numero nel codice di crittografia . È possibile rendere il codice su voi stessi - per esempio , a = 1 , b = 2 e così via . Si può prendere qualsiasi testo scritto e lettere e numeri sostitutivi per la loro controparte in codice , crittografia così il testo .
    Asymmetric Encryption

    crittografia asimmetrica è un modo sicuro e facile che può essere utilizzato per crittografare i dati che riceverete . In genere è fatto elettronicamente . Una chiave pubblica è data a chi vuoi o postato da qualche parte per il pubblico di vedere . Essi possono quindi crittografare le informazioni utilizzando il tasto e inviarlo a voi . Questo spesso è fatto durante la scrittura di messaggi di posta elettronica . Tuttavia, per decifrare il codice criptato , vi è un altro tasto , una privata , che solo una persona ha. Ciò significa che mentre ogni possibile crittografare i dati con la chiave pubblica , può essere letto solo da chi ha la chiave privata .
    Email Encryption

    Come accennato, crittografia e-mail in genere utilizza metodi di crittografia asimmetrica . Ciò comporta che le email che vengono ricevuti non possano essere letti da altri, come gli hacker che può tentare di entrare in una casella di posta elettronica . Ci sono due tipi di metodi di cifratura utilizzati con il email. Il primo è quando una stazione centrale , come ad esempio un provider di posta , ha l'unico decisione in chi ottiene la chiave privata per l'e-mail . Questo è di solito dato solo per l'utente di un indirizzo email. Il secondo tipo dà il controllo dell'utente su chi ottiene la chiave. Questo significa che possono consentire ad altri di leggere messaggi di posta elettronica crittografati con la chiave privata si sono dati .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiungere più indirizzi IP per un Dante Proxy 
    ·Come proteggere il vostro computer, rete e WiFi da part…
    ·Come implementare un Personal protezione dei dati e pia…
    ·Come monitorare l'utilizzo della rete locale a Internet…
    ·Importanza della sicurezza wireless 
    ·Come acquistare uno scanner biometrico Retina 
    ·La differenza tra SSH e SSL 
    ·Vantaggi Tra chiavi asimmetriche e simmetriche 
    ·Lo scopo di Computer Forensics 
    ·Raccomandazioni per Impostazioni allarme Zone 
      Articoli in evidenza
    ·Come impostare un gruppo di lavoro o della rete domesti…
    ·Si può scaricare filmati dal PC al vostro Xbox 
    ·Come posso sapere quali scheda NIC I Have 
    ·Come impostare i criteri di gruppo di connessione VPN 
    ·Come attivare U3 Utility My Kingston Data Traveler 100 
    ·Come accedo Altre porte per computer 
    ·Che cosa è Port Triggering su Linksys 
    ·Che cosa Wireless LAN significa ? 
    ·Come utilizzare Socks5 Proxy 
    ·Come collegare un router a uno switch Ethernet 
    Copyright © Conoscenza Informatica http://it.wingwit.com