| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Differenza tra simmetrica e asimmetrica Crittografia
    La gente inviare informazioni cifrate per molte ragioni - sia per scopi personali o commerciali . I due metodi di base per la cifratura delle informazioni sono crittografia simmetrica e asimmetrica . La crittografia simmetrica è la tecnica di crittografia più antica ed è conosciuta anche come crittografia a chiave segreta . La crittografia asimmetrica è una tecnica di crittografia più sicura e più recenti ed è conosciuta anche come crittografia a chiave pubblica . Crittografia

    crittografia simmetrica simmetrica permette a due persone di inviare messaggi testuali tra loro. I messaggi sono criptati da una singola chiave condivisa. Il modo più diffuso per inviare questi messaggi è attraverso la posta elettronica . Per la crittografia simmetrica di lavoro , entrambe le persone devono conoscere la chiave segreta , o password. La chiave può essere un numero , una parola o una stringa di lettere casuali. Messaggi cifrati inviati tramite e-mail richiedono all'utente di ottenere una firma digitale , che è gratuito . Qualsiasi programma di e-mail commerciali fornirà le istruzioni su come fare questo .
    Come crittografia simmetrica funziona

    Utilizzando un algoritmo matematico per cambiare i caratteri in un messaggio, il messaggio può essere chiuso con la crittografia simmetrica . In cifratura simmetrica , una trasformazione di base si verifica tra la chiave di cifratura e la chiave di decifratura . Per esempio, tutte le apparenze della lettera "e" in un messaggio potrebbe essere cambiato in " k" e tutte le apparenze di "th" potrebbe essere cambiato in " zy . " In questo modo è relativamente veloce per inviare e ricevere messaggi protetti . Cifrare e decifrare i messaggi richiede poca potenza di elaborazione del computer .
    Asymmetric Encryption

    crittografia asimmetrica utilizza due chiavi diverse, o una coppia di chiavi , per combattere il problema della la chiave segreta di diventare non-così- segreto . Con la crittografia asimmetrica , la chiave di crittografia pubblica viene messo a disposizione di chiunque voglia inviare un messaggio . La seconda chiave è uno solo tu conosci . È in grado di decifrare tutti i messaggi inviati con la chiave privata. In questo stesso modo, di crittografare tutti i messaggi in uscita con la chiave privata , e qualcuno che ha la corrispondente chiave pubblica deve decifrarli .
    Vantaggi di Asymmetric Encryption

    crittografia asimmetrica allevia il problema delle chiavi che passa su Internet, ma è più lento e richiede più potenza di elaborazione sia sul mittente e il destinatario del computer per crittografare e decrittografare i messaggi. Le chiavi pubbliche possono essere distribuiti liberamente , ma una chiave privata rimane con un utente e non sono mai condivisi .

    Previous :

    next :
      Articoli Correlati
    ·Come sapere se un messaggio dalla McAfee SiteAdvisor è…
    ·Come rimuovere il virus Romeo 
    ·Come mettere l' icona di Norton su una barra delle appl…
    ·Come rilevare spyware Battitura 
    ·Gratuite Virus & Spyware programmi di rimozione per Win…
    ·Come utilizzare lo stesso Norton AntiVirus 2009 sul Due…
    ·Trend Micro Internet Security Requisiti di sistema 
    ·Come sbarazzarsi di Trojan.Bamital 
    ·Come sbarazzarsi della McAfee aggiornamento Popup 
    ·Top Protezioni Virus 10 
      Articoli in evidenza
    ·Come guardare MTS file 
    ·Come esportare liste di indirizzi da Word a Excel 
    ·Educativi di lettura Giochi Software per studenti 
    ·Come utilizzare il Microsoft Office 2000 Word Toolbar B…
    ·Come modificare un file JPEG in un file DOC 
    ·Come stampare la griglia in Office 2007 
    ·Come aggiungere un file WAV in Blender 
    ·Come calcolare il netto di un venditore in Excel 
    ·Come fare un foglio di calcolo di nomi da file PDF in u…
    ·Come fare Vector Occhi in Illustrator 
    Copyright © Conoscenza Informatica http://it.wingwit.com