Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilka är de olika typer av kryptografi

    ? Varje dag skyddar kryptografi Internetanvändare och företag från identitetsstöld och brott mot säkerheten . Medan hackare söka nya sätt att knäcka koder , nätverkssäkerhet specialister arbetar outtröttligt för att krypterade meddelanden svårare att knäcka . Kodare har många krypteringsmetoder till sitt förfogande . Skriftlig Kryptografi

    Kryptografi är vetenskapen om att skriva in koden . Kryptering har funnits sedan uppfinningen av skrift och används för att skicka hemliga meddelanden . Kodare skriver ord som har hemliga betydelser och avkodare översätter dem tillbaka till den vanliga språket . Ett enkelt sätt att koda ett meddelande är att byta ut en bokstav för en annan bokstav. Till exempel , när någon skriver " D ", menar de egentligen " P. " Avkodaren använder sedan ett diagram som låter dem manuellt ändra breven tillbaka .
    Authentication Kryptografi

    Elektronisk kommunikationsteknik använder kryptografi för att hålla meddelanden säkra , särskilt över Internet . Kunder - datorer som söker tillgång till andra datorer - använda autentisering kryptografi för att låta servrar - datorer ger tillgång - känna till klientens identitet . Detta hindrar klienter från upprättandet av en obehörig anslutning till servern .
    Integritet Kryptografi

    Privacy kryptering garanterar att ingen läser ett meddelande undantag för den avsedda läsaren . Den tänkta läsaren kan avkoda meddelandet och läsa det , ofta med hjälp av dekryptering programvara . Sekretess kryptografi kan skydda privat information såsom personnummer .
    Integrity

    Internet-hackare kan snappa upp , hacka sig in och ändra meddelanden som skickas av annars legitima källor . Däremot kan krypteringsmetoder meddela meddelandemottagaren att meddelandet ej var nedsatt över en krypterad nyckel. Den krypterade nyckeln kallas ibland en signatur De elektroniska kryptografisystem använda en av tre typer av kryptering
    krypteringssystem

    : . Hemlig nyckel kryptografi , kryptering med öppen nyckel och hash funktioner. Hemlig nyckel kryptografi använder endast en nyckel för kryptering , även kallad symmetriska Cyphers . Kryptering med öppen nyckel använder en nyckel för kryptering och en annan nyckel för dekryptering , även kallad asymmetriska Cyphers . Hashfunktioner använder matematiska ekvationer för att permanent kryptera information . Inom dessa kategorier är breda antal underkategorier inklusive Cipher Block kedja , elliptisk kurva kryptografi och Hash med variabel längd .
    Message Digest

    Meddelande smälter ta meddelanden och omvandla dem till alfanumeriska koder mellan 128 och 160 bitar . Bra budskap smälter har en mycket låg chans att producera samma meddelandesammandraget två gånger , enligt University of Montana . Message Authentication Koder knappat versioner av meddelandet smälter , som tar en godtycklig mängd av indata och använda den för att generera MAC .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man ställer in en Web Proxy för en skola
    ·Hur skapar jag en Server 2003 självsignerat Root Certi…
    ·Hur man skapar ett SSL-certifikat
    ·Hur du uppdaterar VeriSign certifikat
    ·Vad är WPA2 Security
    ·Network Access Authentication & Certifikat
    ·Hur att hålla folk från att hacka ditt nätverk
    ·Hur att hitta var en Hack -fil har förts in
    ·Vad ska jag göra om en gratis Proxy är blockerad
    ·Hur du inaktiverar USB-minnen med hjälp av en GPO domä…
    Utvalda artiklarna
    ·Apache Ladda Gränser
    ·Fördel av asymmetriska nycklar i ett nätverk
    ·Hur du återställer en Sonicwall Pro 230 lösenord
    ·Inaktivera STP på en One Port ProCurve
    ·Hur kan jag sänka latensen gånger i mitt Trådlöst i…
    ·Hur Push Windows Vista Bild till fjärrdatorer
    ·Vikten av Computer Nätverk & Säkerhet
    ·Hur du ansluter en Cat6 -kabel
    ·Ställa en brandvägg på en Belkin Wireless G Router
    ·Lägga till en Linksys WRT54G till en Verizon DSL Modem…
    Copyright © Dator Kunskap http://www.dator.xyz