Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Verktyg för kryptering

    Kryptering hänvisar till processen att koda en datafil så att endast de som har en nyckel kan läsa och avkoda filen . Känsliga uppgifter såsom personnummer och bankuppgifter är exempel på det ökande behovet av att skydda data som lagras på datorer och skickas över elektroniska nät . Ett e-postmeddelande i okrypterad form , till exempel , kan läsas av din Internetleverantör och genom någon av de routrar som den passerar . Symmetriska algoritmer

    krypteringsalgoritmer är programmets instruktioner som bearbetar data för att omvandla den till krypterad form . De olika typer av algoritmer som används delas in i två huvudkategorier : symmetriska och asymmetriska . Vid användning av symmetriska algoritmer , krypterar bara en nyckel och dekrypterar filen . Skicka den nyckel som används för att kryptera filen till den avsedda mottagaren av uppgifterna . Mottagaren kan sedan dekryptera filen med den nyckeln , men om någon fångar ditt meddelande , kan han kunna äventyra nyckeln och dekryptera data . Advanced Encryption Standard är ett exempel på en symmetrisk kryptering tillvägagångssätt som den federala regeringen har antagit .
    Asymmetriska algoritmer

    Asymmetriska system använder en nyckel för att kryptera data , den publika nyckeln . Bara en annan nyckel , den privata nyckeln kan dekryptera data . Pretty Good Privacy , känd i branschen som PGP , är ett open-source program för kryptering av data och är ett exempel på asymmetrisk kryptering metoden . Symmetriska algoritmer är mottagliga att kompromissa om någon hittar den nyckel som används för att kryptera filen , eller om det är reverse - engineered från den krypterade filen . Asymmetriska system används ofta som digitala signaturer , och denna process bidrar till att säkerställa en fils dataintegritet . Många ser dessa system som särskilt säker eftersom oavsiktliga användare inte enkelt kan härleda den privata nyckeln även med tillgång till den publika nyckeln .
    Metoder

    Olika verktyg finns för att kryptera data inklusive verktyg för att kryptera en eller flera filer , en hårddisk eller annan lagringsenhet eller data som överförs via ett nätverk . Kryptera en eller flera filer tillämpar krypteringen till alla filer , och de krypterade filerna kan inte ändras utan att dekryptera dem alla . Under denna process är det dekrypterade fil lagras som en temporär fil på användarens dator . Krypteringsmetoder används också för att skydda data i transit såsom data som överförs via nätverk som Internet och e - handel , mobiltelefoner och bank uttagsautomater. Sådana system använder vanligtvis digitala signaturer eller koder autentisering för att säkerställa integriteten av data. Addera Behållare

    annat tillvägagångssätt är att kryptera data i en behållare så att när behållaren dekrypteras , behandlas den som en virtuell disk , monterad på användarens filsystem . Denna metod är transparent för användaren som hon helt enkelt läser och skriver data som hon skulle till någon annan disk . Denna metod är populär för laptops och andra bärbara enheter såsom USB- hårddiskar , och du kan använda den för att skydda en hel fysisk disk på en dator . Vissa program skapar en andra behållare inom den första som också är lösenordsskyddad så att om den första behållaren äventyras , förblir den andra säkra .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man bedöma risker Home Security
    ·Definition av Intrusion Detection
    ·Maskinvarubrandväggar Vs . Programvara Brandväggar
    ·Hur man återhämta ett glömt Windows-inloggning Löse…
    ·Hur att övervaka aktiviteten Användare Internet
    ·Interna nätverk sårbarhetsfaktorer
    ·Hur säkra ett Intranet Server
    ·Hur kan jag identifiera öppna portar på en Network
    ·Inaktivera Svaga SSL chiffer
    ·Hur man kan blockera port 25 på en Windows-brandvägge…
    Utvalda artiklarna
    ·Varför är datorer ett användbart verktyg
    ·Linksys router Modem Anslutningstyper
    ·Hur man öppnar portar på en Linksys Wireless G Router…
    ·Hur man gör en Crossover Wi - Fi Kabel Access Point
    ·Hur man hittar en IP- adress med nätverksadressen
    ·Definition av Web Service EndPoint
    ·Hur konvertera dynamik enkel i PartitionMagic
    ·Telefonsamtal med en PC
    ·Lägga till en lokal dator Policy Snap - in för att XP…
    ·Hur får jag WiFi Internet Service
    Copyright © Dator Kunskap http://www.dator.xyz