|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är kryptering ICV?

    ICV står för integritetskontrollvärde . Det är inte direkt en del av själva krypteringsprocessen, utan snarare en mekanism som används för att säkerställa dataens integritet * efter * den har krypterats.

    Tänk på det här sättet:Kryptering skyddar sekretessen för data (håller det hemligt), medan en ICV skyddar dess integritet (säkerställer att den inte har manipulerats).

    Så här fungerar det:

    1. Data behandlas: Innan kryptering, eller ibland efter, appliceras en kryptografisk hashfunktion (som MD5 eller SHA-256) på data. Detta producerar ett "fingeravtryck" av data-ICV.

    2. ICV överförs: ICV överförs tillsammans med de krypterade data.

    3. Data dekrypteras: Mottagaren dekrypterar uppgifterna.

    4. ICV är verifierad: Mottagaren beräknar oberoende ICV för de dekrypterade data med samma hashfunktion. Denna nyligen beräknade ICV jämförs med ICV som erhållits med de krypterade data.

    5. Integritet bekräftad (eller inte): Om de två ICV:erna matchar föreslår det starkt att uppgifterna inte har ändrats under överföring eller lagring. Om de inte matchar indikerar det att uppgifterna har manipulerats.

    kort sagt: ICV fungerar som en digital signatur för datas integritet och arbetar tillsammans med kryptering för att ge både sekretess och integritet. Medan kryptering döljer datas innehåll, verifierar ICV att innehållet inte har ändrats. Observera att det inte hindrar någon från att * dekryptera * uppgifterna - det upptäcker bara om de dekrypterade uppgifterna har ändrats.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Konfigurera WPA-stöd i Windows XP
    ·Identifiera Personal Security Management Network (PSM N…
    ·Vilken teknik används för att tillåta eller förneka…
    ·Problem med nätverk hindrar Anslutning till Microsoft …
    ·Vilka är säkerhets- och integritetsfrågor relaterade…
    ·Vad är syftet med att granska systemets säkerhetsinst…
    ·Physical Security Protokoll
    ·Jag använder en SpeedTouch -router Jag har användarna…
    ·Vilka är sårbarheterna i nätverket?
    ·Vad är effekten av att ställa in säkerhetsläget til…
    Utvalda artiklarna
    ·Konfigurera Linksys kabelmodem
    ·Vad är nätverksutnyttjande?
    ·De olika typer av Ethernet-kort
    ·När anslutits Network First Wide Area?
    ·En HP Laptop Wireless Adapter inte fungerar i XP
    ·Internet i Ryssland varför svårt att använda ibland?…
    ·Kommer GoToMyPC fungerar på en Mac
    ·Hur att använda externa filer i Windows
    ·Skulle du förvänta dig att WPS skulle användas när …
    ·Hur ansluter ett uppringningsmodem till Lnternet?
    Copyright © Dator Kunskap https://www.dator.xyz