Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hva er de forskjellige typene av Cryptography
    ? Hver dag beskytter kryptografi Internett-brukere og bedrifter fra identitetstyveri og sikkerhetsbrudd . Mens hackere søke nye måter å knekke koder , nettverkssikkerhet spesialister arbeider utrettelig for å lage krypterte meldinger vanskeligere å knekke . Kodere har mange krypteringsmetoder til disposisjon. Skriftlig Cryptography

    Kryptografi er vitenskapen om å skrive inn koden . Kryptografi har eksistert siden oppfinnelsen av skriftlig og ble brukt til å sende hemmelige meldinger . Kodere skrive ord som har hemmelige betydninger og dekodere oversette dem tilbake til standard språk . En enkel måte å kode en melding er å bytte ut en bokstav med en annen bokstav. For eksempel når noen skriver " D ", mener de egentlig " P." Dekoderen bruker deretter et diagram som lar dem manuelt endre bokstavene tilbake .
    Authentication Cryptography

    Elektronisk kommunikasjon teknologiene bruker kryptografi for å holde meldinger sikker, særlig over internett . Klienter - datamaskiner som ønsker tilgang til andre datamaskiner - bruke godkjenning kryptografi for å la servere - datamaskiner som gir tilgang - kjenner identiteten til klienten . Dette forhindrer kunder fra å etablere en uautorisert tilkobling til serveren .
    Privacy Cryptography

    Privacy kryptografi sikrer at ingen leser en melding med unntak for den tiltenkte leseren . Den tiltenkte leseren kan dekode meldingen og lese den , ofte ved hjelp dekryptering programvare. Privacy kryptografi kan bidra til å beskytte privat informasjon som personnummer.
    Integrity

    Internett-hackere kan snappe opp , hacke seg inn og endre meldinger sendt av ellers lovlige kilder . Imidlertid kan krypteringsmetoder varsle meldingen mottakeren at meldingen ikke ble svekket gjennom en kryptert nøkkel . Den krypterte nøkkelen kalles en signatur
    kryptering Systems

    De elektroniske kryptografi systemer bruker en av tre typer kryptering : . Hemmelig nøkkel kryptering, offentlig nøkkel kryptografi og hasj funksjoner. Secret kryptografi bruker bare en nøkkel for kryptering , også kalt symmetriske Cyphers . Offentlig nøkkel kryptografi bruker en nøkkel for kryptering og en nøkkel for dekryptering , også kalt asymmetrisk Cyphers . Hash funksjoner bruker matematiske ligninger for å permanent kryptere informasjon. Innenfor disse kategoriene er brede antall underkategorier inkludert chiffer blokk chaining , elliptisk kurve kryptografi og Hash av variabel lengde .
    Melding fordøyer

    melding fordøyer ta meldinger og konvertere dem til alfanumeriske koder mellom 128 og 160 bits . God melding fordøyer har en svært lav sjanse for å produsere den samme meldingen fordøye to ganger , ifølge University of Montana. Message Authentication Codes er laget versjoner av meldingen fordøyer , som tar en vilkårlig mengde av inndata og bruke den til å generere MAC .

    früher :

     Weiter:
      Relatert Artike
    ·Introduksjon til Intrusion Detection Systems 
    ·Forskjellen mellom symmetriske og asymmetriske krypteri…
    ·Gjensidig Authentication Protocol 
    ·Hvorfor bruke en brannmur og en proxy-server 
    ·Hvordan finne datamaskinens WEP-nøkkel 
    ·Slik feilsøker IPSec tunneler 
    ·Hva gjør en NAP Client 
    ·Hva er Riktig Tillatelser for brukernes delte mapper 
    ·Hvordan endre en administratorkonto passord på flere d…
    ·Hva er Iptables i Linux 
      Anbefalte artikler
    ·Hvordan bygge bro over en 2Wire Modem 
    ·Slik installerer AT & T Netopia 
    ·Slik konfigurerer en NetGear WGR614 som en Switch & WAP…
    ·Hvordan sikre My D Link 
    ·Hvordan få gratis trådløs tilkobling 
    ·Intrusion Detection Analysis 
    ·Hvordan koble til tilordnet stasjon for LAN 
    ·Slik installerer du en 54G WiFi LAN ( 802.11b /g ) 10/1…
    ·The History of World Wide Web eller Internet 
    ·Forskjeller mellom en Managed og en styrt Switch 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/