Connaissances Informatiques >> Logiciel >> Logiciel utilitaire >> Content
  Derniers articles
  • Comment utiliser UserChrome.js 
  • Comment recevoir ses mails n'importe…
  • Un tutoriel pour Fusion de partition…
  • Comment mettre à jour MobileMe 
  • Comment utiliser un Dell Driver & Ut…
  • Comment désinstaller encodeurs Soni…
  • Comment faire pour installer une boî…
  • Comment partager la bibliothèque iP…
  • Comment faites-vous un calendrier su…
  • Comment faire tourner des jeux plus …
  •   Logiciel utilitaire
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Logiciel utilitaire

    Public Tutoriel Encryption Key

    Dans le monde de la cryptographie , il ya toutes sortes de façons de garder vos données protégées . Le procédé classique est appelé " clé de chiffrement symétrique. " Ici, vous avez un message et vous encodez avec un chiffre. Il brouille votre message d'une manière prédéterminée. Ensuite, vous envoyez ce message, et le récepteur utilise ce même chiffre à de- brouiller votre message. Mais que faites-vous si une personne non autorisée accède au chiffrement ? C'est là que la cryptographie à clé publique entre en jeu. Comment ça marche

    PGP signifie Pretty Good Privacy , et c'est le standard de facto. Avec PGP , vous avez une clé privée - un peu comme une empreinte digitale - et une clé publique , qui fonctionne comme une carte de visite . Lorsque vous cryptez un message, vous n'utilisez pas un chiffre préréglé. Au lieu de cela , il est basé sur la clé publique du destinataire. La clé publique du destinataire devient le chiffrement . Depuis la clé publique est liée à la clé privée du destinataire, seul le destinataire peut le déverrouiller. Non seulement le message reste crypté, mais il ne peut pas être altéré non plus. Si son falsifié, cela va changer l '"empreinte " du message lui-même afin qu'il ne correspond plus à la clé publique de l'expéditeur. L'empreinte digitale est officiellement connu comme un "hash ". Parfait


    Nobody Pour le destinataire à ouvrir le message, il doit entrer un mot de passe pour vérifier que il est autorisé à utiliser sa clé privée . Le mot « phrase de passe » est préférable à «mot de passe », parce que les mots de passe faciles à briser sont ceux qui sont tout simplement trop court. Comme il est possible pour quelqu'un de deviner votre mot de passe , soit en saisissant manuellement ou en faisant un morceau de logiciel met automatiquement une salve rapide -le-feu de conjectures , ce n'est pas un système parfait . Par conséquent, " Pretty Good Privacy ".
    Où les obtenir

    Alors, comment peut-on obtenir à bord avec cela? Eh bien, vous pouvez aller directement à la source , si vous le souhaitez. La société PGP offre une vaste gamme de produits de chiffrement , de l'utilisation personnelle à domicile pour les grandes entreprises . Si vous voulez juste pour crypter vos e-mails ou des données sur votre disque dur , il ya PGP Desktop Home, qui vous coûtera environ 100 $ au détail. C'est à peu près l' option la moins chère , vous trouverez à partir de la source.
    Alternatives gratuite

    Pendant ce temps , il ya une multitude d'options open-source. Le processus de cryptographie à clé publique n'est pas breveté , mais les implémentations spécifiques de celui-ci sont . Si vous utilisez Mozilla Thunderbird ( l'équivalent électronique de Firefox) , puis il ya la Enigmail add-on gratuit . Firefox possède également son propre add-on appelé FireGPG qui vient avec un support intégré pour Google Gmail. Si vous voulez une application autonome , il est GnuPG , mais il ne vient pas avec une GUI (interface utilisateur graphique ) . Votre meilleur pari est Gpg4win , qui comprend GnuPG , plusieurs interfaces graphiques , et le soutien pour Internet Explorer et Microsoft Outlook.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour redimensionner des images GIF animées 
  • Comment changer les remplacements sur Hot Sync 
  • Comment débloquer PerfectSpeed ​​PC Optimizer 2.0 Build 116 
  • Comment faire un graphique avec trois paramètres 
  • Comment faire pour convertir Dots Per Inch à Pointe 
  • Comment réparer Windows Defender Code d'erreur 0X800704DD 
  • Comment convertir WPL à la RAM 
  • Comment déplacer iTunes avec WinZip 
  • Comment vérifier si un bureau clé de produit a été utilisée 
  • Comment puis-je cloner un disque dur XP 
  • Connaissances Informatiques © http://www.ordinateur.cc