Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les avantages d'un système de déte…
  • Comment faire et vendre des cosméti…
  • Comment de passe pour protéger l'ac…
  • Comment faire pour copier votre clé…
  • Comment déterminer Kerberos Applica…
  • Quels sont les deux différents type…
  • Comment puis-je identifier les ports…
  • À propos du contrôle serveur dédi…
  • Les avantages de la double clé Cert…
  • Comment devenir un spécialiste du c…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Types de cryptage

    Le cryptage est un processus qui prend l'information et la transcrit en une forme différente qui est incapable de lire par quelqu'un qui ne possède pas le code de cryptage . Selon le type de cryptage , les informations peuvent être affichées sous différents chiffres, des lettres ou des symboles. Ceux qui travaillent dans les domaines de la cryptographie faire leur travail pour crypter les informations ou à briser les codes de recevoir des informations cryptées. Chiffrement

    cryptage Manuel Manuel est un type qui implique l'utilisation d' un logiciel de cryptage . Ce sont des programmes informatiques qui cryptent divers éléments d'information numérique. Cryptage Manuel implique totalement la participation de l' utilisateur . Les fichiers qu'il veut crypter sont choisis , puis un type de chiffrement est choisi parmi une liste que le système de sécurité offre . C'est idéal pour les ordinateurs personnels , car il permet à l'utilisateur de crypter vos fichiers personnels d'une manière qui lui convient , protégeant ainsi matériel personnel sur un ordinateur.
    Le chiffrement transparent

    chiffrement transparent est un autre type de cryptage de logiciels . Il peut être téléchargé sur un ordinateur pour crypter tout automatiquement . C'est l'un des types les plus sécurisés de cryptage disponibles , car il ne laisse pas sur tout ce qui pourrait être oubliée lorsque le cryptage manuel. Chaque application exécutable et le fichier créé dans l'ordinateur dispose d' une copie chiffrée qui peut résister à des surtensions et protège les informations au cas où un ordinateur est volé .
    Symétrique Encryption

    Pas tous cryptage s'effectue via un logiciel informatique. Vous pouvez facilement crypter les informations par vous-même . Une des façons les plus simples de le faire est par le biais du chiffrement symétrique . Ici , une lettre ou un numéro coïncide avec une autre lettre ou un chiffre dans le code de cryptage. Vous pouvez rendre le code vous-même - par exemple , a = 1, b = 2 et ainsi de suite . Vous pouvez prendre n'importe quel texte écrit et des lettres de substitution et les numéros de leur homologue codé , chiffrer ainsi le texte.
    Asymmetric Encryption

    chiffrement asymétrique est un moyen sûr et facile qui peut être utilisé pour chiffrer les données que vous recevrez . Il est généralement fait par voie électronique . Une clé publique est décerné à qui vous voulez ou publié quelque part pour le public de voir . Ils peuvent ensuite crypter les informations en utilisant la clé et vous l'envoyer . Cela se fait souvent lors de l'écriture des emails. Toutefois, afin de déchiffrer le code crypté , il ya une autre clé, une affaire privée , qu'une seule personne a . Cela signifie que même si tout peut crypter les données avec la clé publique , il ne peut plus être lu par quiconque possède la clé privée.
    Email Encryption

    Comme mentionné précédemment, chiffrement de messagerie utilise généralement des méthodes de cryptage asymétriques. Cela implique que les courriels reçus ne peuvent pas être lus par d'autres, comme les pirates qui tentent peut-être d'entrer dans une boîte de courriel . Il existe deux types de méthodes de chiffrement utilisées par email . La première , c'est quand une station centrale, comme un fournisseur de messagerie , a la seule décision à ceux qui reçoivent la clé privée de l'email. Ceci est habituellement donnée uniquement à l'utilisateur d'une adresse e-mail. Le deuxième type donne le contrôle de l'utilisateur sur qui est la clé. Cela signifie qu'ils peuvent permettre à d'autres de lire des courriels cryptés avec la clé privée qu'ils reçoivent.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • A propos de Anonymizers 
  • Comment faire de vanille Huile parfumée 
  • Outils qui sont gratuits pour trouver des numéros non cotées 
  • Encodage SSL 
  • Qu'est-ce que le mode Proxy 
  • Comment lire sur et savoir SAP Sécurité 
  • Comment utiliser l'éditeur de stratégie de groupe dans Windows 
  • Qu'est-ce qu'une attaque Smurf 
  • Networked TiVo risques de sécurité 
  • Questions Pare-feu Microsoft dans Windows XP 
  • Connaissances Informatiques © http://www.ordinateur.cc