| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> serveurs >> Content
    Trois types de cryptages
    Encryption a longtemps été utilisé comme un moyen de masquer la véritable signification d'un message. Tout le monde de la Rome antique pour les espions de tous âges ont utilisé le chiffrement. Méthodes de chiffrement électroniques d'aujourd'hui peuvent être plus sophistiqués que ceux , mais ils utilisent toujours les mêmes concepts de base de base pour faire le travail . Caractéristiques de cryptage

    Vous allez courir à travers un algorithme de chiffrement à tous les types de cryptage. Le chiffre est tout simplement le code avec lequel un message crypté peut être craqué . Certains types de cryptage, comme les exemples les plus sophistiquées de chiffrement symétrique , s'appuient sur des chiffres extrêmement complexes et alambiquées . D'autres, tels que ceux utilisés dans le chiffrement asymétrique ont chiffrements simples , mais s'appuient sur le fait que certains chiffres sont tout simplement trop importante pour être traitée , même par des ordinateurs. Cependant, dans tous les messages cryptés , vous verrez le résultat de l'algorithme de chiffrement en vue.
    Symétrique Encryption

    chiffrement symétrique est la méthode la plus simple de cryptage que vous pourriez employer . Pour créer ce type de cryptage , vous devez créer un chiffrement par substitution. C'est-à- dire , vous attribuez un nouveau symbole pour représenter chaque lettre ou un numéro dans votre message. Vous pouvez ensuite réécrire votre message en utilisant les nouveaux symboles . Si le destinataire de votre message connaît le chiffre, alors ils pourraient interpréter le message . Cependant, le chiffrement symétrique est la forme la moins fiable de cryptage et de ses chiffres peut souvent être rompu assez de temps .
    Asymmetric Encryption

    Contrairement chiffrement symétrique qui utilise un seul chiffre, ou des systèmes clés de chiffrement asymétriques utilisent deux . Dans ce type de système, il ya une clé publique avec laquelle vous pouvez crypter votre message, puis une clé privée avec laquelle le destinataire peut le décrypter . Les deux clés doivent être liés d'une certaine façon. Par exemple, en RSA , une méthode de cryptage populaire largement utilisé sur Internet , la clé publique est d'un très grand nombre premier , tandis que la clé privée est un multiple de ce nombre. Ce type de cryptage est plus sécurisé que les méthodes de chiffrement symétrique en raison de la quantité de temps qui serait nécessaire pour essayer de deviner la clé privée par la force brute.
    Secret partagé
    < p> la notion de « secret partagé» de cryptage implique autour de l'idée que les deux appareils ou de personnes doivent avoir une certaine forme d'information en commun pour que les informations significatives pour être passé entre eux . Si l'élément essentiel de l'information n'est pas présent entre les deux parties , les informations transmises entre eux seront charabia. Ce type de cryptage est utilisé principalement entre des ordinateurs sur Internet , et l'exemple le plus prominient de cette technologie est le modèle de cryptage IPSEC . Ordinateurs de ce système sont reconnus par leur IP , et un fichier de clé est recherché. Ce n'est que lorsque ce fichier se trouve t-il les données qu'il reçoit, se transforment en quelque chose de significatif .

    Previous :

    next :
      articles connexes
    ·IBM Blade Center rack exigences de refroidissement 
    ·Comment démonter une Linkstation 
    ·Caractéristiques techniques du serveur de client lége…
    ·Comment télécharger les pilotes pour un Dell PowerEdg…
    ·À propos de serveurs informatiques 
    ·Comment Monitor Server Espace disque 
    ·Comment faire pour accélérer Apache 
    ·Comment construire un serveur portable 
    ·De données SQL Recovery Tools 
    ·Comment se connecter à Webmail dans Serveurs Exchange 
      articles en vedette
    ·Comment faire pour tester les dispositifs audio 
    ·Comment insérer un exposant 
    ·Pourquoi ma carte SD Gardez gâcher mes fichiers 
    ·Comment enregistrer des informations sur un lecteur fla…
    ·Mini USB 5 broches contre 4 Pin 
    ·Comment calculer GFLOPS 
    ·HP Officejet 6210 Itinéraire 
    ·Comment importer des images de scanner 
    ·Comment nettoyer les cartouches pour un Brother MFC -58…
    ·Comment mettre à niveau la RAM pour un HP DV6000 
    Copyright © Connaissances Informatiques http://fr.wingwit.com