| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Outils pour le chiffrement du fichier
    Chiffrement se réfère au processus de codage d'un fichier de données de sorte que seuls ceux qui ont une clé peuvent lire et décoder le fichier . Les données sensibles telles que les numéros de sécurité sociale et coordonnées bancaires sont des exemples de la nécessité croissante de protéger les données stockées sur les ordinateurs et envoyés sur les réseaux électroniques . Un e-mail en clair , par exemple, peut être lu par votre fournisseur de services Internet et par l'un des routeurs qu'il traverse . Les algorithmes symétriques
    des algorithmes de chiffrement

    sont des instructions de programme qui traitent des données pour la transformer en une forme cryptée . Les différents types d'algorithmes utilisés se répartissent en deux catégories principales: symétriques et asymétriques . Lors de l'utilisation d'algorithmes symétriques , une seule clé crypte et décrypte le fichier . Envoyer la clé utilisée pour chiffrer le fichier sur le destinataire de ces données. Le destinataire peut alors décrypter le fichier à l'aide de cette clé , mais si quelqu'un intercepte votre message, il peut être en mesure de compromettre la clé et déchiffrer les données. Advanced Encryption Standard est un exemple d'une approche de chiffrement symétrique que le gouvernement fédéral adopte .
    Asymétriques Algorithmes

    systèmes asymétriques utilisent une clé pour chiffrer les données , la clé publique . Seule une clé différente , la clé privée, peut décrypter les données. Pretty Good Privacy , connu dans l'industrie comme PGP , est un programme open-source pour le cryptage des données et est un exemple de la méthode de chiffrement asymétrique . Les algorithmes symétriques sont susceptibles de compromettre si quelqu'un trouve la clé utilisée pour chiffrer le fichier , ou s'il s'agit d' un reverse engineering du fichier crypté . Systèmes asymétriques sont souvent utilisés comme des signatures numériques , et ce processus contribue à assurer l'intégrité des données d'un fichier. Beaucoup considèrent ces systèmes comme particulièrement sûr puisque les utilisateurs inattendues ne peuvent pas facilement en déduire la clé privée , même avec l'accès à la clé publique.

    Méthodes

    Différents outils existent pour crypter les données , y compris des outils pour chiffrer un ou plusieurs fichiers , un disque dur ou autre périphérique de stockage ou de données qui transmet sur ​​un réseau. Chiffrer un ou plusieurs fichiers applique le procédé de cryptage à tous les fichiers et les fichiers cryptés ne peut pas être modifié sans déchiffrer tous. Au cours de ce processus, le fichier déchiffré est stocké comme un fichier temporaire sur l'ordinateur de l' utilisateur. Les méthodes de chiffrement sont également utilisés pour protéger les données en transit telles que les données sont transférées via des réseaux tels que l'Internet et le commerce électronique , les téléphones mobiles et les guichets automatiques bancaires. Ces systèmes utilisent généralement des signatures numériques ou des codes d'authentification pour garantir l'intégrité des données.
    Conteneurs

    autre approche consiste à crypter les données dans un récipient tel que lorsque le conteneur est déchiffré, il est traité comme un disque virtuel, monté sur le système de fichiers de l'utilisateur. Cette méthode est transparente pour l'utilisateur comme elle lit et écrit des données simplement comme elle le ferait pour n'importe quel autre disque . Cette méthode est très populaire pour les ordinateurs portables et autres appareils portables tels que les disques durs USB , et vous pouvez l'utiliser pour protéger un ensemble de disque physique sur un ordinateur. Certains logiciels crée un deuxième récipient dans la première qui est aussi protégé par mot de sorte que si le premier conteneur est compromise, le second demeure sécuritaire .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Oracle IRM 
    ·En ligne Transaction Protocol 
    ·Comment configurer XP Groupe Politique comptes et param…
    ·Quels sont les chiffrements SSL 
    ·Comment fermer les ports TCP 
    ·Comment accéder au compte d'administrateur d'ordinateu…
    ·Comment fixer un proxy ouvert sur ​​un ordinateur 
    ·Comment configurer un serveur pour un Cyber ​​Café 
    ·Comment puis-je changer un mot de passe avec un script 
    ·Comment supprimer des filtres Internet 
      articles en vedette
    ·Comment utiliser TFTP à clignoter un routeur 
    ·Comment faire pour modifier le compte du pool d'applica…
    ·Comment remplacer Websense 
    ·Comment puis-je partager High Speed ​​USB WiFi 
    ·Types de sécurité réseau sans fil 
    ·Les avantages d'un anneau d'étoile filaire 
    ·Comment puis-je obtenir une adresse IP statique 
    ·Lag Protocole 
    ·Comment faire pour ajouter un itinéraire sécurisé po…
    ·Comment créer un calendrier Publique d'Echange 
    Copyright © Connaissances Informatiques http://fr.wingwit.com