| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types de cryptage
    Le cryptage est un processus qui prend l'information et la transcrit en une forme différente qui est incapable de lire par quelqu'un qui ne possède pas le code de cryptage . Selon le type de cryptage , les informations peuvent être affichées sous différents chiffres, des lettres ou des symboles. Ceux qui travaillent dans les domaines de la cryptographie faire leur travail pour crypter les informations ou à briser les codes de recevoir des informations cryptées. Chiffrement

    cryptage Manuel Manuel est un type qui implique l'utilisation d' un logiciel de cryptage . Ce sont des programmes informatiques qui cryptent divers éléments d'information numérique. Cryptage Manuel implique totalement la participation de l' utilisateur . Les fichiers qu'il veut crypter sont choisis , puis un type de chiffrement est choisi parmi une liste que le système de sécurité offre . C'est idéal pour les ordinateurs personnels , car il permet à l'utilisateur de crypter vos fichiers personnels d'une manière qui lui convient , protégeant ainsi matériel personnel sur un ordinateur.
    Le chiffrement transparent

    chiffrement transparent est un autre type de cryptage de logiciels . Il peut être téléchargé sur un ordinateur pour crypter tout automatiquement . C'est l'un des types les plus sécurisés de cryptage disponibles , car il ne laisse pas sur tout ce qui pourrait être oubliée lorsque le cryptage manuel. Chaque application exécutable et le fichier créé dans l'ordinateur dispose d' une copie chiffrée qui peut résister à des surtensions et protège les informations au cas où un ordinateur est volé .
    Symétrique Encryption

    Pas tous cryptage s'effectue via un logiciel informatique. Vous pouvez facilement crypter les informations par vous-même . Une des façons les plus simples de le faire est par le biais du chiffrement symétrique . Ici , une lettre ou un numéro coïncide avec une autre lettre ou un chiffre dans le code de cryptage. Vous pouvez rendre le code vous-même - par exemple , a = 1, b = 2 et ainsi de suite . Vous pouvez prendre n'importe quel texte écrit et des lettres de substitution et les numéros de leur homologue codé , chiffrer ainsi le texte.
    Asymmetric Encryption

    chiffrement asymétrique est un moyen sûr et facile qui peut être utilisé pour chiffrer les données que vous recevrez . Il est généralement fait par voie électronique . Une clé publique est décerné à qui vous voulez ou publié quelque part pour le public de voir . Ils peuvent ensuite crypter les informations en utilisant la clé et vous l'envoyer . Cela se fait souvent lors de l'écriture des emails. Toutefois, afin de déchiffrer le code crypté , il ya une autre clé, une affaire privée , qu'une seule personne a . Cela signifie que même si tout peut crypter les données avec la clé publique , il ne peut plus être lu par quiconque possède la clé privée.
    Email Encryption

    Comme mentionné précédemment, chiffrement de messagerie utilise généralement des méthodes de cryptage asymétriques. Cela implique que les courriels reçus ne peuvent pas être lus par d'autres, comme les pirates qui tentent peut-être d'entrer dans une boîte de courriel . Il existe deux types de méthodes de chiffrement utilisées par email . La première , c'est quand une station centrale, comme un fournisseur de messagerie , a la seule décision à ceux qui reçoivent la clé privée de l'email. Ceci est habituellement donnée uniquement à l'utilisateur d'une adresse e-mail. Le deuxième type donne le contrôle de l'utilisateur sur qui est la clé. Cela signifie qu'ils peuvent permettre à d'autres de lire des courriels cryptés avec la clé privée qu'ils reçoivent.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'un client autonome 
    ·Règles de sécurité et de pare-feu 
    ·Comment puis-je sécuriser mon routeur 2Wire sur mon iB…
    ·Comment suivre l'historique d' Internet depuis un ordin…
    ·Comment changer la clé WEP sur un Routeur Netgear 
    ·Comment configurer Slingbox Tendance Sécurité 
    ·Comment faire pour bloquer quelqu'un utilisant votre co…
    ·Routeur Wireless Network Security 
    ·Description de Hacking 
    ·Le Wireless Encryption Protocol 
      articles en vedette
    ·10 Gigabit Ethernet de réseau de câblage Basics 
    ·Comment configurer un modem externe Dial -up 
    ·Comment restreindre l'accès à un compte invité Wirel…
    ·Comment obtenir une meilleure portée pour PS3 WiFi 
    ·Comment Ping une liste d'URL 
    ·Comment Tweak un Zhone DSL Modem 
    ·VMware vs Microsoft vs Citrix 
    ·Qu'est-ce qu'un DNS Porteur 
    ·Comment faire pour perdre la connexion à l'Internet av…
    ·Comment changer le mot de passe WEP Avec Time Warner Ca…
    Copyright © Connaissances Informatiques http://fr.wingwit.com