| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    A propos des mots de passe cryptés
    Sur Internet , les utilisateurs ont souvent besoin d'entrer un mot de passe pour vous connecter à des sites Web . Le serveur du site stocke les lettres ou les chiffres que vous avez inscrits dans un format crypté . Pour crypter votre mot de passe , le site utilise un logiciel qui transforme votre mot de passe à partir de caractères à une formule numérique. Le système d'exploitation du site et du système de stockage de données sont les principaux facteurs qui déterminent la méthode de cryptage qui s'applique à votre mot de passe. Aucun schéma de chiffrement est incassable , mais certains sont plus efficaces que d'autres. Histoire

    cryptographie a été utilisé tout au long de l'histoire. Codage des données en masquant ou voiler les vrais caractères requis que l'émetteur et le récepteur ont tous les deux une clé qui leur a permis de créer et interpréter des messages. Techniques que les Etats- Unis militaire utilisé pour crypter les messages pendant la Seconde Guerre mondiale a aidé à former la base de chiffrement numérique aujourd'hui . Mot de passe cryptage actuel est basé sur des améliorations à ces techniques . Méthodes de cryptage modernes utilisent des formules mathématiques appelées algorithmes pour crypter les mots de passe créés avec du texte et des chiffres. Ces formules mathématiques sont également connus comme des codes de hachage .
    Effets

    Lorsque vous visitez un site Web après votre inscription initiale , le serveur demande votre mot de passe. La plupart des sites remplacer les caractères que vous tapez avec des symboles comme des astérisques ou des points . Bien que vous voyez probablement le même nombre de caractères que vous avez tapé l'origine , le serveur utilise maintenant une formule qu'il a créé pour authentifier votre mot de passe. Le serveur du site utilise une clé de cryptage spéciale pour vérifier votre mot de passe. La formule de cryptage pourrait inclure les caractères au total dans le mot de passe , une formule mathématique attribuée à la position de chaque chiffre ou une lettre et d'autres touches que le serveur a ajouté au mot de passe initial afin de le chiffrer.
    < Br > Photos Types

    deux principaux systèmes de cryptage du mot de passe survivent aujourd'hui. La méthode symétrique utilise une clé de chiffrement privée que l'utilisateur et le serveur utilisent tous les deux . Les méthodes asymétriques plus populaires ont une clé publique que les deux parties en utilisant la connexion savent . La sécurité du mot de passe repose sur une clé privée supplémentaire que seul le serveur ou la source de chiffrement connait . Ces touches fonctionnent par paires , de sorte que l'utilisateur entre une clé publique et le serveur peut vérifier avec la clé privée.
    Idées fausses

    Les pirates informatiques ont des méthodes autorisées pour craquage de mots de passe . Cependant, la majorité de tous les mots de passe échoue dans l'une des deux méthodes de piratage , à la fois basé sur devinant le texte ou des nombres plaine . L' attaque par dictionnaire cherche des mots de passe couramment utilisés, y compris les lieux , les choses, les dates de naissance ou les noms des membres de la famille . L'attaque de force brute remplace le mot de passe inconnu avec chaque mot de passe combinaison possible. La meilleure défense piratage, avec une bonne chiffrement, est un mot de passe d'au moins huit caractères , y compris les numéros ou symboles qui associent des lettres majuscules et minuscules. Pour les mots de passe les plus sûrs , éviter les choix qui contiennent des renseignements personnels et les mots qui apparaissent dans un dictionnaire.
    Attention

    sécurité par mot de passe et le cryptage a été un problème depuis l' début de la cryptologie. Deux problèmes importants sont perdus mots de passe et mots de passe compromis. Une fois un mot de passe est perdu , de nombreux sites renvoient en clair le mot de passe de l'utilisateur par e-mail. Certains exigent que l'utilisateur réponde à une épreuve ou une question de défi avant de récupérer le mot de passe perdu . De nombreux sites n'ont pas. Dans les deux cas , le mot de passe en texte clair peut être considéré à de nombreux points lors de la transmission par les pirates et les oreilles indiscrètes . La plupart des experts en sécurité recommandent que vous sélectionnez un nouveau mot de passe immédiatement après la connexion à un site qui vous envoie un mot de passe perdu dans un courriel.

    Previous :

    next :
      articles connexes
    ·Comment nettoyer le cache arrière du routeur 
    ·Comment IPCop 
    ·Le processus étape par étape pour configurer une séc…
    ·Comment supprimer les cookies individuels 
    ·CPMI Protocoles 
    ·Avantages et inconvénients des réseaux informatiques …
    ·Comment faire pour empêcher les pirates informatiques …
    ·Public clé de chiffrement Avantages 
    ·Différence entre le pare-feu et proxy 
    ·Windows 7 et réseau Authentification 
      articles en vedette
    ·Comment faire pour convertir touches de mastic pour Ope…
    ·Quels sont les différents types de zone DNS 
    ·Comment installer un routeur Netgear Avec Cox Cable 
    ·Comment calculer gamme de sous-réseau 
    ·Comment faire pour installer un modem haut débit, filt…
    ·Comment brancher un routeur Linksys 
    ·Comment déposer les câbles de l' Attique dans un mur 
    ·Comment partager un dossier à un groupe de travail 
    ·Comment mettre en place un VPN à partir d'un Netopia C…
    ·Spécifications pour l' USRobotics 0766 Modem 
    Copyright © Connaissances Informatiques http://fr.wingwit.com