| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Linux >> Content
    Qu'est-ce que GPG Linux
    ? GPG, ou Gnu Privacy Guard , est l' implémentation open source du standard de chiffrement OpenPGP . La norme OpenPGP permet le cryptage et l'authentification numérique des données , comme des fichiers , des courriels , des textes et des disques . GPG est un outil de ligne de commande disponible sur le référentiel du logiciel de la plupart des distributions Linux. Il est également disponible en téléchargement sur le site de GnuPG . Le chiffrement et l'authentification numérique

    cryptage convertit les données lisibles par l'homme dans un non-sens apparent . Une clé est utilisée à la fois à chiffrer et déchiffrer les données. Seule une personne avec la touche appropriée peut accéder aux données . Authentification numérique est une méthode de certification d'un document. Une signature numérique est créée par l'auteur du document . Si le document est modifié par un tiers , la vérification de la signature échoue.
    À clé publique système

    GPG utilise un système à clé publique pour le chiffrement et le numérique l'authentification . Un système à clé publique comprend une clé privée unique et une ou plusieurs clés publiques . La clé privée est une clé secrète conservée par le créateur touche . Les clés publiques sont donnés à quelqu'un qui l'utilisateur souhaite communiquer. La méthode pour utiliser les clés publiques et privées dépend si vous cryptez les données ou la création d' une signature numérique.
    Chiffrement et le déchiffrement

    Lorsque vous utilisez GPG pour le cryptage de données , la clé publique est pour chiffrer les données . Une fois que les données sont cryptées , seul l'utilisateur avec la clé privée peut décrypter. Lorsque vous utilisez la méthode pour communiquer , la première personne ( c.-à- James ) utilise (par exemple, Steve ) la clé publique de la deuxième personne pour chiffrer le message. James utilise sa clé privée pour décrypter le message. Quand James veut répondre au message , il utilise la clé publique de Steve pour crypter la réponse et Steve utilise sa propre clé privée pour décrypter la réponse.
    Signature numérique

    Lors de la création d'une signature numérique , la personne authentifie le document en utilisant sa clé privée pour chiffrer seulement la signature. Toute personne qui a la clé publique peut déchiffrer la signature. Modifier le document sans modifier la signature numérique fera l' échec de l'authentification . Le document lui-même peut être chiffré en utilisant une autre méthode de cryptage. Le document peut également avoir aucun chiffrement . Pas de chiffrement est utilisé pour les documents publics.

    Previous :

    next :
      articles connexes
    ·Comment changer le nom d'hôte dans SUSE 
    ·Comment démarrer Knoppix avec un lecteur SATA 
    ·Quels sont F1 , F2, F3 et F4 dans Linux 
    ·Comment identifier les coquillages 
    ·Comment effacer en toute sécurité un disque dur sous …
    ·Comment faire pour exécuter le système d'exploitation…
    ·Pas de son du clavier virtuel dans Ubuntu 10.4 
    ·ATI Carte Introuvable: Aide à Ubuntu 
    ·Schéma de partitionnement Linux Suggestions 
    ·Comment créer HFS sous Linux 
      articles en vedette
    ·Comment télécharger curseurs 
    ·Comment faire pour changer l'éclairage dans Windows Vi…
    ·Pella rechange Spécifications de fenêtres 
    ·Comment mettre à jour Advanced Proxy sur IPCop 
    ·Comment copier un CD au format Flash sur Mac 
    ·Comment faire pour installer XP sur un Toughbook CF -30…
    ·Comment remplacer les vieilles fenêtres en aluminium a…
    ·Comment faire pour activer IPTables 
    ·Comment faire pour supprimer une clé sans fil depuis O…
    ·Comment faire pour récupérer supprimé Email 
    Copyright © Connaissances Informatiques http://fr.wingwit.com