Hoe werkt File Encryption Work

Hoe werkt File Encryption Work

Bestandsversleuteling werkt via een algoritme om data karakters veranderen in iets onleesbaar voor onbevoegden houden van informatie de gegevens opnieuw kan worden benaderd door het uitvoeren van een ontsleutelalgoritme om het terug te zetten in bruikbare informatie bestand coderingstechnieken kan worden gebruikt om iets zo klein coderen als een tekst e-mail of zo groot als een hele harde schijf encryptie codes kunnen worden gekraakt, zodat de meer gecompliceerde de encryptie, zal het minder waarschijnlijk de beschermde informatie in ongewenste handen vallen

Versleutelen Practices

Encryptie gebruikt algoritmen, ook wel bekend als cijfers, om systematisch informatie te veranderen op een zodanige wijze dat het wordt vervormd onbegrijpelijk en kan alleen worden geïnterpreteerd als het iemand weet hoe om het bericht te veranderen terug encryptie is eigenlijk veel ouder dan computers mensen zijn met behulp van encryptie technieken om geheime boodschappen te delen honderden jaren

Encryptie Types

Er zijn twee hoofdtypes van coderingssystemen: symmetrische en asymmetrische Symmetrische versleuteling gebruikt dezelfde algoritme voor het coderen en decoderen van gecodeerde informatie, terwijl asymmetrische versleuteling codeert de gegevens met één algoritme en maakt gebruik van een algoritme om decoderen symmetrische en asymmetrische sleutels worden gebruikt door zowel websites en e-mailclients Symmetrische encryptie wordt gebruikt voor grote, frequente overdracht van gegevens, waar beide partijen de sleutel offline kunnen delen omdat de decryptie proces sneller Asymmetrische encryptie wordt gebruikt voor al het andere

Symmetrische encryptie

Symmetrische is het minder veilig maar eenvoudiger methode Als u symmetrische codering om een ​​bericht te coderen, de ontvangende partij moet het versleutelingsalgoritme als goed Dit betekent dat je de wederpartij de coderingssleutel, die, indien overgebracht op dezelfde wijze als het bericht kan ook worden onderschept en gebruikt om het bericht symmetrische encryptie decoderen kan gemakkelijk worden gebruikt in eenvoudige vormen om geschreven tekst te coderen Een monster, makkelijk te symmetrische encryptie te kraken is om elke letter een boven verschuiven, waardoor het woord "code" in "DPEF "Computer gebruikte methoden zijn veel complexer symmetrische encryptie is handig wanneer het algoritme niet wordt overgedragen, waardoor het een optie voor het versleutelen van flash drives en harde schijven

Asymmetrische encryptie

Asymmetrische versleuteling is het veiliger methode, maar is veel ingewikkelder van aard asymmetrische versleuteling werkt met behulp van twee codes die worden aangeduid als de "publieke sleutel" en de "private key" Degene die is ontvangen van het bericht is verantwoordelijk voor het creëren beide toetsen Het algoritme gebruikt de openbare sleutel versleutelt de boodschap, maar kan niet worden gebruikt in een omgekeerde volgorde bericht De persoonlijke sleutel, die alleen wordt gehouden door de ontvanger decoderen, bevat het algoritme nodig om het bericht te lezen De publieke sleutel is mathematisch gebaseerd op de private sleutel, waardoor begrijpen van een versleuteling van een encryptie Het belangrijkste voordeel van asymmetrische versleuteling is dat de openbare sleutel kan worden gedeeld voor iedereen te zien omdat het verandert alleen de boodschap half Als een hacker of onbevoegde gebruiker krijgt de publieke sleutel, het is niet een groot probleem, omdat ze niet in staat zijn om het bericht te decoderen zonder de private sleutel

7

Commentaren - 0

Geen reacties

Voeg een Commentaar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Tekens over: 3000
captcha