howhenno.ru

Tipos de criptografia

A encriptação de dados existe em vários níveis. Você pode criptografar escrita usando uma chave simples ou dupla ou um algoritmo. Você pode criptografar discos rígidos, pastas e sistemas operacionais Arquivos- pode ser configurado para criptografar os dados também. Você também pode usar imagens para ocultar arquivos e até mesmo outras imagens. Mesmo os sistemas sem fio aplicar diferentes formas de criptografia para esconder os dados de acesso não autorizado.

Criptografia básica



  • criptografia de arquivos de dados pode usar qualquer um, ou uma combinação dos três, métodos comuns para ocultar um documento. Um algoritmo pode codificar uma mensagem- pode ser qualquer coisa a partir de uma fórmula matemática simples, como a substituição a cada quarta carta com a letra que aparece antes do alfabeto, para formatos de cálculo integradas de várias páginas. Um segundo formato de criptografia, o método de chave ou simétrica privada, tem sido usado há séculos. As duas partes em cada extremidade da parte de mensagem criptografada uma chave única que decifra o código. O terceiro método é a chave pública-privada, também conhecida como criptografia assimétrica. Isso requer tanto uma chave pública ou universal realizada por muitos usuários, incluindo o emissor eo receptor, e uma chave privada conhecida apenas para o emissor eo receptor particular.

criptografia de hardware

  • Vídeo: Criptografia - Cifra de César e ROT13

    Vídeo: Como resolver o primeiro teste de 2015 da Cicada 3301



    Embora a nuvem está se tornando rapidamente o meio de armazenamento mais popular, discos rígidos de computador ainda contêm a grande maioria dos dados sensíveis para ambos os usuários pessoais e de nível empresarial. Para proteger o software de dados, empresas de segurança desenvolveram uma série de soluções. Um dos mais populares entre este vasto campo é PGP (Pretty Good Protection), implantado pela Symantec. PGP usa um algoritmo de criptografia para criar uma chave de sessão única depois de comprimir os dados, como está escrito para a unidade. Quando a mensagem é enviada, o receptor usa a chave comum para baixar os dados e, em seguida, acessa o arquivo usando a chave original enviada com os dados. A maioria outro software de criptografia de hardware emprega técnicas semelhantes.

Wi-Fi Segurança



  • O roteador sem fio utiliza as vias aéreas para enviar e receber dados em sua rede, o que pode torná-lo visível para os abusadores não autorizadas. Para evitar o acesso ilícito, sistemas de criptografia entrou em uso na década de 1990. O primeiro criptografia sem fio popular, WEP, provou ser de pouca defesa contra olhos curiosos. Em seguida veio WPA e WPA2 mais tarde, que usou uma única chave de criptografia em toda a rede ou, na versão da empresa, uma nova chave criado com cada acesso do usuário da rede. versões Enterprise do WPA2 usando um servidor separado chamado RADIUS são considerados quase impermeável à pirataria.

Criptografia de Sistema Operacional

  • Além protocolos de reconhecimento de senha simples, os sistemas operacionais de computador podem ter built-in programas de criptografia de seus próprios. Tanto a Microsoft ea Apple têm essas opções disponíveis em seus sistemas operacionais mais recentes. Além disso, vários fornecedores de software oferecem terceiros software de criptografia OS. Embora, em um nível porcas e parafusos, todos esses programas possuem uma funcionalidade semelhante, alguns oferecem mais recursos do que outros. Além de fazer arquivo de texto parecido com o jargão, alguns programas permitem que você fantasma seu sistema operacional completamente e criar um sistema operacional chamariz que parece inócua a um ladrão ou hacker. Tais programas incluem TrueCrypt, BitLocker, AES Crypt e Cloudfogger, qualquer um dos quais irá ajudar a manter os seus dados fora das mãos das pessoas erradas.

Compartilhar em redes sociais:

Similar