Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Strumenti per la crittografia dei file

crittografia si riferisce al processo di codifica di un file di dati in modo che solo quelli che hanno un tasto in grado di leggere e decodificare il file . I dati sensibili come numeri di previdenza sociale e le coordinate bancarie sono esempi della crescente necessità di proteggere i dati memorizzati su computer e inviati sulle reti elettroniche . Una e-mail in chiaro nella forma , ad esempio , può essere letto dal provider di servizi Internet e da uno dei router attraverso cui passa . Algoritmi simmetrici
algoritmi di crittografia

sono istruzioni di programma che elaborano dati per trasformarla in forma crittografata. I vari tipi di algoritmi in uso rientrano in due categorie principali : simmetrici e asimmetrici . Quando si utilizza algoritmi simmetrici , solo una chiave di crittografare e decrittografare il file . Invia la chiave utilizzata per crittografare il file al destinatario dei dati . Il destinatario può quindi decifrare il file usando quella chiave , ma se qualcuno intercetta il messaggio , può essere in grado di compromettere la chiave e decrittografare i dati. Advanced Encryption Standard è un esempio di un metodo di crittografia simmetrica che il governo federale adotta .
Asimmetrici Algoritmi

sistemi asimmetrici utilizzano una chiave per crittografare i dati , la chiave pubblica . Solo un'altra chiave, la chiave privata , in grado di decrittografare i dati. Pretty Good Privacy , conosciuta nel settore come PGP , è un programma open -source per la crittografia dei dati ed è un esempio del metodo di crittografia asimmetrica . Algoritmi simmetrici sono suscettibili di compromettere se qualcuno trova la chiave utilizzata per crittografare il file , o se è la decodifica del file crittografato . I sistemi asimmetrici sono spesso utilizzati come firme digitali , e questo processo aiuta ad assicurare l'integrità dei dati di un file. Molti considerano questi sistemi come particolarmente sicura in quanto gli utenti non intenzionali non possono facilmente dedurre la chiave privata anche con accesso alla chiave pubblica .

 

networking © www.354353.com