Idioma :
SWEWE Membre :Login |Registre
Cercar
Comunitat enciclopèdia |Enciclopèdia Respostes |Enviar pregunta |Coneixement de vocabulari |Pujar coneixement
Anterior 1 Pròxim Seleccioneu Pàgines

Desxifrat de dades

El xifrat i desxifrat de dades

El xifrat i desxifrat de dades

Criptografia

Les persones que participen en l'estudi diuen codificadors de clau de xifrat de dades (criptògraf), i van participar professionals van demanar una contrasenya per desxifrar el criptoanalista (criptoanalista). Avui en dia, la tecnologia d'encriptació de dades és àmpliament utilitzat en diversos camps de l'economia nacional i, en particular, els organismes governamentals i les agències d'intel · ligència de defensa, a més de l'autoritat científica és, el sector empresarial, el periodisme, l'edició, les finances i valors, el control del trànsit i dels sectors de transmissió d'energia.

Encara que la tecnologia de xifrat de criptografia de clau pública es va utilitzar per primera vegada en el camp de les comunicacions militars, però la gent probablement per raons de seguretat, es va iniciar als secrets comercials per obtenir informació important, documents governamentals i altres mitjans d'aplicació de xifrat. Va sorgir el xifrat de dades. Un model de comunicació xifradaUn model de comunicació xifrada

Text sense format (text pla): com l'entrada de xifrat original es denota per M. Els algoritmes de xifrat: la funció de transformació F. Text xifrat (text xifrat): resultats de conversió explícita, representada per la Sra C.

Xifrat de la comunicació de xarxa

Xifrat de xarxa

A mesura que Internet no és els mitjans d'informació de suport de transmissió d'informació segures, se segueix el protocol de comunicació (TCP / IP) en si té la fragilitat. El disseny original no era la intenció original de l'acord sobre les condicions de seguretat de comunicacions, però per respecte a la llibertat de comunicació. Per tant, alguns basats en el servei de protocol TCP / IP és extremadament perillós i, d'altra banda, Internet ha portat a moltes empreses a oportunitats de negoci, molts hackers en funció dels interessos econòmics o passatemps, sovint especialitzada de seguiment d'Internet a grups específics o individuals usuaris sensibles, robar la seva identitat de xarxa o informació del compte bancari i, a continuació, suplantar la identitat de l'usuari legítim, altres sistemes d'informació d'intrusió, robatori il · legal de secrets econòmics, polítics i militars. Per tal de garantir la seguretat d'Internet i maximitzar el valor del seu intercanvi d'informació de negoci, la gent prefereix una tecnologia d'encriptació de dades, accés dels usuaris a Internet per a la implementació de l'autenticació.

La tecnologia de xifrat es pot resumir en les aplicacions de xarxa són: xifrat de dades, autenticació, signatura digital i (no repudi) per evitar que la negació de la conducta personal (mentida). El segon és per a la intrusió il · legal pels hackers per interceptar a la xarxa. Molts sistema de seguretat es basa en contrasenyes, les contrasenyes filtrades torn pot conduir a una gran quantitat de riscos de seguretat, i fins i tot conduir a un col · lapse total de la xarxa. Quan la gent visita en una xarxa ha d'entrar al llindar primer - usuari (identificació). Requisits del sistema que escrigui la contrasenya (Password) en forma de text sense format a transmetre al servidor l'usuari, el sistema automàticament s'autentiquen la identitat de l'usuari, que és l'autenticació. Assegureu-vos que la seva identitat abans de permetre-li l'accés a la xarxa o comunicar-se amb els altres.

Autenticació

Procés d'autenticació

L'autenticació és una tecnologia d'encriptació basada en xarxa per prevenir el comportament, el seu paper és el de determinar si l'usuari és cert. L'exemple més simple és el correu electrònic, quan l'usuari rep un missatge de correu electrònic marcat amb el nom del remitent i l'adreça de correu electrònic, moltes persones simplement pensen que aquesta persona és el remitent de la carta s'explica, però en realitat van forjar un correu electrònic a una persona que sol ser molt fàcil. En aquest cas, l'usuari necessita utilitzar la tecnologia d'autenticació de l'origen de correu electrònic per evitar la falsificació de correu electrònic, pel que és raonable que la persona que va escriure la carta el cap de l'usuari, ha explicat que alguns llocs ofereixen serveis FTP i WWW entrants, per descomptat, l'usuari Aquests serveis són generalment de servei de contacte anònima, l'autoritat de l'usuari ha de ser limitada, però alguns d'aquests serveis no són anònimes, ja que les empreses amb la finalitat de proporcionar informació companys d'intercanvi dels usuaris del servei FTP no anònim, o de l'equip de desenvolupament web posen el seu Els usuaris carreguen al servidor WWW lloc web, la pregunta ara és, com determinar qui és l'usuari és un usuari legítim està accedint al seu servidor a fer? Ús de l'autenticació pot resoldre aquest problema.

En alguns casos, els usuaris poden necessitar per xifrar arxius confidencials, no necessàriament perquè vols ser transferida a través de la xarxa, però per evitar que altres robats contrasenyes de l'ordinador i l'accés al document confidencial, i per tant a implementar el xifrat de les dades, el que permet una protecció múltiple . Per exemple, els sistemes VPN d'ús comú; Un altre exemple s'utilitza comunament en els sistemes UNIX crypt (3) de comandes per xifrar arxius, encara que aquests mètodes de xifrat no són tan avançats, i fins i tot més probabilitats de ser violada, però almenys es pot garantir informació completa i correcta per a transferir arxius al destinatari.


Anterior 1 Pròxim Seleccioneu Pàgines
Usuari Revisió
Sense comentaris encara
Vull comentar [Visitant (3.149.*.*) | Login ]

Idioma :
| Comproveu el codi :


Cercar

版权申明 | 隐私权政策 | Drets d'autor @2018 Coneixement enciclopèdic del Món