Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Verktøy for File Encryption
    Kryptering refererer til prosessen med koding en datafil slik at bare de som har en nøkkel kan lese og dekode filen. Sensitive opplysninger som personnummer og bank detaljer er eksempler på det økende behovet for å beskytte data som er lagret på datamaskiner og sendt over elektroniske nettverk. En e-post i ukryptert form, for eksempel, kan leses av Internett-leverandøren , og ved noen av rutere som den passerer . Symmetriske algoritmer

    krypteringsalgoritmer er programmet instruksjoner som behandler data for å forvandle det til kryptert form . De ulike typer algoritmer i bruk faller inn i to hovedkategorier: symmetriske og asymmetriske . Ved bruk av symmetriske algoritmer , krypterer bare én nøkkel og dekrypterer filen. Sende nøkkelen brukes til å kryptere filen til den tiltenkte mottakeren av dataene . Mottakeren kan deretter dekryptere filen ved hjelp av denne nøkkelen , men hvis noen fanger meldingen , kan han være i stand til å inngå kompromisser nøkkelen og dekryptere data . Advanced Encryption Standard er et eksempel på en symmetrisk kryptering tilnærming som den føderale regjeringen vedtar .
    Asymmetric Algoritmer

    Asymmetriske systemer bruker en nøkkel til å kryptere dataene , den offentlige nøkkelen . Bare en annen nøkkel , den private nøkkelen , kan dekryptere dataene. Pretty Good Privacy , kjent i bransjen som PGP , er en åpen kildekode- program for å kryptere data , og er et eksempel på asymmetrisk kryptering. Symmetriske algoritmer er utsatt for kompromiss hvis noen finner nøkkelen brukes til å kryptere filen , eller om det er omvendt -utviklet fra den krypterte filen . Asymmetriske systemer brukes ofte som digitale signaturer , og denne prosessen bidrar til å sikre en fil dataintegritet . Mange anser disse systemene som spesielt sikker, da utilsiktede andre kan utlede den private nøkkelen selv med tilgang til den offentlige nøkkelen .

    Metoder

    Diverse verktøy finnes for å kryptere data inkludert verktøy for å kryptere én eller flere filer , en harddisk eller annen lagringsenhet eller data som overført via et nettverk. Kryptering av en eller flere filer gjelder kryptering prosessen til alle filene , og de ​​krypterte filene kan ikke endres uten å dekryptere dem alle. I løpet av denne prosessen, er dekryptert filen lagret som en midlertidig fil på brukerens datamaskin. Kryptering metoder brukes også til å beskytte data i transitt for eksempel data som overføres via nettverk som Internett og e -handel , mobiltelefoner og bank automatiske teller maskiner . Slike systemer vanligvis bruker digitale signaturer eller autentisering koder for å sikre integriteten til dataene.
    Beholdere

    En annen tilnærming er å kryptere data i en beholder slik at når beholderen er dekryptert , behandles den som en virtuell disk , montert på brukerens filsystem. Denne metoden er transparent for brukeren som hun bare leser og skriver data som hun ville til en annen disk . Denne metoden er populært for bærbare datamaskiner og andre bærbare enheter som USB- disker , og du kan bruke den til å beskytte en hel fysisk disk på en datamaskin . Noe programvare skaper en andre beholder løpet av det første som også er passordbeskyttet , slik at hvis den første containeren er kompromittert , er fortsatt den nest sikker.

    früher :

     Weiter:
      Relatert Artike
    ·Slik feilsøker en Netgear Firewall 
    ·Slik konfigurerer Snort 
    ·Trådløse Godkjenningsprotokoller 
    ·Kaspersky Systemkrav 
    ·Hvor å Endre Sjekksum 
    ·Windows 7 & Network Authentication 
    ·Slik sletter WEP- passord på en PC og en Mac 
    ·Positivt og ulemper av symmetrisk nøkkel kryptografi 
    ·Teredo Protocol 
    ·Hvordan sikre et intranett Server 
      Anbefalte artikler
    ·Hvordan åpne nedlastinger på min stasjonære Mac 
    ·Slik konfigurerer omvendt DNS-oppslag 
    ·Slik FTP til en Xbox Fra en PC 
    ·Hvordan koble en PC til Amiga Med USB til DB25 
    ·Hvordan øker jeg Performance i en trådløs adapter 
    ·Hvordan spore dine Internett Footprints 
    ·Slik kopierer min trådløse router innstillinger i Vis…
    ·High Speed ​​Fiberoptisk Internett 
    ·Hvordan bruke Radmin Med en Sonicwall T1 - 170 
    ·Hvordan lage Dancing Elves 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/