Les partenaires publicitaires:

Types de chiffrement

Le cryptage des données existe à plusieurs niveaux. Vous pouvez crypter écrit en utilisant une clé simple ou double ou un algorithme. Vous pouvez crypter les disques durs, les dossiers et les systèmes d'exploitation Files- peuvent être réglés pour crypter les données ainsi. Vous pouvez également utiliser des images de cacher des fichiers et même d'autres images. Même les systèmes sans fil appliquent différentes formes de chiffrement pour cacher les données des accès non autorisés.

Chiffrement de base

  • le cryptage des fichiers de données peut utiliser l'un quelconque, ou une combinaison des trois, des méthodes communes pour dissimuler un document. Un algorithme peut coder pour un message- il peut être quelque chose d'une formule mathématique simple, comme le remplacement de chaque quatrième lettre avec la lettre qui apparaît avant dans l'alphabet, de multi-formats de la page Calcul intégrés. Un second format de cryptage, le procédé clé privée ou symétrique, a été utilisé depuis des siècles. Les deux parties à chaque extrémité du message crypté part une clé unique qui décrypte le code. La troisième méthode est la clé publique-privée, aussi connu comme le cryptage asymétrique. Cela nécessite à la fois une clé publique ou universelle tenue par de nombreux utilisateurs, y compris l'émetteur et le récepteur, et une clé privée connue uniquement à l'expéditeur et le récepteur particulier.

cryptage matériel



  • Bien que le nuage est en train de devenir le support de stockage plus populaire, disques durs d'ordinateurs contiennent encore la grande majorité des données sensibles pour les utilisateurs personnels et niveau de l'entreprise. Afin de protéger le logiciel de données, les entreprises de sécurité ont mis au point un certain nombre de solutions. L'un des plus populaires parmi ce vaste domaine est PGP (Pretty Good Protection), déployée par Symantec. PGP utilise un algorithme cryptographique pour créer une clé de session unique après la compression des données comme il est écrit sur le disque. Lorsque le message est envoyé, le récepteur utilise la clé commune pour télécharger les données, puis accède au fichier en utilisant la clé unique envoyé avec les données. La plupart des autres logiciels de cryptage matériel utilise des techniques similaires.

Sécurité Wi-Fi




  • Votre routeur sans fil utilise les voies respiratoires pour envoyer et recevoir des données sur votre réseau, ce qui peut rendre visible aux agresseurs non autorisées. Pour empêcher tout accès illicite, systèmes de cryptage est entré en usage dans les années 1990. Le premier cryptage sans fil populaire, WEP, avéré être de peu de défense contre les regards indiscrets. Viennent ensuite WPA et WPA2 plus tard, qui a utilisé soit une seule clé de cryptage au niveau du réseau ou, dans la version de l'entreprise, une nouvelle clé créée à chaque accès de l'utilisateur du réseau. versions Enterprise de WPA2 utilisant un serveur distinct appelé RADIUS sont considérés presque imperméable au piratage.

cryptage du système d'exploitation

  • Au-delà des protocoles de reconnaissance de mots de passe simples, les systèmes d'exploitation informatiques peuvent ont intégré dans les programmes de cryptage de leur propre. Microsoft et Apple ont des options disponibles dans leurs derniers systèmes d'exploitation. En outre, plusieurs éditeurs de logiciels proposent des logiciels de cryptage du système d'exploitation tiers. Bien que, au niveau des écrous et des boulons, tous ces programmes possèdent une fonctionnalité similaire, certains offrent plus de fonctionnalités que d'autres. En plus de rendre le texte de fichier ressemble à du charabia, certains programmes vous permettent de fantôme votre système d'exploitation tout à fait et de créer un système d'exploitation leurre qui sembler anodin à un voleur ou un pirate. Ces programmes comprennent TrueCrypt, BitLocker, AES Crypt et Cloudfogger, dont l'un quelconque aidera à garder vos données sur les mains des mauvaises personnes.

» » » » Types de chiffrement