Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Tools for File Encryption
Codering verwijst naar het proces van het coderen van een gegevensbestand , zodat alleen die met een sleutel kan lezen en decoderen van het bestand . Gevoelige gegevens zoals sofinummers en bankgegevens zijn voorbeelden van de toenemende behoefte aan gegevens die zijn opgeslagen op computers te beschermen en stuurde die via elektronische netwerken . Een e-mail in onversleutelde vorm , bijvoorbeeld , kan worden gelezen door uw internet service provider en door een van de routers waar ze doorheen gaat . Symmetrische algoritmen

encryptie algoritmes
zijn programma -instructies dat proces data om te zetten in versleutelde vorm . De verschillende soorten algoritmen in gebruik vallen in twee hoofdcategorieën : symmetrisch en asymmetrisch . Bij het gebruik van symmetrische algoritmen , slechts een sleutel codeert en decodeert het bestand . Stuur de sleutel gebruikt om het bestand naar de beoogde ontvanger van de data te versleutelen . De ontvanger kan dan decoderen het bestand met die sleutel , maar als iemand slim je bericht , kan hij in staat zijn om de sleutel en decoderen van de gegevens niet geschonden . Advanced Encryption Standard is een voorbeeld van een symmetrische encryptie aanpak die de federale overheid goedkeurt .
Asymmetrische algoritmen

asymmetrische systemen
gebruik maken van een toets om de data te versleutelen , de publieke sleutel . Alleen een andere sleutel , de private sleutel , kan decoderen van de gegevens . Pretty Good Privacy , in de branche bekend als PGP , is een open - source programma voor het versleutelen van gegevens en is een voorbeeld van de asymmetrische encryptie methode . Symmetrische algoritmen zijn gevoelig voor compromissen als iemand vindt de sleutel gebruikt om het bestand te coderen , of het reverse - engineering van het versleutelde bestand. Asymmetrische worden vaak gebruikt als digitale handtekeningen , en dit proces helpt om een ​​bestand data integriteit . Velen beschouwen deze systemen als bijzonder veilig omdat onbedoelde gebruikers kunnen niet gemakkelijk de private sleutel af te leiden , zelfs met toegang tot de publieke sleutel .
Methoden

Diverse gereedschappen
bestaan ​​om versleutelen zoals instrumenten voor een of meer bestanden versleutelen , een harde schijf of ander opslagmedium of data die via een netwerk verzendt . Versleutelen van een of meer bestanden geldt het encryptie proces om alle bestanden , en de versleutelde bestanden kunnen niet worden gewijzigd zonder decoderen ze allemaal . Tijdens dit proces wordt het versleutelde bestand opgeslagen als een tijdelijk bestand op de computer van de gebruiker . Encryptie methodes worden ook gebruikt om data tijdens de overdracht , zoals gegevens die worden overgebracht via netwerken zoals het internet en e - commerce , mobiele telefoons en bank geldautomaten beschermen . Dergelijke systemen gebruiken meestal digitale handtekeningen of codes verificatie van de integriteit van de gegevens te waarborgen .
Containers

andere benadering is om data te coderen in een houder zodanig dat wanneer de houder is gedecodeerd , wordt beschouwd als een virtuele schijf , gemonteerd op bestandssysteem van de gebruiker . Deze methode is transparant voor de gebruiker als ze gewoon leest en schrijft gegevens als ze zou naar een andere schijf. Deze methode is populair voor laptops en andere draagbare apparaten, zoals USB- schijven , en je kunt het gebruiken om een ​​hele fysieke schijf te beschermen op een computer . Sommige software creëert een tweede container binnen de eerste die ook een wachtwoord is beschermd, zodat als de eerste container in het gedrang komt , de tweede blijft veilig .

Previous: Next:
  Network Security
·Wat is een CERT Incident ? 
·Wat is ActivClient 6.1 x86 ? 
·Hoe Computer Hackers voorkomen…
·Hoe mensen het selectievakje W…
·Hoe te Authentication Sta Met …
·Hoe vindt u & Change a Proxy 
·Hoe u een proxy server Ontwikk…
·Definitie van Computer Hijack 
·Hoe je IP Spoofing Prevent 
  Related Articles
Hoe om te winkelen voor een draadloze ro…
Hoe kan ik een verloren netwerksleutel v…
Hoe de Signaal voor een draadloze router…
Hoe maak je een draadloze router van Bel…
Hoe kan ik een router kopen voor draadlo…
Hoe de Wireless Router Network Key Reset…
Hoe je verder Range Krijg voor een WiFi …
Hoe maak je verbinding een kabelmodem me…
Hoe de beveiliging te configureren voor …
  Netwerken Articles
·Hoe maak je een PSP Goedkope Online 
·Verschil tussen Windows NT en Windows XP…
·Hoe kan ik een Ping Fix 
·Wat is een Port Scan Aanval op een compu…
·Hoe te Kbps Vertalen naar Mbps 
·Hoe Network Throughput berekenen 
·Hoe kan ik Internet Browsing History Rec…
·Hoe maak je een IRC Client 
·Wat is de oorzaak Error 633 ? 
Copyright © Computer Kennis http://www.nldit.com