Connaissances Informatiques >> Matériel >> Durs et stockage >> Content
  Derniers articles
  • Comment nettoyer une carte SDHC 
  • Comment utiliser une TI- 36X solaire…
  • Comment mettre en place une connexio…
  • Qu'est-ce qu'une connexion GPIB 
  • Comment faire un Giga Pocket Tuner C…
  • Comment préparer un câble Serial 
  • Comparer les disquettes, CD et clés…
  • Qu'est ce qu'une banque de plateau D…
  • Comment faire pour supprimer un disq…
  • Comment puis-je créer un mod 6 comp…
  •   Durs et stockage
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Durs et stockage

    Processus standard de cryptage avancé

    Advanced Encryption Standard ou AES est un algorithme utilisé en cryptographie pour le partage sécurisé des données et la communication sur Internet . AES , un chiffrement symétrique de bloc , prend en charge trois dimensions clés : 128, 192 et 256 bits . Selon «Le design FPGA avancée " par Steve Kilts , " la norme a été approuvée par le National Institute of Standards and Technology américain . " Pré- Encryption

    L'algorithme AES crée une clé de 128 bits unique appelé un bloc d'entrée , appelé «l'état ». Cette clé de bloc d'entrée d'origine est associé à la taille de la clé sélectionnée pour créer des clés rondes lors du cryptage de données . Ces touches rondes utilisent une matrice algébrique utilisé pour crypter les données. Selon " TCP /IP pour les nuls " par Candace Leiden, Marshall Wilensky et Scott Bradner, " plus la taille de la clé , plus les morceaux y sont à utiliser dans le brouillage des données. D'autre part , les plus de bits est élevé, plus complexe le processus , ce qui signifie que le cryptage et le décryptage légèrement plus lent . "
    chiffrement et d'échange de données

    la clé rond est utilisé pour chiffrer le bloc de données entier, comme un message d' email ou de paquets de données . Les données sont ensuite envoyées à la destination , avec une clé de de- chiffrer. L'hôte ou l'ordinateur avec lequel les données sont échangées , puis renvoie une réponse . C'est peut-être un message d'état , instructions ou de nouvelles données.
    De- Encryption

    Les données reçues sont comparées à la clé rond et ensuite de- crypté. Si une nouvelle connexion est créée , le bloc d'entrée est décalé pour créer une nouvelle clé rond . Cela crée une nouvelle clé de chiffrement à utiliser avec le bloc de données suivant .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Types de pâte à braser 
  • Comment formater un disque non conforme 
  • Comment faire pour dépanner une connexion Bluetooth qui n'est pas appariement Après Reboot 
  • Comment formater une clé USB en NTFS 
  • Comment faire pour activer Alienware Alien FX événements dans Flash 
  • Comment remplacer un Seagate FreeAgent dur externe 
  • Comment faire pour supprimer la bande Du Ultrium 448 
  • Instructions sur l'effacement d'un disque dur 
  • Comment comparer les cartes mémoire SD 
  • Qu'est-ce processeur Marge thermique 
  • Connaissances Informatiques © http://www.ordinateur.cc