Connaissances Informatiques >> Matériel >> Entrée et de sortie Devices >> Content
  Derniers articles
  • HP LaserJet 2100 ne fonctionne pas a…
  • Comment booster un microphone dans V…
  • Quels sont les dispositifs d'entrée…
  • Comment connecter une Webcam Logitec…
  • Microprocesseur Avantages et inconvé…
  • Comment utiliser un CD- RW 8220e HP 
  • Comment construire USB au port Jeu C…
  • Computer sortie audio via HDMI 
  • Les meilleures façons de connecter …
  • Comment faire pour installer des pé…
  •   Entrée et de sortie Devices
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    Entrée et de sortie Devices

    Quelle technologie qui brouille les informations afin que seul l'expéditeur et le récepteur puissent les lire?

    La technologie que vous recherchez est Encryption .

    Voici une ventilation:

    * Encryption: Le processus de conversion des informations en un format illisible (CIPHERText) à l'aide d'un algorithme et d'une clé. Seul quelqu'un avec la bonne clé peut décrypter les informations dans sa forme d'origine (texte en clair).

    * clé: Une information secrète qui déverrouille l'algorithme de chiffrement.

    Il existe différentes méthodes de chiffrement, chacune avec ses propres forces et faiblesses:

    * Encryption symétrique: Utilise la même clé pour le cryptage et le déchiffrement. Les exemples incluent AES (Advanced Encryption Standard) et DES (Data Encryption Standard).

    * Encryption asymétrique: Utilise deux clés:une clé publique pour le cryptage et une clé privée pour le décryptage. La clé publique peut être partagée avec n'importe qui, tandis que la clé privée doit être gardée secrète. Les exemples incluent RSA et ECC (cryptographie de la courbe elliptique).

    Exemples de cryptage en action:

    * Sites Web sécurisés (https): Les sites Web utilisant HTTPS utilisent le cryptage pour protéger vos données pendant la transmission.

    * e-mail: Certains fournisseurs de courriels offrent un chiffrement de bout en bout, ce qui signifie que même le fournisseur ne peut pas lire vos messages.

    * Gestion du mot de passe: Les gestionnaires de mots de passe utilisent le chiffrement pour stocker vos mots de passe en toute sécurité.

    * Réseaux privés virtuels (VPN): Les VPN utilisent le cryptage pour protéger votre trafic Internet contre les yeux indiscrets.

    Le chiffrement est une technologie cruciale pour protéger les informations sensibles en ligne et est essentielle pour maintenir la confidentialité et la sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les dispositifs biométriques 
  • Comment faire pour regarder des films sur mon ordinateur sur mon TV 
  • Comment afficher un ordinateur portable sur un moniteur externe 
  • Comment installer une caméra Web 
  • Comment travailler avec les tablettes Wacom 
  • Spécifications de l'écran tactile 
  • Comment changer la caméra iChat 
  • Logiciels pour le Canon CanoScan 4200F Scanner 
  • Mon microphone de l'ordinateur ne fonctionne pas 
  • Comment utiliser 2 cartes son avec XP 
  • Connaissances Informatiques © http://www.ordinateur.cc