Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Comment faire pour bloquer un site W…
  • Comment faire pour créer une boîte…
  • Web Services Vs . Client Server 
  • Comment mettre en place des boîtes …
  • Comment afficher une liste d'adresse…
  • Comment définir la durée de vie d'…
  • Comment désactiver les connexions d…
  • Comment faire pour configurer DNS po…
  • Comment désactiver le pare-feu Wind…
  • Comment localiser un serveur SIP 
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    serveurs

    Trois types de cryptages

    Encryption a longtemps été utilisé comme un moyen de masquer la véritable signification d'un message. Tout le monde de la Rome antique pour les espions de tous âges ont utilisé le chiffrement. Méthodes de chiffrement électroniques d'aujourd'hui peuvent être plus sophistiqués que ceux , mais ils utilisent toujours les mêmes concepts de base de base pour faire le travail . Caractéristiques de cryptage

    Vous allez courir à travers un algorithme de chiffrement à tous les types de cryptage. Le chiffre est tout simplement le code avec lequel un message crypté peut être craqué . Certains types de cryptage, comme les exemples les plus sophistiquées de chiffrement symétrique , s'appuient sur des chiffres extrêmement complexes et alambiquées . D'autres, tels que ceux utilisés dans le chiffrement asymétrique ont chiffrements simples , mais s'appuient sur le fait que certains chiffres sont tout simplement trop importante pour être traitée , même par des ordinateurs. Cependant, dans tous les messages cryptés , vous verrez le résultat de l'algorithme de chiffrement en vue.
    Symétrique Encryption

    chiffrement symétrique est la méthode la plus simple de cryptage que vous pourriez employer . Pour créer ce type de cryptage , vous devez créer un chiffrement par substitution. C'est-à- dire , vous attribuez un nouveau symbole pour représenter chaque lettre ou un numéro dans votre message. Vous pouvez ensuite réécrire votre message en utilisant les nouveaux symboles . Si le destinataire de votre message connaît le chiffre, alors ils pourraient interpréter le message . Cependant, le chiffrement symétrique est la forme la moins fiable de cryptage et de ses chiffres peut souvent être rompu assez de temps .
    Asymmetric Encryption

    Contrairement chiffrement symétrique qui utilise un seul chiffre, ou des systèmes clés de chiffrement asymétriques utilisent deux . Dans ce type de système, il ya une clé publique avec laquelle vous pouvez crypter votre message, puis une clé privée avec laquelle le destinataire peut le décrypter . Les deux clés doivent être liés d'une certaine façon. Par exemple, en RSA , une méthode de cryptage populaire largement utilisé sur Internet , la clé publique est d'un très grand nombre premier , tandis que la clé privée est un multiple de ce nombre. Ce type de cryptage est plus sécurisé que les méthodes de chiffrement symétrique en raison de la quantité de temps qui serait nécessaire pour essayer de deviner la clé privée par la force brute.
    Secret partagé
    < p> la notion de « secret partagé» de cryptage implique autour de l'idée que les deux appareils ou de personnes doivent avoir une certaine forme d'information en commun pour que les informations significatives pour être passé entre eux . Si l'élément essentiel de l'information n'est pas présent entre les deux parties , les informations transmises entre eux seront charabia. Ce type de cryptage est utilisé principalement entre des ordinateurs sur Internet , et l'exemple le plus prominient de cette technologie est le modèle de cryptage IPSEC . Ordinateurs de ce système sont reconnus par leur IP , et un fichier de clé est recherché. Ce n'est que lorsque ce fichier se trouve t-il les données qu'il reçoit, se transforment en quelque chose de significatif .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver la détection d'intrusion sur un serveur Dell 
  • Comment mettre en place une batterie de serveurs 
  • Comment configurer un serveur ISA afin que les utilisateurs peuvent s'inscrire dans SharePoint 
  • Formation du serveur lame 
  • Serveur Dell PowerEdge 1300 Aide 
  • Comment puis-je créer des serveurs Web 
  • Serveurs qui peut gérer lourd trafic Web 
  • Comment mettre en place une ProLiant 2500 
  • Comment installer un certificat SSL pour travailler avec votre site un lien 
  • Comment est un serveur différent d'un poste de travail 
  • Connaissances Informatiques © http://www.ordinateur.cc