Chiffrement se réfère au processus de codage d'un fichier de données de sorte que seuls ceux qui ont une clé peuvent lire et décoder le fichier . Les données sensibles telles que les numéros de sécurité sociale et coordonnées bancaires sont des exemples de la nécessité croissante de protéger les données stockées sur les ordinateurs et envoyés sur les réseaux électroniques . Un e-mail en clair , par exemple, peut être lu par votre fournisseur de services Internet et par l'un des routeurs qu'il traverse . Les algorithmes symétriques des algorithmes de chiffrement sont des instructions de programme qui traitent des données pour la transformer en une forme cryptée . Les différents types d'algorithmes utilisés se répartissent en deux catégories principales: symétriques et asymétriques . Lors de l'utilisation d'algorithmes symétriques , une seule clé crypte et décrypte le fichier . Envoyer la clé utilisée pour chiffrer le fichier sur le destinataire de ces données. Le destinataire peut alors décrypter le fichier à l'aide de cette clé , mais si quelqu'un intercepte votre message, il peut être en mesure de compromettre la clé et déchiffrer les données. Advanced Encryption Standard est un exemple d'une approche de chiffrement symétrique que le gouvernement fédéral adopte . Asymétriques Algorithmes systèmes asymétriques utilisent une clé pour chiffrer les données , la clé publique . Seule une clé différente , la clé privée, peut décrypter les données. Pretty Good Privacy , connu dans l'industrie comme PGP , est un programme open-source pour le cryptage des données et est un exemple de la méthode de chiffrement asymétrique . Les algorithmes symétriques sont susceptibles de compromettre si quelqu'un trouve la clé utilisée pour chiffrer le fichier , ou s'il s'agit d' un reverse engineering du fichier crypté . Systèmes asymétriques sont souvent utilisés comme des signatures numériques , et ce processus contribue à assurer l'intégrité des données d'un fichier. Beaucoup considèrent ces systèmes comme particulièrement sûr puisque les utilisateurs inattendues ne peuvent pas facilement en déduire la clé privée , même avec l'accès à la clé publique. Méthodes Différents outils existent pour crypter les données , y compris des outils pour chiffrer un ou plusieurs fichiers , un disque dur ou autre périphérique de stockage ou de données qui transmet sur un réseau. Chiffrer un ou plusieurs fichiers applique le procédé de cryptage à tous les fichiers et les fichiers cryptés ne peut pas être modifié sans déchiffrer tous. Au cours de ce processus, le fichier déchiffré est stocké comme un fichier temporaire sur l'ordinateur de l' utilisateur. Les méthodes de chiffrement sont également utilisés pour protéger les données en transit telles que les données sont transférées via des réseaux tels que l'Internet et le commerce électronique , les téléphones mobiles et les guichets automatiques bancaires. Ces systèmes utilisent généralement des signatures numériques ou des codes d'authentification pour garantir l'intégrité des données. Conteneurs autre approche consiste à crypter les données dans un récipient tel que lorsque le conteneur est déchiffré, il est traité comme un disque virtuel, monté sur le système de fichiers de l'utilisateur. Cette méthode est transparente pour l'utilisateur comme elle lit et écrit des données simplement comme elle le ferait pour n'importe quel autre disque . Cette méthode est très populaire pour les ordinateurs portables et autres appareils portables tels que les disques durs USB , et vous pouvez l'utiliser pour protéger un ensemble de disque physique sur un ordinateur. Certains logiciels crée un deuxième récipient dans la première qui est aussi protégé par mot de sorte que si le premier conteneur est compromise, le second demeure sécuritaire .
|