Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak działa szyfrowanie szyfrowanie Works

odować. Inny proces, uwierzytelnianie, służy do sprawdzenia, czy informacje pochodzą z zaufanego źródła. Zasadniczo, jeśli informacja jest " autentyczne, " Wiesz, kto ją stworzył, a wiesz, że nie został w żaden sposób, ponieważ ta osoba go stworzył. Te dwa procesy, szyfrowanie i uwierzytelnianie, pracować ręka w rękę, aby stworzyć bezpieczne środowisko Największa

Istnieje kilka sposobów, aby uwierzytelnić osobę lub informacji na temat komputera.

  • Hasło - Użycie nazwy użytkownika i hasła zapewnia najczęstsze formy uwierzytelniania. Należy wprowadzić nazwę i hasło po wyświetleniu monitu przez komputer. Sprawdza parę przed bezpiecznym pliku potwierdzenia. Jeśli nazwa lub hasło nie pasuje, to nie są dozwolone dalszego dostępu Największa
  • karty pass -. Karty te mogą wahać się od zwykłej karty z paskiem magnetycznym, podobną do karty kredytowej, aby zaawansowany inteligentny karty, które mają wbudowany układ komputerowy Największa
  • Podpisy cyfrowe -. Podpis cyfrowy jest w zasadzie sposobem zapewnienia, że ​​dokument elektroniczny (e-mail, arkusz kalkulacyjny, plik tekstowy), jest autentyczny. Cyfrowy podpis Standard (DSS) opiera się od rodzaju sposobu szyfrowania z kluczem publicznym, który wykorzystuje algorytm podpisu cyfrowego (DSA). DSS to format cyfrowych podpisów, że została zatwierdzona przez rząd Stanów Zjednoczonych. Algorytm DSA składa się z klucza prywatnego, znany jedynie przez autora dokumentu (podpisującego) i klucza publicznego. Klucz publiczny ma cztery części, które można dowiedzieć się więcej o na tej stronie. Jeśli w ogóle cokolwiek się zmieniło w dokumencie po podpis cyfrowy jest z nim związane, to zmienia wartość, że podpis cyfrowy porównuje się, co powoduje, że podpis nieważne.

    Obecnie, bardziej wyrafinowane formy uwierzytelniania zaczęły pojawiać się na domowych i biurowych systemów komputerowych. Większość z tych nowych systemów korzystać z niektórych form biometrycznych do uwierzytelniania. Biometria wykorzystuje informacje biologiczne do weryfikacji tożsamości. Biometryczne metody uwierzytelniania to:

  • Skanowanie linii papilarnych
  • Siatkówka skanowania Największa
  • Twarz skanowania Największa
  • Identyfikacja głosowa Największa
    Suma kontrolna i CRC

    Kolejna bezpieczne computing potrzeba jest zapewnienie, że dane nie zostały uszkodzone podczas transmisji lub szyfrowania. Istnieje kilka popularnych sposobów, aby to zrobić:

    Suma kontrolna - Prawdopodobni

    Page [1] [2] [3] [4] [5] [6] [7] [8]