Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak działa szyfrowanie szyfrowanie Works

e jedna z najstarszych metod zapewnienia, że ​​dane są poprawne, sumy kontrolne zapewniają również formy uwierzytelniania, ponieważ nieprawidłowa suma kontrolna sugeruje, że dane zostały naruszone w jakiś sposób. Suma kontrolna jest określony w jednym z dwóch sposobów. Powiedzmy, że suma kontrolna pakietu jest długa 1 bajt. Bajt składa się z 8 bitów, a każdy bit może być w jednym z dwóch stanów, co w sumie 256 (2 8) możliwych kombinacji. Ponieważ pierwsze połączenie jest równa zeru, bajt może mieć maksymalną wartość 255.
  • Jeśli suma pozostałych bajtów w pakiecie jest 255 lub mniej, a następnie, że suma kontrolna zawiera dokładną wartość. Największa
  • Jeśli suma pozostałych bajtów jest więcej niż 255, to suma jest pozostała część całkowitej wartości po jego podzielone przez 256. Największa Największa

    Spójrzmy na sumę kontrolną Przykład:

  • Bytes sumie 1,151 Największa
  • 1.151 /256 = 4,496 (do 4 rundy) Największa
  • 4 x 256 = 1024 Największa
  • jeden tysięcy sto pięćdziesiąt jeden - 1024 = 127 suma kontrolna

    CRC (CRC) - CRC są podobne w koncepcji do sum kontrolnych, ale używają wielomianu podział do ustalenia wartości CRC, która jest zwykle 16 lub 32 bity. Dobrą rzeczą jest to, że CRC jest bardzo dokładny. Jeśli pojedynczy bit jest błędna, wartość CRC nie będą się zgadzać. Zarówno suma kontrolna CRC są dobre dla zapobiegania występowaniu błędów w transmisji, ale zapewniają niewielką ochronę od zamierzonego ataku na danych. Symmetric- i publiczno-techniki szyfrowania kluczem są o wiele bardziej bezpieczne. Największa

    Wszystkie z tych różnych procesów łączenia, aby zapewnić Państwu narzędzia niezbędne w celu zapewnienia, że ​​informacje można wysyłać i odbierać przez internet jest bezpieczne. W rzeczywistości, przesyłanie informacji za pośrednictwem sieci komputerowej jest często o wiele bardziej bezpieczne niż wysyłanie go w inny sposób. Telefony, zwłaszcza telefony bezprzewodowe, są podatne na podsłuch, szczególnie przez nieuczciwych osób skanerów radiowych. Tradycyjny mail oraz inne nośniki fizyczne często przechodzą przez wiele rąk na drodze do ich celu, zwiększenie możliwości korupcji. Zrozumienie szyfrowanie, i po prostu upewnić się, że wszelkie poufne informacje możesz wysłać przez Internet jest bezpieczne (pamiętaj " https " i symbol kłódki), może zapewnić Państwu większy spokój Największa

    Więcej informacji na temat szyfrowania. i pokrewne tematy, sprawdź linki na następnej stronie. Najwi

    Page [1] [2] [3] [4] [5] [6] [7] [8]