Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Co to jest podpis cyfrowy?

tość CRC nie będą się zgadzać. Zarówno suma kontrolna CRC są dobre dla zapobiegania występowaniu błędów w transmisji, ale zapewniają niewielką ochronę celowego ataku na danych. Techniki szyfrowania poniżej są znacznie bardziej bezpieczne. Największa

Prywatny klucz szyfrowania kluczem prywatna oznacza, że ​​każdy komputer ma tajny klucz (kod), że można go używać do szyfrowania pakiet informacji przed wysłaniem przez sieć do drugi komputer. Klucz prywatny wymaga, aby wiedzieć, które komputery będą ze sobą rozmawiać i zainstaluj klucz na każdej z nich. Prywatny klucz szyfrowania jest zasadniczo taki sam, jak kod tajny, że oba komputery muszą każdy wie, w celu dekodowania informacji. Kod powinien stanowić klucz do dekodowania komunikatu. Pomyśl o tym w ten sposób. Utworzyć zaszyfrowaną wiadomość, aby wysłać do przyjaciela w którym każda litera jest podstawiony przez drugi list, który jest od niej. Więc " A " staje się " C " i " B " staje się " D ". Już powiedziałem zaufanego przyjaciela, że ​​kod jest " Shift, przez 2 ". Twój znajomy otrzyma wiadomość i dekoduje go. Każdy, kto widzi komunikat będzie zobaczyć tylko bzdury Największa

klucz szyfrowania publiczne -. Szyfrowanie z kluczem publicznym używa kombinacji klucza prywatnego i klucza publicznego. Klucz prywatny jest znany tylko do komputera, podczas gdy klucz publiczny jest przez komputer do dowolnego komputera, który chce bezpiecznie komunikować się z nim. Zdekodować zaszyfrowaną wiadomość, komputer musi korzystać z publicznego klucza dostarczonego przez komputer pochodzenia i jego własnym kluczem prywatnym. Największa

Kluczem jest na podstawie wartości hash. Jest to wartość, która jest obliczana z bazy numeru wejścia przy użyciu algorytmu mieszającego. Ważną rzeczą, o wartości hash jest to, że jest to prawie niemożliwe do uzyskania oryginalnego numer wejścia, nie znając dane używane do tworzenia wartości hash. Oto prosty przykład: Największa liczba wejść 10667Hashing Algorytm = wejście # x 143Hash Wartość = 1525381

Możesz zobaczyć, jak trudno byłoby określić, że wartość 1525381 przyszedł z pomnożenia 10667 i 143. Ale jeśli wiedział, że mnożnik było 143, to byłoby bardzo łatwo obliczyć wartość 10667. szyfrowania kluczem publicznym jest dużo bardziej skomplikowana niż w tym przykładzie, ale jest to podstawowa idea. Klucze publiczne zazwyczaj używają skomplikowanych algorytmów i bardzo dużych wartości mieszania do szyfrowania: 40-

Page [1] [2] [3]