Discovery znanje
/ Knowledge Discovery >> Discovery znanje >> tech >> računalnik >> računalniška varnost >>

Kako šifriranje Works

ifriranja. Dve računalniki lahko nato komunicirajo s simetrično-ključ šifriranja. Ko je seja končana, vsak računalnik zavrže simetričnega ključa, ki se uporablja za to sejo. Morebitne dodatne seje zahtevajo, da se ustvari nov simetrični ključ, in postopek se ponovi.
Hashing Algoritem

Ključno v javno-ključa šifriranja temelji na vrednosti hash. To je vrednost, ki se izračuna iz osnovnega vhodno številko z uporabo cepilnim algoritmom. V bistvu je vrednost hash je povzetek prvotne vrednosti. Važno o vrednosti hash je, da je skoraj nemogoče izpeljati izvirno vhodno številko brez poznavanja podatkov, ki se uporabljajo za ustvarjanje vrednosti hash. Tukaj je preprost primer:
Vhod Število

10.667
hashing Algoritem

Vhodni # x 143
vrednost razpršitve

1,525,381

Lahko vidite, kako težko bi bilo za ugotovi, da je vrednost 1.525.381 prišel iz množenja 10,667 in 143. Ampak, če bi vedeli, da je multiplikator 143, potem bi bilo zelo enostavno za izračun vrednosti 10,667. Javno-šifrirni ključ je v resnici veliko bolj zapletena kot ta primer, ampak to je osnovna ideja.

Javne ključe splošno uporabo kompleksnih algoritmov in zelo velike vrednosti hash za šifriranje, vključno z 40-bitov ali celo 128-bitnih števil. 128-bitna številka ima morebitni 2 128 ali 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 različne kombinacije - to bi bilo, kot poskuša najti eno posebno zrno peska v Sahari
Avtentikacija

Kot smo že omenili. šifriranje je postopek pokazal vse podatke, da je en računalnik pošilja v drugega in ga kodira v obliko, ki bo šele drugi računalnik lahko dekodira. Drug proces, pristnosti, se uporabljajo za preverjanje, da se informacije, ki prihajajo iz zaupanja vrednega vira. V bistvu, če so informacije " verodostojna, " veš, kdo jo je ustvaril, in veste, da ni bilo v ničemer spremenilo, saj je ta oseba ga ustvarili. Ta dva procesa, šifriranje in overjanje, delajo z roko v roki za ustvarjanje varnega okolja

Obstaja več načinov za preverjanje pristnosti osebo ali informacije o računalniku.

  • Geslo - Uporaba uporabniškega imena in gesla zagotavlja najpogostejšo obliko avtentikacijo. Vnesete svoje ime in geslo, ko pozove računalnik. Preverja par proti varnega datoteko za potrditev. Če katera koli ime ali geslo se ne ujema, potem si ne morejo več dostopa
  • Pass kartice -. Te kartice lahko segajo od preprostega kartice z mag

    Page [1] [2] [3] [4] [5] [6] [7]