Hogyan működik a Titkosítás

amikor az internetet használjuk, nem mindig csak kattintunk és passzívan fogadunk információkat, például hírcikkeket vagy blogbejegyzéseket olvasunk-korunk nagy része online magában foglalja mások saját információink küldését. Rendelési valamit az Interneten keresztül, hogy ez egy könyv, egy CD-t, vagy bármi mást egy online eladó, vagy regisztrál egy online számla, megköveteli belépő egy jó sok érzékeny személyes adatokat., Egy tipikus tranzakcióban nemcsak a nevünk, az e-mail címünk, a fizikai címünk és a telefonszámunk, hanem a jelszavak és a személyi azonosító számok (PIN-ek) is szerepelhetnek.

az Internet hihetetlen növekedése mind a vállalkozásokat, mind a fogyasztókat izgatta azzal az ígérettel, hogy megváltoztatja az életünket és a munkánkat. Rendkívül könnyű vásárolni és eladni az árut a világ minden tájáról, miközben egy laptop előtt ül. De a biztonság egy nagy aggodalomra ad okot az interneten, különösen akkor, ha használja, hogy küldjön érzékeny információkat a felek között.,iv>

a Hirdetés

valljuk be, van egy csomó információt, hogy nem akarjuk, hogy mások is lássák, mint például:

  • Hitelkártya-információk
  • Társadalombiztosítási számok
  • a Privát levelezés
  • Személyes adatok
  • az Érzékeny céges adatokat
  • Bank-fiók adatait

Információ biztonsági feltéve, hogy a számítógép, az Internet a különböző módszereket., Egy egyszerű, de egyszerű biztonsági módszer az, hogy csak az érzékeny információkat tárolja a cserélhető adathordozókon, például a hordozható flash meghajtókon vagy a külső merevlemezeken. De a legnépszerűbb biztonsági formák mind a titkosításra támaszkodnak, az információ kódolásának folyamata oly módon, hogy csak a kulccsal rendelkező személy (vagy számítógép) tudja dekódolni.

ebben a cikkben megismerheti a titkosítást és a hitelesítést. A public-key és szimmetrikus-key rendszerekről, valamint a hash algoritmusokról is tájékozódhat.

Leave a Comment