Come funziona la crittografia

Quando usiamo Internet, non siamo sempre solo cliccando intorno e passivamente prendendo in informazioni, come la lettura di articoli di notizie o post di blog — una grande quantità di tempo online comporta l’invio di altri le nostre informazioni. Ordinare qualcosa su Internet, che si tratti di un libro, un CD o qualsiasi altra cosa da un fornitore online, o la firma per un account online, richiede l’inserimento di una buona dose di informazioni personali sensibili., Una transazione tipica potrebbe includere non solo i nostri nomi, indirizzi e-mail e indirizzo fisico e numero di telefono, ma anche password e numeri di identificazione personale (PIN).

L’incredibile crescita di Internet ha entusiasmato aziende e consumatori con la sua promessa di cambiare il modo in cui viviamo e lavoriamo. È estremamente facile acquistare e vendere beni in tutto il mondo mentre si è seduti davanti a un laptop. Ma la sicurezza è una delle principali preoccupazioni su Internet, soprattutto quando si sta utilizzando per inviare informazioni sensibili tra le parti.,iv>

Pubblicità

ammettiamolo, c’è un sacco di informazioni che non si desidera che altre persone a vedere, come ad esempio:

  • informazioni sulle carte di Credito
  • numeri di previdenza Sociale
  • corrispondenza Privata
  • dettagli Personali
  • informazioni aziendali Sensibili
  • Banca-account di informazione;

la sicurezza delle Informazioni è fornito su computer e su Internet con una varietà di metodi., Un metodo di sicurezza semplice ma diretto è quello di mantenere solo le informazioni sensibili su supporti di memorizzazione rimovibili come unità di memoria flash portatili o dischi rigidi esterni. Ma le forme più popolari di sicurezza si basano tutte sulla crittografia, il processo di codifica delle informazioni in modo tale che solo la persona (o il computer) con la chiave possa decodificarla.

In questo articolo, imparerai a conoscere la crittografia e l’autenticazione. Imparerai anche a conoscere i sistemi a chiave pubblica e a chiave simmetrica, nonché gli algoritmi di hash.­

Leave a Comment