Hoe encryptie werkt

wanneer we het Internet gebruiken, klikken we niet altijd rond en nemen we passief informatie op, zoals het lezen van nieuwsartikelen of blogberichten — veel van onze tijd online gaat over het verzenden van onze eigen informatie aan anderen. Het bestellen van iets via het Internet, of het nu een boek, een CD of iets anders van een online leverancier, of het aanmelden voor een online account, vereist het invoeren van een groot deel van gevoelige persoonlijke informatie., Een typische transactie kan niet alleen onze Namen, e-mailadressen en fysieke adres en telefoonnummer, maar ook wachtwoorden en persoonlijke identificatienummers (PINs).

de ongelooflijke groei van het Internet heeft zowel bedrijven als consumenten enthousiast gemaakt met zijn belofte om de manier waarop we leven en werken te veranderen. Het is uiterst gemakkelijk om goederen over de hele wereld te kopen en te verkopen terwijl u voor een laptop zit. Maar beveiliging is een grote zorg op het Internet, vooral wanneer u het gebruikt om gevoelige informatie tussen partijen te verzenden.,iv>

Advertentie

Laten we eerlijk zijn, er is een hele hoop informatie die we niet willen dat andere mensen te zien, zoals:

  • Credit-card informatie
  • Social Security-nummers
  • Privé correspondentie
  • Persoonlijke gegevens
  • Gevoelige informatie over het bedrijf
  • Bank-account informatie

de beveiliging van Informatie is beschikbaar op computers en via het Internet door een verscheidenheid van methoden., Een eenvoudige maar eenvoudige beveiligingsmethode is om alleen gevoelige informatie op verwijderbare opslagmedia zoals draagbare flash-geheugenstations of externe harde schijven te houden. Maar de meest populaire vormen van veiligheid zijn allemaal afhankelijk van encryptie, het proces van het coderen van informatie op een zodanige manier dat alleen de persoon (of computer) met de sleutel kan decoderen.

in dit artikel leert u meer over versleuteling en authenticatie. Je leert ook over publieke-en symmetrische-sleutelsystemen, evenals hash-algoritmen.­

Leave a Comment