Wie Verschlüsselung funktioniert

Wenn wir das Internet nutzen, klicken wir nicht immer nur herum und nehmen passiv Informationen wie das Lesen von Nachrichtenartikeln oder Blog-Posts auf-ein großer Teil unserer Zeit online beinhaltet das Senden anderer unsere eigenen Informationen. Wenn Sie etwas über das Internet bestellen, sei es ein Buch, eine CD oder irgendetwas anderes von einem Online-Anbieter, oder sich für ein Online-Konto anmelden, müssen Sie viele sensible persönliche Informationen eingeben., Eine typische Transaktion kann nicht nur unsere Namen, E-Mail-Adressen und physische Adresse und Telefonnummer umfassen, sondern auch Passwörter und persönliche Identifikationsnummern (PINs).

Das unglaubliche Wachstum des Internets hat Unternehmen und Verbraucher gleichermaßen mit seinem Versprechen begeistert, die Art und Weise, wie wir leben und arbeiten, zu verändern. Es ist extrem einfach, Waren auf der ganzen Welt zu kaufen und zu verkaufen, während Sie vor einem Laptop sitzen. Aber Sicherheit ist ein großes Anliegen im Internet, vor allem, wenn Sie es verwenden, um vertrauliche Informationen zwischen den Parteien zu senden.,iv>

<

Seien wir ehrlich, es gibt eine ganze Menge Informationen, die wir nicht wollen, dass andere Leute um zu sehen, wie:

  • Kreditkarteninformationen
  • Sozialversicherungsnummern
  • Private Korrespondenz
  • Persönliche Daten
  • Sensible Unternehmensinformationen
  • Bankkontoinformationen

Informationssicherheit wird auf Computern und über das Internet mit einer Vielzahl von Methoden bereitgestellt., Eine einfache, aber unkomplizierte Sicherheitsmethode besteht darin, vertrauliche Informationen nur auf Wechselmedien wie tragbaren Flash-Speicherlaufwerken oder externen Festplatten aufzubewahren. Aber die beliebtesten Formen der Sicherheit sind alle auf Verschlüsselung angewiesen, der Prozess der Codierung von Informationen so, dass nur die Person (oder der Computer) mit dem Schlüssel sie entschlüsseln kann.

In diesem Artikel erfahren Sie mehr über Verschlüsselung und Authentifizierung. Sie lernen auch Public-Key-und Symmetric-Key-Systeme sowie Hash-Algorithmen kennen.­

Leave a Comment