| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Servidores >> Content
    Tres tipos de cifrados
    Cifrado se ha utilizado durante mucho tiempo como un medio de enmascarar el verdadero significado de un mensaje. Todos, desde los antiguos romanos a los espías de todas las edades han utilizado el cifrado. Métodos de cifrado electrónicos de hoy en día pueden ser más sofisticados que los que , pero seguir utilizando los mismos conceptos básicos fundamentales para conseguir el trabajo hecho. Características de cifrado

    se ejecutará a través de un sistema de cifrado en todos los tipos de cifrado . El cifrado es simplemente el código con el que un mensaje cifrado puede ser violada . Algunos tipos de cifrado , tales como los ejemplos más sofisticados de cifrado simétrico , se basan en sistemas de cifrado extremadamente complejas y complicadas . Otros, tales como los utilizados en el cifrado asimétrico tienen sistemas de cifrado simples , sino que se basan en el hecho de que algunos números son simplemente demasiado grandes para ser procesado , incluso por los ordenadores . Sin embargo , en todos los mensajes cifrados , se encuentra el resultado de la cifra a la vista.
    Simétrico Cifrado

    cifrado simétrico es el método más simple de cifrado que podría emplear . Para crear este tipo de cifrado , debe crear un código de sustitución . Es decir , que le asigna un nuevo símbolo para representar cada letra o número de su mensaje. A continuación, vuelva a escribir el mensaje con los nuevos símbolos . Si el destinatario del mensaje sabe la cifra, entonces se podría interpretar el mensaje . Sin embargo , el cifrado simétrico es la forma menos segura de cifrado y de sus cifras a menudo se puede romper dado el tiempo suficiente .
    Asymmetric Encryption

    diferencia de cifrado simétrico que utiliza sólo una cifra, o sistemas de cifrado de claves asimétricas , utilizan dos. En este tipo de sistema , hay una clave pública con la que se puede cifrar el mensaje y una clave privada con la que el destinatario puede descifrarlo . Las dos claves deben estar relacionados de alguna manera. Por ejemplo , en el sistema RSA , un método de cifrado popular que se usa en gran medida de la Internet , la clave pública es un número extremadamente grande principal , mientras que la clave privada es un múltiplo de ese número . Este tipo de cifrado es más seguro que los métodos de cifrado simétricos debido a la cantidad de tiempo que sería necesario para tratar de adivinar la clave privada por la fuerza bruta .
    Shared Secret
    < p> el concepto de " secreto compartido " de cifrado implica alrededor de la idea de que los dos dispositivos o personas deben tener algún tipo de información en común para que la información significativa que pasó entre ellos . Si la pieza fundamental de la información no está presente entre ambas partes , la información que pasa entre ellos será un galimatías . Este tipo de cifrado se utiliza principalmente entre los ordenadores en Internet , y el ejemplo más prominient de esta tecnología es el modelo de cifrado IPSEC . Computadoras en este sistema se reconocen por su IP , y un archivo de claves se buscan . Sólo cuando se encuentra este archivo ¿Los datos suministrados a que cambien a algo significativo.

    Previous :

    next :
      Artículos relacionados
    ·El tamaño de un miniordenador 
    ·SQL Data Recovery Tools 
    ·Cómo diseñar un ordenador como servidor 
    ·Cómo configurar un servidor de fax 
    ·Cómo configurar un servidor principal 
    ·Cómo configurar ISA como proxy inverso 
    ·Cómo restringir el acceso a Internet del usuario en Wi…
    ·Cómo instalar Microsoft OCS 
    ·Cómo obtener el Administrador de Internet Servicios 
    ·Funciones de SharePoint Server 
      Artículos destacados
    ·Cómo reemplazar el DVD Dell Dimension 9100 
    ·¿Cuántos vatios hace uso de componentes de ordenador 
    ·Cómo recuperar una tarjeta de memoria SanDisk Pro Duo 
    ·Cómo ejecutar software de Cricket en una unidad flash 
    ·Cómo reemplazar el teclado en un HP DV7 
    ·DIY: Refill HP Cartucho 
    ·Alrededor de una CPU del sistema incorporado 
    ·Cómo hacer que un equipo de escritorio Horizontal 
    ·Cómo configurar dos monitores en un equipo Apple 
    ·Cómo actualizar el BIOS en un Dell Optiplex GX150 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com