| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de cifrado
    El cifrado es un proceso que toma la información y transcribe en una forma diferente que no puede leer por cualquier persona que no tiene el código de encriptación . Dependiendo del tipo de cifrado , la información se puede mostrar como diferentes números, letras o símbolos. Los que trabajan en los campos de la criptografía hacen su trabajo para cifrar información o para romper los códigos para recibir información cifrada . Cifrado

    Manual de cifrado manual es un tipo que implica el uso de software de cifrado . Estos son los programas de ordenador que cifran varios bits de información digital. Codificación manual implica la participación del usuario completo. Los archivos que quiere cifrar son elegidos , y a continuación, un tipo de codificación se elige de una lista que proporciona el sistema de seguridad . Esto es grande para los ordenadores personales , ya que permite a un usuario para cifrar los archivos personales de una manera que le conviene , lo que protege el material personal en un ordenador.
    Transparent Encryption

    cifrado transparente es otro tipo de cifrado de software . Se puede descargar en un ordenador para cifrar todo automáticamente . Esta es una de las formas más seguras de encriptación disponible, ya que no deja de lado todo aquello que pueda ser olvidada cuando se utiliza el cifrado manual. Cada aplicación ejecutable y el archivo creado en el equipo tiene una copia cifrada que puede soportar sobrecargas de energía y protege la información en caso de que un equipo es robado .
    Simétrico Cifrado

    No toda la encriptación se realiza mediante un programa informático . Puede cifrar fácilmente a la información por sí mismo. Una de las formas más sencillas de hacer esto es mediante el cifrado simétrico. En este caso, una letra o número coincide con otra letra o número en el código de encriptación . Usted puede hacer que el código usted mismo - por ejemplo, a = 1 , b = 2 y así sucesivamente. Usted puede tomar cualquier texto escrito y las cartas de sustitución y números por su homólogo codificado, cifrando así el texto.
    Asymmetric Encryption

    encriptación asimétrica es una forma segura y sencilla que se puede utilizar para cifrar los datos que usted recibirá . Por lo general, se realiza electrónicamente . Una clave pública se da a quien quieras o publicado en alguna parte para que el público vea . A continuación, puede cifrar la información con la tecla y enviar a usted . Esto se hace con frecuencia al escribir correos electrónicos . Sin embargo , para descifrar el código de cifrado , no es otra de las claves , una privada , que sólo una persona tiene . Esto significa que, si bien alguna de ellas puede cifrar los datos con la clave pública , sólo puede ser leído de nuevo por quien tiene la clave privada .
    Email Encryption

    Como se ha mencionado , encriptación de correo electrónico normalmente utiliza métodos de cifrado asimétricos. Esto implica que los correos electrónicos que se reciben no pueden ser leídos por otras personas , como los hackers que pueden estar tratando de entrar en una bandeja de entrada de correo electrónico. Hay dos tipos de métodos de cifrado utilizados con el correo electrónico . La primera es cuando una estación central , como un proveedor de correo electrónico , tiene la única decisión en quién obtiene la clave privada para el correo electrónico . Esto normalmente sólo se da al usuario de una dirección de correo electrónico. El segundo tipo le da al usuario el control sobre quién se lleva la llave. Esto significa que pueden permitir a otros a leer mensajes cifrados con la clave privada que se les da .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es una cuenta de SSL 
    ·Tipos de detección de intrusiones y sistemas de protec…
    ·Cómo crear una lista de acceso para el Cisco PIX Firew…
    ·Cómo instalar un certificado SSL y configuración del …
    ·Cómo buscar Forense para servidores de correo electró…
    ·Cómo extraer Mi contraseña WPA de Windows 
    ·Preguntas frecuentes Seguridad Wireless LAN 
    ·Cómo hacer una cuenta de administrador y cambiar la co…
    ·Cómo configurar una conexión a Internet a través de …
    ·Las desventajas de cifrado asimétrico 
      Artículos destacados
    ·¿Qué hacen los botones en el frente del Netgear WNDR3…
    ·Cómo deshabilitar el acceso de invitados en un Linksys…
    ·Cómo solucionar problemas de un UTStarcom UM150 
    ·Cómo instalar un Netgear WGR614 v6 
    ·Cómo usar CentOS configurar SVN y Trac 
    ·La importancia y tipos de seguridad para los equipos cl…
    ·Cómo cambiar la configuración de un router 2Wire 
    ·Definir Gprs 
    ·Cómo comprobar el nombre de un propietario de dominio 
    ·Problemas UltraVNC en Vista 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com