Tipos de cifrado

existe el cifrado de datos en varios niveles. Puede cifrar la escritura mediante una clave única o doble o un algoritmo. Puede cifrar discos duros, carpetas y sistemas operativos Files- se pueden ajustar para cifrar los datos también. También puede utilizar las imágenes para ocultar archivos e incluso otras imágenes. Incluso los sistemas inalámbricos se aplican diferentes formas de cifrado para ocultar los datos de acceso no autorizado.


cifrado básico

  • Video: Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados (URJCx)

    cifrado de archivos de datos puede utilizar cualquiera, o una combinación de tres métodos comunes para ocultar un documento. Un algoritmo puede codificar un mensaje-que puede ser cualquier cosa desde una simple fórmula matemática, tales como la sustitución de uno de cada cuatro carta con la letra que aparece antes de que en el alfabeto, a la multi-página de formatos de Cálculo integrados. Un segundo formato cifrado, el método de clave privada o simétrica, se ha utilizado durante siglos. Las dos partes en cada extremo de la cuota de mensaje cifrado una clave única que descifra el código. El tercer método es la clave pública-privada, también conocido como el cifrado asimétrico. Esto requiere tanto una clave pública o universal sostenida por muchos usuarios, incluido el emisor y el receptor, y una clave privada que sólo conoce el remitente y el receptor en particular.

El cifrado de hardware

  • Video: Cifrado de César

    A pesar de que la nube se está convirtiendo rápidamente en el medio de almacenamiento más populares, discos duros de ordenador todavía contienen la gran mayoría de los datos sensibles, tanto para usuarios personales y de nivel empresarial. Para proteger el software de datos, las compañías de seguridad han ideado una serie de soluciones. Uno de los más populares entre este amplio campo es PGP (Pretty Good Protección), implementado por Symantec. PGP utiliza un algoritmo criptográfico para crear una clave de sesión única después de comprimir los datos a medida que se escriben en la unidad. Cuando se envía el mensaje, el receptor utiliza la clave común para descargar los datos y luego accede al archivo utilizando la clave única enviado con los datos. La mayoría de software de cifrado de hardware emplea técnicas similares.

Seguridad Wi-Fi

  • Video: ¿Qué es Cifrar?

    El router inalámbrico utiliza las vías respiratorias para enviar y recibir datos de la red, lo que puede hacer que sea visible para los abusadores no autorizadas. Para evitar el acceso ilícito, sistemas de cifrado se empezaron a utilizar en la década de 1990. La primera codificación inalámbrica popular, WEP, resultó ser de poca defensa contra miradas indiscretas. Luego vino WPA y WPA2 tarde, que utiliza ya sea una única clave de cifrado de toda la red o, en la versión de la empresa, una nueva clave creada con cada acceso de los usuarios de la red. versiones empresariales de WPA2 utilizando un servidor RADIUS independiente llamada se consideran casi impermeable a la piratería.

De cifrado del sistema operativo

  • Más allá de los protocolos de reconocimiento contraseña simples, los sistemas operativos de ordenador pueden han incorporado en los programas de cifrado de los suyos. Tanto Microsoft y Apple tienen este tipo de opciones disponibles en sus últimos sistemas operativos. Además, varios vendedores de software ofrecen software de cifrado OS terceros. Aunque, en un nivel de tuercas y tornillos, todos estos programas poseen una funcionalidad similar, algunos ofrecen más características que otros. Además de hacer archivo de texto se parece a un galimatías, algunos programas que permiten al fantasma de su sistema operativo completo y crear un sistema operativo señuelo que aparecería inocuo para un ladrón o un hacker. Tales programas incluyen TrueCrypt, BitLocker, AES cripta y Cloudfogger, cualquiera de las cuales ayudarán a mantener sus datos fuera de las manos de las personas equivocadas.

Artículos Relacionados