? Tagtäglich beschützt Kryptographie Internet-Nutzer und Unternehmen vor Identitätsdiebstahl und Sicherheitsverletzungen . Während Hacker neue Wege, um Codes zu knacken versuchen , arbeiten Netzwerksicherheit Spezialisten unermüdlich , um verschlüsselte Nachrichten schwerer zu knacken . Encoder haben zahlreiche Verschlüsselungsmethoden zur Verfügung. Geschrieben Cryptography
Kryptographie ist die Wissenschaft des Schreibens im Code. Kryptographie gibt es schon seit der Erfindung der Schrift und wurde verwendet, um geheime Botschaften zu senden. Encoder schreiben Wörter, die geheimen Bedeutungen und Decoder übersetzen sie zurück in die Standard- Sprache haben. Ein einfacher Weg, um eine Nachricht zu verschlüsseln ist zu tauschen einen Buchstaben für einen anderen Brief. Zum Beispiel , wenn jemand "D ", schreibt sie wirklich bedeuten " P. " Der Decoder verwendet dann eine Tabelle , die sie manuell ändern die Buchstaben zurück lässt .
Authentication Cryptography
elektronischer Kommunikationstechnologien nutzen , um Nachrichten Kryptographie sicher , vor allem über das Internet. Clients - Rechner , die Zugang zu anderen Computern - Authentifizierung verwenden Kryptographie zu lassen Servern - Computern den Zugang - die Identität des Kunden. Dies verhindert, dass Kunden aus der Schaffung eines unerlaubten Verbindung zum Server .
Datenschutz Cryptography
Datenschutz Kryptographie stellt sicher, dass niemand eine Nachricht mit Ausnahme der bestimmt liest . Die beabsichtigte Leser entschlüsseln die Nachricht und las es , die oft mit Entschlüsselungs-Software . Datenschutz Kryptographie schützen können private Informationen wie Sozialversicherungsnummern .
Integrität
Internet Hacker abfangen können , zu hacken und verändern Einträge von ansonsten legalen Quellen gesendet. Allerdings kann Verschlüsselungsverfahren teilen der Nachrichtenempfänger dass die Nachricht nicht über einen verschlüsselten Schlüssel kompromittiert . Der verschlüsselte Schlüssel wird manchmal als eine Unterschrift
Verschlüsselungssysteme
Die elektronischen Kryptographie -Systeme verwenden eine von drei Arten von Verschlüsselung : . Geheimen Schlüssel Kryptographie mit öffentlichen Schlüsseln und Hash- Funktionen . Geheime Schlüssel verwendet nur einen Schlüssel für die Verschlüsselung , auch als symmetrische Chiffren . Public-Key- Kryptographie ein Schlüssel für die Verschlüsselung und ein Schlüssel für die Entschlüsselung , die auch als asymmetrische cyphers . Hash -Funktionen verwenden mathematische Gleichungen , um dauerhaft verschlüsseln Informationen . Innerhalb dieser Kategorien sind breit Nummern der Unterkategorien einschließlich Chiffreblockverkettung , elliptische Kurven-Kryptographie und Hash von variabler Länge.
Nachricht verdaut
Nachricht verdaut, nehmen Meldungen und wandeln sie in alphanumerischen Codes zwischen 128 und 160 Bit . Gute Nachricht verdaut haben eine sehr geringe Chance, die Herstellung der gleichen Message Digest zweimal , nach der University of Montana . Message Authentication Codes sind Versionen der Nachricht verdaut , die eine beliebige Menge der Eingabedaten zu nehmen und es verwenden, um die MAC erzeugen verkeilt .