Verschlüsselung bezieht sich auf den Prozess der Codierung eine Datendatei , so dass nur diejenigen , die einen Schlüssel enthalten, gelesen und decodiert die Datei. Sensible Daten wie Sozialversicherungsnummern und Bankdaten sind Beispiele für die zunehmende Notwendigkeit, Daten auf Computern gespeicherten Daten zu schützen und schickte über elektronische Netze . Eine E-Mail in unverschlüsselter Form, zum Beispiel , kann von Ihrem Internet Service Provider und von keinem der Router , die er durchläuft gelesen werden. Symmetrische Algorithmen
Verschlüsselungsalgorithmen sind Programmanweisungen , die Daten verarbeiten , um sie in verschlüsselter Form zu verwandeln. Die verschiedenen Arten von Algorithmen im Einsatz lassen sich in zwei Hauptkategorien unterteilen: symmetrisch und asymmetrisch. Bei der Verwendung von symmetrischen Algorithmen verschlüsselt nur einen Schlüssel und entschlüsselt die Datei. Senden Sie den Schlüssel , um die Datei an den vorgesehenen Empfänger der Daten zu verschlüsseln. Der Empfänger kann dann die Datei entschlüsseln und über diesen Schlüssel , aber wenn jemand fängt Ihre Nachricht , so kann er in der Lage sein , den Schlüssel und die Daten entschlüsseln zu kompromittieren. Advanced Encryption Standard ist ein Beispiel für eine symmetrische Verschlüsselung Ansatz , dass die Bundesregierung verabschiedet .
Asymmetrische Algorithmen
Asymmetrische Systeme verwenden einen Schlüssel , um die Daten zu verschlüsseln, der öffentliche Schlüssel . Nur ein anderer Schlüssel , der private Schlüssel kann die Daten entschlüsseln . Pretty Good Privacy , in der Branche als PGP bekannt, ist ein Open-Source- Programm zur Verschlüsselung von Daten und ist ein Beispiel für die asymmetrische Verschlüsselungsverfahren . Symmetrische Algorithmen sind anfällig für Kompromisse , wenn jemand findet den Schlüssel verwendet, um die Datei zu verschlüsseln , oder wenn es aus der verschlüsselten Datei reverse-engineered . Asymmetrische Systeme werden oft als digitale Signaturen verwendet , und dieser Prozess hilft, die Daten einer Datei Integrität zu gewährleisten. Viele betrachten diese Systeme als besonders sicher, da unbeabsichtigte Benutzer nicht leicht ableiten kann der private Schlüssel auch mit Zugang zum öffentlichen Schlüssel.
Methoden
Diverse Tools existieren, um verschlüsseln von Daten einschließlich Tools, um eine oder mehrere Dateien zu verschlüsseln, einer Festplatte oder einem anderen Speichermedium oder Daten, die über ein Netzwerk überträgt . Verschlüsseln einer oder mehreren Dateien gilt die Verschlüsselung für alle Dateien , und die verschlüsselten Dateien können nicht ohne Entschlüsselung alle von ihnen verändert werden. Während dieses Prozesses wird die entschlüsselte Datei als temporäre Datei auf dem Computer des Benutzers gespeichert. Verschlüsselungsmethoden werden auch verwendet, um Daten bei der Übertragung , wie Daten über Netzwerke wie das Internet und E-Commerce , mobile Telefone und Bankautomaten Bank übertragenen Daten zu schützen . Solche Systeme verwenden in der Regel digitale Signaturen oder Authentication Codes , um die Integrität der Daten zu gewährleisten .
Container
Ein weiterer Ansatz besteht darin, Daten in einem Container verschlüsseln , so dass , wenn der Behälter entschlüsselt wird , wird sie als ein virtuelles Laufwerk behandelt , die an den Benutzer- Dateisystem. Diese Methode ist für den Benutzer transparent , während sie liest einfach und schreibt Daten , wie sie auf einem herkömmlichen Datenträger. Diese Methode ist beliebt für Laptops und andere tragbare Geräte wie USB- Festplatten, und Sie können es verwenden, um eine gesamte physische Festplatte auf einem Computer zu schützen. Einige Software erstellt einen zweiten Behälter innerhalb des ersten , das auch vergessen , so dass , wenn der erste Behälter gefährdet ist, das zweite sicher bleibt .
Geschützt