-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

lundi 15 avril 2013

Quels sont les types de cryptage Open Source?

Les méthodes de chiffrement prendre l'information et déguiser afin que personne ne puisse lire le contenu jusqu'à ce que la même méthode est utilisée pour déchiffrer les informations en sa forme originale. Certaines méthodes de cryptage comptent sur l'aide d'un algorithme secret pour chiffrer et déchiffrer les informations. Ouvert méthodes de cryptage de source le code source librement disponible, de sorte qu'ils comptent sur les touches de données symétriques ou asymétriques au lieu d'un algorithme secret.

Le code source du logiciel open source est librement disponible pour quiconque veut les télécharger. Cela permet à la communauté de programmation à apprendre à partir du code source, le code de vérification pour les bogues ou failles de sécurité, et d'apporter leur propre code source pour améliorer le logiciel. Le logiciel libre offre cela comme un avantage, mais cela signifie que toute personne qui télécharge le code source d'un programme de cryptage open source connaît automatiquement l'algorithme utilise la méthode. Garder le secret algorithme n'est pas une option, alors ces méthodes reposent sur des clés de chiffrement de données.

Les clés de données contiennentt une série complexe de chiffres et de caractères que les algorithmes utilisent pour déterminer son mode de cryptage. Une clé de données provoque l'algorithme pour chiffrer les informations d'une manière qui est propre à celui-ci. Une fois les informations sont cryptées, le programme aura besoin de la clé de données qui a été utilisé pour crypter les informations afin de décrypter ou décoder les informations. Si les utilisateurs gardent leur clé sécurisée de données, puis les personnes non autorisées ne seront pas en mesure de décrypter leurs fichiers. Ce système permet à l'algorithme de la méthode open source de cryptage utilise de notoriété publique, tout en préservant la sécurité de l'information qu'il protège.

Il existe deux types de clés de données en open source: les méthodes de chiffrement des clés symétriques et asymétriques. Système de clé de chiffrement symétrique utilise la même clé pour verrouiller et déverrouiller les données. Cela peut prendre la forme d'une clé générée de façon aléatoire de données ou un mot de passe de l'algorithme utilisé pour crypter le contenu du fichier. Les utilisateurs qui veulent crypter les informations afin que personne ne peut se voir, mais il garderait la clé de données ou de mot de passe pour eux-mêmes. Si un utilisateur veut une autre personne pour être en mesure de décrypter leurs fichiers, alors il ou elle devra donner à cette personne une copie de la clé de données ou de partager le mot de passe.

Asymétrique travaux clés en utilisant une paire de clés, une privée et une publique. Les données à l'intérieur de chaque touche est calculée mathématiquement à partir de la même source. L'utilisateur cryptage partage la clé privée avec personne, et distribue la clé publique à n'importe qui. Si quelqu'un veut chiffrer un document pour cet utilisateur, ils peuvent alors
utiliser sa clé publique pour le chiffrement. Une fois que le document est chiffré avec la clé publique, l'algorithme ne peut pas déchiffrer sans la clé privée.