-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mercredi 1 mai 2013

Quelles sont les techniques de cryptage?

Le processus de messages codant secret a été utilisé pendant des siècles dans l'espionnage. Le cryQuelles sont les différentes techniques de cryptage? Le processus de messages codant secret a été utilisé pendant des siècles dans l'espionnage. Le cryptage des données est un processus de création de formats de message secret pour les données qui sont stockées dans des fichiers informatiques. Dans le logiciel de l'ordinateur, il y a plusieurs techniques de cryptage disponibles pour les fichiers de données. Ces techniques sont généralement connues comme les algorithmes de cryptage de données. Chaque algorithme a des avantages uniques et des modes d'utilisation en fonction du type de données et le niveau de protection souhaité.

Les données non chiffrées sont des informations qui peuvent être facilement lisible par un ordinateur ou une personne. Lorsque les données sont créées sur un ordinateur, il est automatiquement enregistré dans un format non crypté. Ces données sont enregistrées sur des ordinateurs ou serveurs de fichiers et peut être facilement accessible par les bidouilleurs sur Internet. Les techniques de cryptage sont des procédés spéciaux destinés à convertir les données lisibles en l'équivalent de charabia.

Les modèles et les normes chiffrement sont gérés par le National Institute of Standards and Technology (NIST). Cet organisme approuve et teste des techniques de cryptage nouvellement développés. Actuellement, la norme de chiffrement avancé (AES) est considérée comme l'un des plus modernes de normes sur la cryptographie. Il est conçu pour soutenir un programme de chiffrement à clé 256 bits. La norme de cryptage avancé a été créée en 2001 et gère actuellement plusieurs algorithmes de cryptage.

La cryptographie à clé publique est une forme standard de cryptage qui nécessite touches spéciales pour crypter et décrypter les messages. Les techniques de chiffrement qui utilisent ce à partir de l'encodage sont généralement considérés comme sûrs car les données nécessite deux parties soient cryptées. D'abord, il nécessite l'algorithme de décryptage correct et deuxièmement, il faut une clé cryptée spéciale qui doit être utilisé avec l'algorithme.

Ce qui rend la cryptographie à clé publique unique est la condition de touches spéciales à la fois chiffrer et déchiffrer les messages. Une clé publique est utilisée par l'algorithme de chiffrement et une clé privée est utilisée pour l'algorithme de décryptage. Ce type de techniques de cryptage est difficile à briser en raison du processus de cryptage à deux clés.

La complexité des algorithmes de chiffrement est basée sur la taille physique de la clé de chiffrement. Plus la clé, le programme de cryptage plus complexe peut être. Les premières versions de cryptage utilisé la norme de chiffrement des données (DES), qui charge uniquement une clé de 56 bits. Ils ont été facilement manipulés et rapidement brisées par des pirates. Avec les normes AES, les permutations de possibilités rend déchiffrer nouveau cryptage presque impossible.

Blowfish est l'un des algorithmes de cryptage les plus complexes actuellement disponibles aujourd'hui. Il a été conçu en 1993 par Bruce Schneier. Cet algorithme de chiffrement est basé sur AES et supporte une clé de chiffrement 448 bits. Actuellement, il n'existe pas de cryptanalyse connue de l'algorithme Blowfish. Cette version de chiffrement est disponible gratuitement.