Les méthodes de chiffrement prennent l'information et
déguisent en sorte que personne ne peut lire le contenu jusqu'à ce que la même
méthode est utilisée pour décrypter les informations en sa forme originale.
Certaines méthodes de cryptage comptent sur l'aide d'un algorithme secret pour
chiffrer et déchiffrer des informations. Open source méthodes de cryptage ont
la libre disposition du code source, de sorte qu'ils comptent sur les touches
symétriques ou asymétriques données au lieu d'un algorithme secret.
Le code source
d'un logiciel open source est librement disponible pour quiconque de télécharger.
Cela permet à la communauté de programmation pour apprendre à partir du code
source, auditer le code de bugs ou des failles de sécurité, et de contribuer de
leur propre code source pour améliorer le logiciel. Logiciel open source
bénéficie cela comme un avantage, mais cela signifie que toute personne qui
télécharge le code source d'un programme de cryptage open source
automatiquement connaît l'algorithme de la méthode utilise. Garder le secret de
l'algorithme n'est pas une option, de sorte que ces méthodes reposent sur les
touches de données pour le cryptage.
Les touches de
données contiennent une série complexe de chiffres et de caractères qui
utilisent des algorithmes pour déterminer sa configuration de chiffrement. Une
clé de données provoque l'algorithme pour chiffrer les informations d'une
manière qui est unique à elle. Après l'information est cryptée, le programme
aura besoin de la clé de données qui a été utilisé pour crypter les
informations afin de déchiffrer ou à déchiffrer des informations. Si les
utilisateurs gardent leur clé de données sécurisées, des personnes non
autorisées ne seront pas en mesure de décrypter leurs fichiers. Ce système
permet à l'algorithme une méthode de cryptage open source utilise de notoriété
publique, tout en préservant la sécurité de l'information qu'il protège.
Il existe deux
types de clés de données dans des méthodes de cryptage open source: clés
symétriques et asymétriques. Une clé symétrique système de cryptage utilise la
même clé pour verrouiller et déverrouiller les données. Cela peut prendre la
forme d'une clé de données généré aléatoirement ou un mot de passe de
l'algorithme utilisé pour crypter le contenu du fichier. Les utilisateurs qui
veulent crypter les informations afin que personne ne se peuvent voir, mais il
serait gardé la clé de données ou mot de passe pour eux-mêmes. Si un
utilisateur veut une autre personne pour être en mesure de décrypter leurs
fichiers, alors il ou elle devra donner à cette personne une copie de la clé de
données ou de partager le mot de passe.
Clés
asymétriques de travail en utilisant une paire de clés, un privé et un autre
public. Les données au sein de chaque clé est mathématiquement dérivées de la
même source. L'utilisateur de cryptage part la clé privée avec personne, et
distribue la clé publique à n'importe qui. Si quelqu'un veut chiffrer un
document pour l'utilisateur, ils peuvent alors utiliser sa clé publique pour le
chiffrement. Une fois que le document est chiffré avec la clé publique,
l'algorithme ne peut pas le déchiffrer sans la clé privée.