-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 20 avril 2014

Quels sont les différents types de cryptage Open Source?

Les méthodes de  chiffrement prennent l'information et déguisent en sorte que personne ne peut lire le contenu jusqu'à ce que la même méthode est utilisée pour décrypter les informations en sa forme originale. Certaines méthodes de cryptage comptent sur l'aide d'un algorithme secret pour chiffrer et déchiffrer des informations. Open source méthodes de cryptage ont la libre disposition du code source, de sorte qu'ils comptent sur ​​les touches symétriques ou asymétriques données au lieu d'un algorithme secret.

Le code source d'un logiciel open source est librement disponible pour quiconque de télécharger. Cela permet à la communauté de programmation pour apprendre à partir du code source, auditer le code de bugs ou des failles de sécurité, et de contribuer de leur propre code source pour améliorer le logiciel. Logiciel open source bénéficie cela comme un avantage, mais cela signifie que toute personne qui télécharge le code source d'un programme de cryptage open source automatiquement connaît l'algorithme de la méthode utilise. Garder le secret de l'algorithme n'est pas une option, de sorte que ces méthodes reposent sur les touches de données pour le cryptage.

Les touches de données contiennent une série complexe de chiffres et de caractères qui utilisent des algorithmes pour déterminer sa configuration de chiffrement. Une clé de données provoque l'algorithme pour chiffrer les informations d'une manière qui est unique à elle. Après l'information est cryptée, le programme aura besoin de la clé de données qui a été utilisé pour crypter les informations afin de déchiffrer ou à déchiffrer des informations. Si les utilisateurs gardent leur clé de données sécurisées, des personnes non autorisées ne seront pas en mesure de décrypter leurs fichiers. Ce système permet à l'algorithme une méthode de cryptage open source utilise de notoriété publique, tout en préservant la sécurité de l'information qu'il protège.

Il existe deux types de clés de données dans des méthodes de cryptage open source: clés symétriques et asymétriques. Une clé symétrique système de cryptage utilise la même clé pour verrouiller et déverrouiller les données. Cela peut prendre la forme d'une clé de données généré aléatoirement ou un mot de passe de l'algorithme utilisé pour crypter le contenu du fichier. Les utilisateurs qui veulent crypter les informations afin que personne ne se peuvent voir, mais il serait gardé la clé de données ou mot de passe pour eux-mêmes. Si un utilisateur veut une autre personne pour être en mesure de décrypter leurs fichiers, alors il ou elle devra donner à cette personne une copie de la clé de données ou de partager le mot de passe.

Clés asymétriques de travail en utilisant une paire de clés, un privé et un autre public. Les données au sein de chaque clé est mathématiquement dérivées de la même source. L'utilisateur de cryptage part la clé privée avec personne, et distribue la clé publique à n'importe qui. Si quelqu'un veut chiffrer un document pour l'utilisateur, ils peuvent alors utiliser sa clé publique pour le chiffrement. Une fois que le document est chiffré avec la clé publique, l'algorithme ne peut pas le déchiffrer sans la clé privée.