Vilka är de olika typer av öppen källkod kryptering?

Diverse Ingegard Holmlund Oktober 31, 2016 0 0
FONT SIZE:
fontsize_dec
fontsize_inc

 Krypteringsmetoder rekord informations- och förklädnad så att ingen kan läsa innehållet, tills samma metod används för att avkoda informationen tillbaka till sin ursprungliga form. Vissa krypteringsmetoder förlita sig på användningen av en hemlig algoritm för kodning och avkodningsinformation. Öppen källkod krypteringsmetoder är fritt tillgängliga källkoden, så de är beroende av symmetriska eller asymmetriska datatangenter i stället för en hemlig algoritm.

 Källkoden för öppen källkod kan laddas ner fritt tillgänglig för alla. Detta gör det möjligt för hela programperioden samfundet att lära sig källkoden, kontrollera koden för buggar eller säkerhetsproblem, och bära sina egna källkoden för att förbättra programmet. Öppen källkod har detta som en fördel, men det betyder att alla som laddar ner källkoden som används för en öppen källkod kryptering program tilldelar automatiskt algoritmen metoden. Hålla algoritmen Hemligheten är inte ett alternativ, så dessa metoder är baserade på tangenterna data för kryptering.

 Nycklar Data innehåller en komplex serie av siffror och tecken som använder algoritmer för att bestämma dess krypteringsmönster. En datatangent kommer att vara att koda algoritmen på ett sätt som är unikt för den. Efter informationen har krypterats, är programmet datanyckel som användes för att kryptera information som är nödvändig för att avkoda eller dekryptera informationen. När användare hålla sin skyddade uppgifter nyckel, då obehöriga inte kommer att kunna avkoda sina filer. Detta system gör algoritmen en open source krypteringsmetod utnyttjar gemensam kunskap och säkerheten för den information som den skyddar.

 Det finns två typer av datatangenter öppen källkod krypteringsmetoder: symmetriska och asymmetriska nycklar. En symmetrisk nyckel krypteringssystem använder samma nyckel för att låsa och låsa upp data. Detta kan vara i form av ett slumpmässigt genererat nyckeldata eller ett lösenord i den algoritm som används för att spela in för att kryptera innehållet i filen. Användare som vill kryptera information så att ingen annan än sig själva kan se att det skulle hålla data nyckel eller lösenord för sig själva. Om en användare önskar en individ kan dekryptera sina filer, han eller hon skulle den personen en kopia av datatangenten för att ge eller dela ditt lösenord.

 Asymmetriska nycklar fungerar med hjälp av ett par nycklar, en privat och en offentlig. Data inom varje tangent är matematiskt härledda från samma källa. Användarens privata nyckel kryptering delas med någon, och distribuerar den publika nyckeln för alla. Om någon koda ett dokument för användaren, de kan hans eller hennes offentliga nyckel för kryptering. När dokumentet krypteras med den publika nyckeln, kan algoritmen inte dekryptera utan den privata nyckeln.

(0)
(0)