|
Dass Informationen einen Wert haben, hat man schon vor langer Zeit erkannt – nicht umsonst ist Korrespondenz Unter der gesamten Bandbreite an Methoden zum Schutz von Daten vor unerwünschtem Zugriff nehmen sie einen besonderen Platz ein Es gibt zwei Hauptverschlüsselungsmethoden: symmetrisch und asymmetrisch. Symmetrische VerschlüsselungsmethodeReis.Derselbe (geheim gehaltene) Schlüssel wird sowohl für die Verschlüsselung als auch für die Verschlüsselung verwendet Abbildung 1 veranschaulicht die Verwendung der symmetrischen Verschlüsselung. Der Hauptnachteil der symmetrischen Verschlüsselung ist der geheime Schlüssel Asymmetrisches VerschlüsselungsverfahrenReis.Asymmetrische Methoden verwenden zwei Schlüssel. Lassen Sie uns die Verwendung der asymmetrischen Verschlüsselung veranschaulichen. Ein wesentlicher Nachteil asymmetrischer Verschlüsselungsverfahren ist ihre geringe Abbildung 3 zeigt eine effiziente Verschlüsselung, die durch die Kombination symmetrischer und asymmetrischer Methoden implementiert wird. Abb.3 Effektive NachrichtenverschlüsselungAbbildung 4 zeigt die Entschlüsselung einer effektiv verschlüsselten Nachricht. Abb.4 Entschlüsselung einer effektiv verschlüsselten NachrichtEine Art symmetrische Verschlüsselung erfreut sich zunehmender Beliebtheit. Das Verfahren zum Arbeiten mit zusammengesetzten Schlüsseln ist ein gutes Beispiel für die Befolgung des Prinzips Viele kryptografische Algorithmen erfordern als einen der Parameter |
Familie
Liste
Baum
Sammlung
Familien
Stammbaum
Kryptograph
Nachnamen
Namen
Telefon
Geheimnis
Tier
genealogisch
Anwendung
Bäume
Herkunft
Nachlass
Galerie
Codes
Apfel
Microsoft
Google
Huawei
allsoft
Xiaomi
Samsung
Appstores
Screenshots
Amazonas
Linux
|