|
Mensen realiseerden zich al lang geleden dat informatie waarde heeft – het is niet voor niets die correspondentie Van het hele scala aan methoden om gegevens te beschermen tegen ongewenste toegang, een speciale plaats Er zijn twee belangrijke versleutelingsmethoden: symmetrisch en asymmetrisch. Symmetrische versleutelingsmethodeRijst.Dezelfde sleutel (geheim gehouden) wordt gebruikt voor zowel codering als Figuur 1 illustreert het gebruik van symmetrische encryptie. Het grootste nadeel van symmetrische encryptie is dat de sleutel geheim is Asymmetrische versleutelingsmethodeRijst.Asymmetrische methoden gebruiken twee sleutels. Laten we het gebruik van asymmetrische encryptie illustreren. Een belangrijk nadeel van asymmetrische encryptiemethoden is hun lage Figuur 3 illustreert efficiënte encryptie geïmplementeerd door het combineren van symmetrische en asymmetrische methoden. Fig.3 Effectieve berichtversleutelingFiguur 4 toont de decodering van een effectief gecodeerd bericht. Fig.4 Decodering van een effectief gecodeerd berichtEen type symmetrische encryptie heeft enige populariteit gewonnen, De procedure voor het werken met samengestelde sleutels is een goed voorbeeld van het volgen van dit principe Veel cryptografische algoritmen vereisen als een van de parameters |
familie
lijst
boom
verzameling
gezinnen
stamboom
codeur
achternamen
namen
telefoon
geheim
dier
genealogisch
sollicitatie
bomen
oorsprong
erfenis
galerij
codes
appel
microsoft
googlen
Huawei
alleszacht
xiaomi
Samsung
appwinkels
schermafbeeldingen
amazone
Linux
|