|
Folk innså at informasjon har verdi for lenge siden - det er ikke for ingenting den korrespondansen Blant hele spekteret av metoder for å beskytte data mot uønsket tilgang, et spesielt sted Det er to hovedkrypteringsmetoder: symmetrisk og asymmetrisk. Symmetrisk krypteringsmetodeRis.Den samme nøkkelen (hemmeligholdes) brukes til både kryptering og Figur 1 illustrerer bruken av symmetrisk kryptering. Den største ulempen med symmetrisk kryptering er at den hemmelige nøkkelen Asymmetrisk krypteringsmetodeRis.Asymmetriske metoder bruker to nøkler. La oss illustrere bruken av asymmetrisk kryptering. En betydelig ulempe med asymmetriske krypteringsmetoder er deres lave Figur 3 illustrerer effektiv kryptering implementert ved å kombinere symmetriske og asymmetriske metoder. Fig.3 Effektiv meldingskrypteringFigur 4 viser dekrypteringen av en effektivt kryptert melding. Fig.4 Dekryptering av en effektivt kryptert meldingEn type symmetrisk kryptering har fått en viss popularitet, Fremgangsmåten for å arbeide med sammensatte nøkler er et godt eksempel på å følge prinsippet Mange kryptografiske algoritmer krever som en av parameterne |
familie
liste
tre
samling
familier
stamtavle
kryptograf
etternavn
navn
telefon
hemmelig
dyr
genealogisk
applikasjon
trær
opprinnelse
arv
galleri
koder
eple
microsoft
Google
Huawei
allsoft
xiaomi
samsung
appstores
skjermbilder
amazon
linux
|