Whatsapp Telegram Youtube
Service

Teori - Krypteringsmetoder

Folk innså at informasjon har verdi for lenge siden - det er ikke for ingenting den korrespondansen

Blant hele spekteret av metoder for å beskytte data mot uønsket tilgang, et spesielt sted

Det er to hovedkrypteringsmetoder: symmetrisk og asymmetrisk.

Symmetrisk krypteringsmetode

Ris. Ris.

Den samme nøkkelen (hemmeligholdes) brukes til både kryptering og

Figur 1 illustrerer bruken av symmetrisk kryptering.

Den største ulempen med symmetrisk kryptering er at den hemmelige nøkkelen

Asymmetrisk krypteringsmetode

Ris. Ris.

Asymmetriske metoder bruker to nøkler.

La oss illustrere bruken av asymmetrisk kryptering.

En betydelig ulempe med asymmetriske krypteringsmetoder er deres lave

Figur 3 illustrerer effektiv kryptering implementert ved å kombinere symmetriske og asymmetriske metoder.

Fig.3 Effektiv meldingskryptering Fig.3 Effektiv meldingskryptering

Figur 4 viser dekrypteringen av en effektivt kryptert melding.

Fig.4 Dekryptering av en effektivt kryptert melding Fig.4 Dekryptering av en effektivt kryptert melding

En type symmetrisk kryptering har fått en viss popularitet,

Fremgangsmåten for å arbeide med sammensatte nøkler er et godt eksempel på å følge prinsippet

Mange kryptografiske algoritmer krever som en av parameterne

familie liste tre samling familier stamtavle kryptograf etternavn navn telefon hemmelig dyr genealogisk applikasjon trær opprinnelse arv galleri koder eple microsoft Google Huawei allsoft xiaomi samsung appstores skjermbilder amazon linux