|
Folk insåg att information har ett värde för länge sedan - det är inte för inte den korrespondensen Bland hela utbudet av metoder för att skydda data från oönskad åtkomst, en speciell plats Det finns två huvudsakliga krypteringsmetoder: symmetrisk och asymmetrisk. Symmetrisk krypteringsmetodRis.Samma nyckel (hålls hemlig) används för både kryptering och Figur 1 illustrerar användningen av symmetrisk kryptering. Den största nackdelen med symmetrisk kryptering är att den hemliga nyckeln Asymmetrisk krypteringsmetodRis.Asymmetriska metoder använder två nycklar. Låt oss illustrera användningen av asymmetrisk kryptering. En betydande nackdel med asymmetriska krypteringsmetoder är deras låga Figur 3 illustrerar effektiv kryptering implementerad genom att kombinera symmetriska och asymmetriska metoder. Fig.3 Effektiv meddelandekrypteringFigur 4 visar dekrypteringen av ett effektivt krypterat meddelande. Fig.4 Dekryptering av ett effektivt krypterat meddelandeEn typ av symmetrisk kryptering har vunnit viss popularitet, Proceduren för att arbeta med sammansatta nycklar är ett bra exempel på att följa principen Många kryptografiska algoritmer kräver som en av parametrarna |
familj
lista
träd
samling
familjer
stamtavla
kryptograf
efternamn
namn
telefon
hemlighet
djur
genealogisk
Ansökan
träd
ursprung
arv
Galleri
koder
äpple
Microsoft
Google
Huawei
allsoft
xiaomi
samsung
appstores
skärmdumpar
amazon
linux
|