Объяснение того, как шифрование работает через компьютер

Ваша важная информация может храниться в секрете несколькими способами и простым способом, поэтому вы можете сохранить все свои конфиденциальные данные и файлы на специальной карте памяти или USB-накопителе, которые видны только вам, но есть и другой способ сделать это. и все мы это знаем, что это шифрование, а общая зашифрованная информация - это только способ сохранить информацию таким образом, чтобы ее могли понять только те, кто владеет секретным ключом. из которых относится к эпохе римлян, и даже в нашу нынешнюю эпоху компьютер использовался для шифрования для упрощения кодирования и написания кодов, а также для других вещей, которые облегчили компьютеру быть среди нас.

Объяснение того, как шифрование работает через компьютер - пояснения

Большинство систем шифрования относятся к двум основным типам шифрования, которые подробно описаны ниже.

симметричный - шифрование ключа

В этом шифровании каждое устройство имеет секретный ключ (код), чтобы оно могло использовать его для шифрования набора информации перед отправкой в ​​другую систему по сети. Эта система требует, чтобы вы знали о каждом компьютере, который получит этот зашифрованный информации, пока вы не установите одинаковые ключи на каждом устройстве, потому что необходимо, чтобы каждый компьютер знал секретный ключ, чтобы он мог легко его расшифровать, как если бы вы хотели отправить сообщение своему другу, но сообщение зашифровано. h вы будете писать c и так до конца буквы. Теперь вы рассказали своему надежному другу о секретном ключе сообщения. Когда он прочитает сообщение, он поймет, что B обозначает A или H обозначает C. Он также может полностью понять сообщение, но если кто-то другой прочитает сообщение , он сочтет это бессмысленным. В этом примере я хотел сказать вам, что секретный ключ - это основа, и без него не было бы шифрования.

открытый - шифрование с ключом

Этот тип использует смесь закрытого и открытого ключей, где закрытый ключ известен только вашему устройству, в то время как открытый ключ выдается вашим устройством любому другому устройству, которое хочет связываться с ним тайно или в зашифрованном виде. При шифровании сообщения компьютер использует этот открытый ключ, полученный с главного компьютера, а затем, после того, как это его закрытый ключ, другими словами, компьютер-отправитель шифрует файл с помощью симметричного ключа, а затем шифрует симметричный ключ с помощью другого ключа. , который является дублированным ключом принимающего компьютера. С другой стороны, мы обнаруживаем, что принимающий компьютер расшифровывает симметричный ключ, используя свой собственный ключ, а затем после этого симметричный ключ используется для дешифрования зашифрованного сообщения или файла.

Как мне узнать, что я использую шифрование при просмотре веб-страниц?

Объяснение того, как шифрование работает через компьютер - пояснения

Вы можете узнать, использовали ли вы сейчас безопасный протокол или шифрование во время просмотра веб-страниц или нет. В адресе браузера выше вы обнаружите, что слово http изменилось на https, где буква S была добавлена ​​к нему для защиты. Вы также будете найдите в панели внизу браузера символ замка, и все это указывает на то, что ваш браузер теперь использует протоколы конфиденциальности и шифрования.

Комбинация двух типов шифрования

В большинстве шифров используется шифрование с симметричным ключом и шифрование с открытым ключом, но как? !! Шифрование с симметричным ключом создается одним из двух устройств и затем отправляет его другому через шифрование с общим ключом, затем они могут использовать симметричный ключ после его дешифрования, конечно, и после завершения шифрования симметричный - ключ меняется на другой новый ключ для другого набора информации.

Хеш и алгоритмы

Шифрование обычно основано на результирующем значении, называемом хеш-значением, и это значение является результатом изменения значения переменной с использованием алгоритма хеширования. Во всем этом важно то, что практически невозможно предсказать исходную переменную, не зная об этом. алгоритм хеширования, то есть информация, которая использовалась для преобразования значения переменной в хеш-значение или значение, полученное в результате шифрования .. Не волнуйтесь, все станет ясно, с Божьей помощью, с этим примером.

Номер переменной: 50,102 173 Секретный ключ: x 8,667,646 Значение результата: XNUMX XNUMX XNUMX

Теперь, когда вы видите, что трудно сказать, что значение 8,667,646 происходит от умножения 50,102 на 173, но если вы знаете, что число, которое мы использовали для умножения, равно 173, вы можете легко вычислить значение 50,102, но шифрование с открытым ключом сложнее, чем это, но это основная идея, в которой он используется. Алгоритмы сложные и длинные для шифрования от 40 бит, 128 бит или числа, но вы можете представить, что 128 чисел могут быть

3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 смесь

Разные числа, и это в точности как поиск конкретной песчинки посреди широкой пустыни.

подтверждение личности

Шифрование также играет очень важную роль в обеспечении конфиденциальности данных, отправляемых с одного устройства на другое. Мы не должны упускать из виду тот факт, что существует еще один фактор, одновременно с шифрованием и не менее важный, чем он, а именно аутентификация или подтверждение личности. который должен гарантировать, что информация, которая зашифрована, получена из надежного источника и что вы знаете, кто создал эту информацию, и что она не была изменена или фальсифицирована по сравнению с исходной информацией, и существует много типов аутентификации, таких как пароли, где имя пользователя сравнивается с паролем. Пользователь, использующий привилегии первоначального человека. Конечно, мы все знаем и используем пароли, и не было необходимости говорить о них, но я хотел объяснить вам концепцию аутентификации больше, а также пропускные карты, и в последнее время вы также найдете более распространенные типы, такие как отпечатки пальцев и отпечатки лица, а также чувствительные устройства для голосового отпечатка.

информационная совместимость

И теперь у нас есть третий процесс, который не менее важен, чем предыдущий, который заключается в том, чтобы убедиться, что информация не была повреждена или ее значение не изменилось во время ее передачи или шифрования, и что она не была подвергнута каким-либо потерям. . И наименее надежным является метод проверки четности, который не является гарантированным, но я рассказал вам об этом в качестве простого примера, чтобы понять, что я имею в виду. Это зависит от преобразования отправленной информации в 0,1 и знания числа 0 или 1 нечетное или четное при отправке и сравнение при получении. Например, если в передаваемой информации вычислено число 1, а 155 - нечетное число. Если полученная информация также является нечетным числом, это разрешено, но, как я сказал у вас этот метод не совсем точен, потому что во время передачи информации возможно изменение двух чисел из категории числа 1 и количество чисел из категории числа 1 становится 153, что также является нечетным числом, или Два числа изменяют вместе 0 или одновременно меняют числа 0 и 1, и результат также является нечетным числом, и это, конечно, неточно, и результат не тот же, поэтому есть другие, более точные методы, такие как в качестве контрольной суммы, которая вычисляет сумму значений 0 и 1, как мы объяснили в этом Тема.

Почему скорость интернета отличается от скорости загрузки? Ответить подробно

Если значение равно на обоих концах при отправке и получении, эта информация может проходить. Не забывайте также о циклическом резервировании. Все эти процессы обеспечивают высокую степень конфиденциальности во время передачи вашей информации, но вы знаете, что информация, которая передается через Интернет, безопаснее, чем любой другой метод, такой как беспроводная связь и другие средства, которые вызывают большие потери. . Передача информации через Интернет проходит через множество этапов, которые включают в себя множество операций, таких как шифрование, аутентификация и точная проверка информации, что позволяет сохранять конфиденциальность и безопасность во время передачи вашей информации и безопасно передавать ее другой стороне. … Надеюсь, вы поняли идею.

Перейти к верхней кнопке