Annak szükségességét, hogy az adatok titkosítása az internet használata során
A titkosítás széles körben használják a területén átadásával kapcsolatos bizalmas adatok: jelszavak, az útlevél adatait, stb És a pénzügyi szektorban, ez nem titok, hogy mi lehet bankszámlát nyit az online és a pénzzel, meg lehet keresni egy lakást a jelzálog, mint a site krasnodar.etagi.com/ipoteka// vagy kezelhetjük a betétek.
Ezért az elmúlt években egyre inkább kezdték használni a hardver és szoftver adatvédelmi rendszer, amelynek lényege titkosítási információt, amelyet a felhasználó továbbít egy másik felhasználó, vagy csak tartani az ő Drive, Cloud, stb
Hogyan működik a titkosítás
Tény, hogy a titkosítás egy egyszerű csere folyamatát. Azaz, van egy szó, amely módosítja a rejtjel adatbiztonság. Például a „éjszaka”, akkor kapcsolja be a „après”, ahol az „n” betű helyébe az „a”, az „o” - az „n” és így tovább. De ez a folyamat nem olyan egyszerű, mint amilyennek látszik első pillantásra. A fő feladat a rendszer, az információ védelmére, és megakadályozzák a csaló megfejteni. Elvégre, ha állandóan a sablon megállapításra kerül, hogy a levél „n” - a „a” betű, a hackerek gyorsan megbirkózni a védelmi rendszer. Ezért a rendszer próbál védekezni, állandóan változó mintázat. Például a levél „n” az első előfordulása változások a „a” betű, és a további, a levél „i”, „n”, és az összes ilyen módon.
E-mail titkosítási
E-mail titkosítási rontja az a tény, hogy a titkosítás nem a normál üzemmód. Azaz, a küldő kódolja az üzenetet, és elküldte a címzettnek. Ez viszont, meg kell visszafejteni. És dekódolja az üzenetet, akkor kizárólag a személyes kulcsot a feladó. Ez, persze, hogy küldjön a címzettnek, de aztán, amikor megszerzi a támadó könnyen dekódolni az adatokat.
És szembe ezzel a problémával, amikor az egyetlen megalapozott információ titkosítást.
Szerencsére a távoli 70-es években, találtunk egy megoldást erre a problémára. Ezután a felhasználó nyilvános kulcsa került kialakításra. Más szóval, minden tulajdonos egy mail volt valami hasonló a id.
Most, a küldő nem kell tájékoztatni a címzettet a privát kulcsot, és csak kell egy nyilvános kulcs a címzett. Így a feladó titkosítja az adatokat, és elküldi azokat a megfelelő mailben. Csak a tulajdonos ezen a poszton is dekódolni az adatokat, mivel a kód párosul a kulcsát. Így, még ha az üzenet elfogott, megfejteni nem fog működni.