Även om det finns många olika krypteringsscheman tillgängliga, de flesta faller i en av två kategorier, symmetrisk eller asymmetrisk. Symmetriska krypteringsmetoder innefattar en enda nyckel, som du använder för att både koda och avkoda data. Asymmetriska system innefattar ett länkat par nycklar, offentliga och privata, och allt som kodas av en kräver att den andra avkodas. Varje metod har sina fördelar och nackdelar, och att veta styrkorna i varje metod kan hjälpa dig att skydda vital data.
För enkel kryptering, som att kryptera filerna på din hårddisk, ett symmetriskt system bör passa dina behov. Symmetrisk kryptering kräver bara att du behåller och kommer ihåg en enda nyckel och kräver bara ett enda dekrypteringssteg för att återställa dina data till ett läsbart format. Om du har en säker metod för att kommunicera en symmetrisk nyckel till flera användare, du kan också använda ett symmetriskt krypteringssystem för att dela data över ett nätverk. Samma nyckel tillåter alla behöriga användare åtkomst till det dolda innehållet.
Kryptering kan hålla dina e -postmeddelanden säkra, men du står inför ett dilemma när du kontaktar någon ny. Om du använder ett symmetriskt krypteringssystem, du måste skicka nyckeln, men det kan tillåta en utomstående att fånga upp e -postmeddelandet och göra din kryptering värdelös. Asymmetrisk kryptering löser detta genom att låta användare utbyta offentliga nycklar. Eftersom den offentliga nyckeln inte kan avkoda offentliga nyckelkrypterade meddelanden, två användare kan kommunicera med kryptering som är unik för deras konversation. Denna typ av överföring ligger också i hjärtat av SSL, när din webbläsare krypterar en symmetrisk nyckel med hjälp av serverns offentliga nyckel, se till att ingen kan stjäla nyckeln under transport.
En annan fördel med asymmetrisk kryptering är dess förmåga att fungera som identifiering. Om du kodar en känd datasträng med din privata nyckel och bifogar den till ett meddelande, alla som tar emot det meddelandet kan avkoda det med din offentliga nyckel. Därför, krypteringen fungerar som ett fingeravtryck, eftersom bara din privata nyckel kunde ha krypterat data. En annan teknik innebär att ett dokument körs genom en hash -funktion, en enkelriktad kryptografisk kodning som ger ett unikt resultat för varje ingång. Genom att hascha ett meddelande och koda hash med din privata nyckel, du bevisar inte bara din identitet för mottagaren, men du ser också till att ingen kunde manipulera meddelandet, eftersom hash skulle förändras.
För att få full användning av asymmetrisk kryptering, du måste ge åtkomst till din offentliga nyckel. För privat korrespondens, att helt enkelt lägga till nyckeln till din e -post- eller anslagstavelsignatur kan räcka, men företag som vill använda asymmetrisk kryptering för att handla affärer måste gå ett steg längre. Ett digitalt certifikat ger en registrering av din företags- eller serverinformation samt din offentliga nyckel för alla att komma åt, så att din identitet kan verifieras. Dessa tjänster kostar pengar, dock, och du måste hålla ditt certifikat aktuellt för att dra nytta av SSL och andra protokoll som krypterar dataöverföringar.
Beroende på vem du frågar, tips är antingen en välsignelse eller en förbannelse. Pekare tillhandahåller en mekanism för att direkt komma åt och ändra objekt och kod i minnet. Pekare används i många programmeringsspråk för att manipulera teckensträngar, överföra parametrar till funktioner, hantering
Gör en internetsökning efter Internetlagring eller molnlagring så får du sidor med listor för webbplatser som erbjuder online -lagring, gratis och mot en avgift. Google Drive, Microsoft OneDrive och Dropbox är bara tre exempel. Innan du laddar upp semesterbilder, affärsdokument och din bröllopsvideo
Satellitbredband eller satellitinternet är en typ av internetanslutning som tillhandahålls av en satellit istället för landbaserade DSL-kablar, uppringda anslutningar eller andra kabeltjänster. Denna typ av bredband är ansluten till en nätverkstjänst och kan tillhandahålla liknande internetteknik ti