Hur Kryptering Fungerar

0
7

Och CRC Checksum

Föregående

NÄSTA

En annan säker-computing behöver är att se till att data inte har förvanskats under överföringen eller kryptering. Det finns ett par populära sätt att göra detta:

Kontrollsumma – Förmodligen en av de äldsta metoderna för att säkerställa att data är korrekta, kontrollsummor också ge en form av autentisering eftersom en ogiltig kontrollsumma tyder på att data har varit nedsatt på något sätt. En kontrollsumma bestäms i ett av två sätt. Låt oss säga att kontrollsumman för ett paket är 1 byte lång. En byte består av 8 bitar, och varje bit kan vara i en av de två staterna, vilket leder till en totalt 256 (28 ) möjliga kombinationer. Sedan den första kombinationen är lika med noll, en byte kan ha ett värde av maximalt 255.

  • Om summan av de andra byte i paketet är 255 eller mindre, med kontrollsumman som innehåller den exakta värde.
  • Om summan av de andra byte är mer än 255, då kontrollsumman är återstoden av det totala värdet efter det att den har delats med 256.

Låt oss titta på en kontrollsumma exempel:

  • Byte totalt 1,151
  • 1,151 / 256 = 4.496 (runda 4)
  • 4 x 256 = 1,024
  • 1,151 – 1,024 = 127 kontrollsumman

Cyclic Redundancy Check (CRC) – CRCs har liknande koncept för att kontrollsummor, men de använder polynom division för att bestämma värdet av BARNKONVENTIONEN, som vanligtvis är 16 eller 32 bitar långa. Den bra saken om att BARNKONVENTIONEN är att den är mycket exakt. Om en enda bit är felaktig, CRC-värdet inte stämmer. Både kontrollsumma och BARNKONVENTIONEN är bra för att förebygga slumpmässiga fel i överföring, men ger lite skydd från en avsiktlig attack på dina data. Symmetrisk och den offentliga nyckel-kryptering teknik är mycket mer säker.

Alla dessa olika processer samverkar för att ge dig de verktyg du behöver för att se till att den information du skickar eller tar emot via Internet är säker. I själva verket, att skicka information över ett datanätverk ofta är mycket säkrare än att skicka det på något annat sätt. Telefoner, speciellt trådlösa telefoner, är mottagliga för avlyssning, särskilt av skrupelfria personer med skannrar. Traditionell post och andra fysiska medier ofta passerar många händer på vägen till sin destination, ökar risken för korruption. Förståelse kryptering, och helt enkelt se till att all känslig information som du skickar över Internet är säker (kom ihåg att “https” och hänglås), kan ge dig större lugn i sinnet.

För mer information om kryptering och liknande ämnen, kolla in länkarna nedan.

Relaterade Artiklar

  • Hur Quantum Kryptologi Fungerar
  • Hur Kod Brytare Arbete
  • Hur Fungerar CAPTCHA
  • Hur E-handel Fungerar
  • Hur Kreditkort Fungerar
  • Hur Fingeravtryck Skannrar Arbete
  • Hur Internets Infrastruktur Fungerar
  • Hur Web-Servrar Fungerar
  • Hur Dyrkning Fungerar
  • Vad är en algoritm för datorn?
  • Vad är en digital signatur?

Fler Bra Länkar

  • Anförtro Teknik: En Introduktion Till Kryptografi
  • SSH: Introduktion Till Kryptografi
  • PGP.com
  • Bionic Buffalo Tech #5: Kryptering
  • Kryptografi och Kryptosystem
  • Länkar om Juridik, Kryptografi och Elektronisk Kommunikation

Källor

  • CES Kommunikation. “Vad är kryptering?” 8 maj, 2004. (Aug. 25, 2008) http://www.cescomm.co.nz/about/encryption.html
  • Holzmann, Gerard. “Berättelser från kryptera.” Inc.com. Dec. 2007. (Aug. 25, 2008) http://www.inc.com/magazine/19971215/1446.html
  • Kay, Russell. “QuickStudy: biometrisk autentisering.” Datorn Världen. April 4, 2005. (Aug. 25, 2008) http://www.computerworld.com/securitytopics/security/story/0,10801,100772,00.html
  • LEDA Bruksanvisning. “Symmetrisk nyckel kryptografi.” Jan. 9, 2008. (Aug. 25, 2008) http://www.algorithmic-solutions.info/leda_manual/Symmetric_Key_Cryptography.html
  • Martin, Frank. “SSL-Certifikat HOWTO.” Linux Documentation Project. Okt. 20, 2002. (Aug. 25, 2008) http://tldp.org/HOWTO/SSL-Certificates-HOWTO/index.html
  • Nykomling, Joseph. “Kontrollsumman algoritm.” Flounder.com. Den 15 juni 2005. (Aug. 25, 2008) http://www.flounder.com/checksum.htm
  • SSH Communications Security. “Kryptografiska protokoll och standarder.” (Aug. 25, 2008) http://www.ssh.com/support/cryptography/protocols/
  • SSH Communications Security. “Allmänna kryptosystem.” (Aug. 25, 2008) http://www.ssh.com/support/cryptography/algorithms/asymmetric.html