3.8.5 Асимметричный общедоступный ключ шифрования

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Совет 39: Общедоступный вирус

Из книги автора

Совет 39: Общедоступный вирус Работая за чужим компьютером, можно не только оставить там что-то ценное, но и заполучить оттуда что-то неприятное. Речь, конечно, о вредоносных программах, которыми может быть заражена общедоступная система. Распространяться зловреды умеют


9.3. Защита секретных данных с помощью шифрования

Из книги автора

9.3. Защита секретных данных с помощью шифрования Шифрование отдельных файлов и папокВ версиях Windows Vista Business, Enterprise и Ultimate вы можете применять шифрование конфиденциальных данных, основанное на возможностях файловой системы NTFS. В версиях Home Basic и Ноте Premium можно лишь


Протоколы шифрования и аутентификации в сети

Из книги автора

Протоколы шифрования и аутентификации в сети Почему безопасность работы в сети играет огромную роль? Ответ на этот вопрос достаточно простой: предприятие, на котором функционирует сеть, может в своей работе использовать разные документы и данные, предназначенные только


3.8.4 Конфиденциальность с помощью симметричного шифрования

Из книги автора

3.8.4 Конфиденциальность с помощью симметричного шифрования Для предотвращения чтения и нежелательного использования пересылаемых данных злоумышленником (snooper) данные должны быть зашифрованы. Классическим способом является согласование секретных ключей между


14.2 Общедоступный и личный доступ FTP

Из книги автора

14.2 Общедоступный и личный доступ FTP Компьютерные системы обычно требуют от пользователя идентификатор регистрации и пароль до того, как разрешить пользователю просматривать или манипулировать файлами. Однако иногда полезно создать возможность работы с общедоступными


Глава 15 Использование шифрования BitLocker

Из книги автора

Глава 15 Использование шифрования BitLocker Безопасность работы всегда была на первом месте, и операционная система пыталась обеспечить ее всеми доступными средствами. Конечно, в первую очередь обеспечивалась безопасность самой операционной системы, поскольку от ее


Программы для шифрования почты

Из книги автора

Программы для шифрования почты На сегодняшний день существует большое количество программ, предназначенных для защиты конфиденциальной информации. Они различаются как по своему функциональному назначению, так и по стойкости алгоритмов шифрования. Например, одни


Использование стандартного шифрования.

Из книги автора

Использование стандартного шифрования. Иногда вам необходимо зашифровать файл традиционным способом, с помощью шифрования с одним ключом. Это может быть полезно для зашиты файлов в архиве, которые будут сохраняться, но не будут посылаться кому-нибудь. Так как


Система для шифрования с двумя ключами.

Из книги автора

Система для шифрования с двумя ключами. Все желающие (PGP распространяется свободно) переписывают из любых источников саму систему (PGP) и ее исходные тексты (если есть необходимость, исходные тексты также распространяются свободно). Все функции системы выполняются с


Настройка шифрования EFS

Из книги автора

Настройка шифрования EFS Если вы уже заглядывали в окно Дополнительные атрибуты для какого-либо файла (отображается после нажатия кнопки Другие, расположенной на вкладке Общие окна Свойства файла или папки), то, наверное, уже заметили флажок Шифровать содержимое для


2.1. Алгоритмы и стандарты шифрования

Из книги автора

2.1. Алгоритмы и стандарты шифрования В зависимости от используемых ключей шифрование условно можно разделить на следующие виды.? Симметричное шифрование, при котором ключ для шифрования и дешифрования представляет собой один и тот же ключ (на обыденном уровне – просто


Достоинства и недостатки симметричного и асимметричного методов шифрования

Из книги автора

Достоинства и недостатки симметричного и асимметричного методов шифрования На сегодняшний день в сфере ИБ широко представлены системы как с симметричным шифрованием, так и с асимметричным. Каждый из алгоритмов имеет свои преимущества и недостатки, о которых нельзя не


2.5.6. Ключ продукта

Из книги автора

2.5.6. Ключ продукта А теперь самое интересное: нужно ввести ключ продукта (рис. 2.15). Заметьте: ключ вводится уже после установки системы. Поэтому если вы выбрали выпуск Windows, не соответствующий имеющемуся ключу, установить Windows не получится. А для смены выпуска нужно


Стандарты алгоритмов шифрования

Из книги автора

Стандарты алгоритмов шифрования Почему так много алгоритмов шифрования? Почему не стандартизируют один из них? Учитывая большое количество алгоритмов шифрования, следует признать, что на этот вопрос нельзя дать простой ответ. Максимум, что возможно, – это достичь


Неверное использование алгоритмов шифрования

Из книги автора

Неверное использование алгоритмов шифрования Теоретически, имея достаточно времени, атакой «грубой силы» можно взломать любой криптографический алгоритм, но не стоит этим обольщаться, если время взлома больше времени существования вселенной. Поэтому любой «разумный»


Убедить компанию в необходимости шифрования

Из книги автора

Убедить компанию в необходимости шифрования Применение шифрования похоже на наклеивание на дверь стикера, предупреждающего, что ваш дом находится под электронным наблюдением. Если вы остаетесь единственным в вашем квартале с таким стикером, то потенциальные воры