Tecnología

Inicio

Tipos de cifrado

Tipos de cifrado


existe el cifrado de datos en varios niveles. Puede cifrar la escritura mediante una clave única o doble o un algoritmo. Puede cifrar discos duros, carpetas y archivos; sistemas operativos se pueden configurar para cifrar los datos también. También puede utilizar las imágenes para ocultar archivos e incluso otras imágenes. Incluso los sistemas inalámbricos se aplican diferentes formas de cifrado para ocultar los datos de acceso no autorizado.

cifrado básico

cifrado de archivos de datos puede utilizar cualquiera, o una combinación de los tres métodos comunes para ocultar un documento. Un algoritmo puede codificar un mensaje; puede ser cualquier cosa desde una simple fórmula matemática, tales como la sustitución de uno de cada cuatro carta con la letra que aparece antes de que en el alfabeto, a varias páginas formatos Cálculo integrado. Un segundo formato cifrado, el método de clave simétrica o privado, se ha utilizado durante siglos. Las dos partes en cada extremo de la cuota de mensaje cifrado una clave única que descifra el código. El tercer método es la clave pública-privada, también conocido como el cifrado asimétrico. Esto requiere tanto una clave pública o universal sostenida por muchos usuarios, incluyendo el remitente y el receptor, y una clave privada conocida sólo por el emisor y el receptor en particular.

El cifrado de hardware

A pesar de que la nube se está convirtiendo rápidamente en el medio de almacenamiento más populares, discos duros de ordenador todavía contienen la gran mayoría de los datos sensibles, tanto para usuarios personales y de nivel empresarial. Para proteger el software de datos, las compañías de seguridad han ideado una serie de soluciones. Uno de los más populares entre este amplio campo es PGP (Pretty Good Protección), desplegada por Symantec. PGP utiliza un algoritmo de cifrado para crear una clave única de sesión después de comprimir los datos a medida que se escriben en la unidad. Cuando se envía el mensaje, el receptor utiliza la clave común para descargar los datos y luego accede al archivo utilizando la clave única enviado con los datos. La mayoría de software de cifrado de hardware emplea técnicas similares.

Seguridad Wi-Fi

El router inalámbrico utiliza las vías respiratorias para enviar y recibir datos de la red, lo que puede hacer que sea visible para los abusadores no autorizadas. Para evitar el acceso ilícito, sistemas de cifrado se empezaron a utilizar en la década de 1990. La primera codificación inalámbrica popular, WEP, resultó ser de poca defensa contra miradas indiscretas. Luego vino WPA y WPA2 más adelante, que utiliza ya sea una única clave de cifrado de toda la red o, en la versión de la empresa, una nueva clave creada con cada acceso de los usuarios de la red. versiones empresariales de WPA2 utilizando un servidor RADIUS independiente llamada se consideran casi impermeable a la piratería.

De cifrado del sistema operativo

Más allá de los protocolos de reconocimiento contraseña simples, los sistemas operativos de computadoras pueden han incorporado en los programas de cifrado de los suyos. Tanto Microsoft y Apple tienen este tipo de opciones disponibles en sus últimos sistemas operativos. Además, varios vendedores de software ofrecen software de cifrado OS terceros. A pesar de que, en un nivel de tuercas y tornillos, todos estos programas poseen una funcionalidad similar, algunos ofrecen más características que otros. Además de hacer que el texto del archivo se parece un galimatías, algunos programas que permiten al fantasma de su sistema operativo en conjunto y crear un sistema operativo señuelo que aparecería inocua para un ladrón o un hacker. Tales programas incluyen TrueCrypt, BitLocker, AES y Cripta Cloudfogger, cualquiera de las cuales ayudarán a mantener sus datos fuera de las manos de las personas equivocadas.