Maison > Problème commun > le corps du texte

Fonctions de base du cryptage des données

(*-*)浩
Libérer: 2019-10-23 17:03:40
original
5310 Les gens l'ont consulté

Le cryptage des données est une technologie avec une longue histoire. Il fait référence à la conversion de texte brut en texte chiffré via un algorithme de cryptage et une clé de cryptage, tandis que le décryptage fait référence à la restauration du texte chiffré en texte brut via un algorithme de décryptage et une clé de décryptage. La cryptographie en est la base.

Fonctions de base du cryptage des données

Le cryptage des données reste le moyen le plus fiable pour les systèmes informatiques de protéger les informations. Il utilise la technologie cryptographique pour crypter et masquer les informations, protégeant ainsi la sécurité des informations. (Apprentissage recommandé : Tutoriel vidéo Web front-end)

Introduction

La technologie de cryptage des données utilisée conjointement avec les pare-feu doit améliorer information La sécurité et la confidentialité des systèmes et des données constituent l'un des principaux moyens techniques utilisés pour empêcher que les données secrètes soient déchiffrées par des tiers. Techniquement, les mesures sont prises tant du point de vue logiciel que matériel.

Selon différentes fonctions, la technologie de cryptage des données peut être divisée en technologie de cryptage de transmission de données, technologie de cryptage de stockage de données, technologie d'identification de l'intégrité des données et technologie de gestion des clés.

Le but de la technologie de cryptage de la transmission des données est de crypter le flux de données pendant la transmission. Il en existe généralement deux types : le cryptage de ligne et le cryptage de bout en bout. Le chiffrement de ligne se concentre sur la ligne sans tenir compte de la source et de la destination. Il utilise différentes clés de chiffrement pour assurer la protection des informations confidentielles sur chaque ligne.

Le cryptage de bout en bout signifie que les informations sont automatiquement cryptées par l'expéditeur et encapsulées dans des paquets de données par TCP/IP, puis transitent par Internet sous forme de données illisibles et méconnaissables lorsque ces informations parviennent au destinataire. destination, il sera automatiquement réorganisé et déchiffré pour devenir des données lisibles.

Le but de la technologie de cryptage du stockage des données est d'éviter la perte de données lors du processus de stockage. La technologie de cryptage du stockage des données peut être divisée en deux types : le stockage de texte chiffré et le contrôle d'accès. Le premier est généralement réalisé grâce à la conversion d'algorithmes de cryptage, de mots de passe supplémentaires, de modules de cryptage, etc. ; le second consiste à examiner et à restreindre les qualifications et les autorisations des utilisateurs pour empêcher les utilisateurs illégaux d'accéder aux données ou les utilisateurs légitimes d'accéder aux données au-delà de leur autorité.

Le but de la technologie d'authentification de l'intégrité des données est de vérifier l'identité et le contenu des données associées des personnes impliquées dans la transmission, l'accès et le traitement des informations, ce qui comprend généralement l'identification des mots de passe, des clés, des identités, des données et d'autres éléments. Le système assure la protection de la sécurité des données en comparant et en vérifiant si les valeurs caractéristiques saisies par l'objet sont conformes aux paramètres prédéfinis.

La technologie de gestion des clés comprend des mesures de confidentialité dans tous les aspects de la génération, de la distribution, du stockage, du remplacement et de la destruction des clés.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!