definiscono un metodo di alterare i dati di renderlo incomprensibile a qualsiasi intercettatore . Il destinatario dei dati deve essere in grado di convertire i dati ricevuti indietro in informazioni significative . Questo processo richiede un insieme di procedure e di una formula per trasformare i dati in un messaggio crittografato e di convertirla di nuovo .
Caratteristiche
applicazioni in rete
spesso coinvolgono due computer che hanno avuto alcun contatto precedente. Non è possibile per ciascuno di conoscere già la "chiave" per il protocollo crittografato . Una "chiave" è una variabile utilizzata nel processo di cifratura . Senza questa chiave , sarà impossibile decifrare il messaggio anche se la formula crittografia è noto . Distribuzione delle chiavi è un importante fattore di protocolli cifrati .
Esempio
Il protocollo crittografato più utilizzato è il protocollo Transport Layer Security ( TLS ) . Questo è il sistema di sicurezza dietro al HTTPS ( Hypertext Transfer Protocol Secure ) . TLS include un metodo di distribuzione delle chiavi , attraverso certificati di validazione , così come i metodi di crittografia .
networking © www.354353.com