cryptography

cryptography

10 Dicembre 2022 Off Di Fausto Pitzalis
0 0
Read Time:1 Minute, 24 Second

Cosa significa cryptography
L’applicazione di processi matematici sui dati at-rest e dei dati in transito per fornire le prestazioni di sicurezza di riservatezza autenticazione integrità e non ripudio. La crittografia comprende tre componenti principali: la crittografia simmetrica crittografia asimmetrica e hashing. La crittografia simmetrica è utilizzato per fornire riservatezza. La crittografia asimmetrica è utilizzato per fornire sicuro la generazione della chiave simmetrica sicuro scambio di chiavi simmetriche (tramite buste digitali creati attraverso l’uso della chiave pubblica del destinatario) la verifica della fonte la verifica / controllo del destinatario la firma digitale (una combinazione di hashing e l’uso del chiave privata del mittente) e certificati digitali (che fornisce servizi di autenticazione di terze parti). Hashing è l’operazione di crittografia che produce un valore rappresentativo da un insieme di dati di input. Una prima e dopo hash può essere paragonato al fine di rilevare la protezione o violazione dell’integrità.

cryptography
The application of mathematical processes on data-at-rest and data-in-transit to provide the security benefits of confidentiality authentication integrity and non-repudiation. Cryptography includes three primary components: symmetric encryption asymmetric encryption and hashing. Symmetric encryption is used to provide confidentiality. Asymmetric encryption is used to provide secure symmetric key generation secure symmetric key exchange (via digital envelopes created through the use of the recipient’s public key) verification of source verification/control of recipient digital signature (a combination of hashing and use of the sender’s private key) and digital certificates (which provides third-party authentication services). Hashing is the cryptographic operation that produces a representational value from an input data set. A before and after hash can be compared in order to detect protection of or violation of integrity.

About Post Author

Fausto Pitzalis

Blogger dal 2001, Nativo Digitale, Developer. Da 10 anni mi occupo di IT per una grande Azienda. Lavoro per abbattere il Digital Divide. Visita i miei altri progetti sardiniamobility.com smartworkers.cloud
Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %