algoritmos de cifrado
son las instrucciones del programa que procesan datos para transformarla en forma encriptada . Los diversos tipos de algoritmos en uso se dividen en dos categorías principales : simétricos y asimétricos . Cuando el uso de algoritmos simétricos , sólo una clave cifra y descifra el archivo . Enviar la clave utilizada para cifrar el archivo al destinatario de los datos. El destinatario puede descifrar el archivo con esa clave , pero si alguien intercepta el mensaje, que puede ser capaz de poner en peligro la clave y descifrar los datos . Advanced Encryption Standard es un ejemplo de un método de cifrado simétrico que el gobierno federal adopte.
Asimétrica Algoritmos
sistemas asimétricos utilizan una clave para cifrar los datos , la clave pública . Sólo una clave diferente , la clave privada , puede descifrar los datos . Pretty Good Privacy , conocido en la industria como PGP , es un programa de código abierto para la encriptación de datos y es un ejemplo del método de cifrado asimétrico . Los algoritmos simétricos son susceptibles de poner en peligro si alguien encuentra la clave utilizada para cifrar el archivo , o si se trata de ingeniería inversa en el archivo cifrado. Sistemas asimétricos se utilizan a menudo como la firma digital , y este proceso ayuda a garantizar la integridad de los datos de un archivo. Muchos consideran que estos sistemas como especialmente seguro ya que los usuarios no deseados no se puede deducir fácilmente la clave privada , incluso con acceso a la clave pública . Existen
Métodos
Varias herramientas para cifrar los datos , incluyendo herramientas para cifrar uno o más archivos , un disco duro u otro dispositivo de almacenamiento o los datos que se transmiten por la red. Cifrado de uno o más archivos se aplica el proceso de cifrado a todos los archivos y los archivos cifrados no se puede modificar sin descifrar todos ellos. Durante este proceso , el archivo descifrado se almacena como un archivo temporal en el ordenador del usuario . Métodos de cifrado también se utilizan para proteger los datos en tránsito como los datos que se transfieren a través de redes como Internet y el comercio electrónico , los teléfonos móviles y los bancos cajeros automáticos . Tales sistemas suelen utilizar firmas digitales o códigos de autenticación para garantizar la integridad de los datos .
Contenedores
Otro enfoque es para cifrar los datos en un recipiente de tal manera que cuando el contenedor se descifra , se trata como un disco virtual, montado en el sistema de archivos del usuario. Este método es transparente para el usuario ya que simplemente lee y escribe datos como lo haría con cualquier otro disco. Este método es muy popular para los ordenadores portátiles y otros dispositivos portátiles, tales como unidades de disco USB , y se puede utilizar para proteger un disco físico entero en una computadora. Algunos programas de software crea un segundo recipiente dentro de la primera , que es también protegida por contraseña de manera que si el primer contenedor se ve comprometida, el segundo se mantiene segura .