Resultats de la cerca
Es mostren 9 resultats
xifratge
Electrònica i informàtica
Acció i efecte de codificar un missatge per tal de fer-lo críptic o secret.
Si bé el xifratge de les dades té tot el sentit en un entorn personal, pren plena rellevància en el món de les xarxes informàtiques El motiu és que qualsevol pot interceptar una comunicació o transacció electrònica, i l’emissor i propietari de les dades no té cap manera d’evitar-ho el xifratge llavors esdevé l’únic mitjà segur
xifratge de clau asimètrica
Electrònica i informàtica
Sistema d’encriptació que es basa en l’ús de dues claus diferents, una per a la codificació de les dades i l’altra per a la descodificació.
Serveix per a garantir la seguretat de les dades que es transmeten electrònicament També s’anomena encriptació asimètrica
xifratge de clau simètrica
Electrònica i informàtica
Sistema d’encriptació que utilitza la mateixa clau per a la codificació i la descodificació de dades.
clau WEP
Electrònica i informàtica
Sistema de xifratge reconegut a l’estàndard IEEE 802 com a protocol per a les xarxes sense fils.
Es basa en l’algoritme de xifratge RC4, que utilitza claus de 64 o 128 bits i permet xifrar la informació que es transmet per l’aire mitjançant ones electromagnètiques i que podria ésser fàcilment interceptada per qualsevol usuari a través d’un receptor sense fils Intenta proporcionar una confidencialitat equivalent a la d’una xarxa convencional connectada per cable, si bé avui dia la protecció WEP pot ser fàcilment violada en uns quants minuts per mitjà d’un programari específic
esteganografia
Art i ciència d’escriure missatges ocults de tal manera que ningú, excepte l’emissor i els destinataris, sospiti de la seva existència.
El primer ús registrat del terme fou el 1499 com a títol d’un tractat de criptografia i esteganografia disfressat de llibre de màgia negra escrit per Johannes Trithemius Els seus orígens, però, remunten a l’any 440 aC, en què l’historiador Heròdot mencionà a les seves Històries com Demeratus escriví un missatge per alertar d’un possible atac a Grècia, escrivint-lo en una tauleta de fusta i la cobrí de cera Les tauletes de cera s’utilitzaven com a superfície d’escriptura reutilitzable Un altre exemple de l’ús de l’esteganografia fou practicat per Histiaeus, que rapava el cap dels seus esclaus…
accés protegit Wi-Fi
Electrònica i informàtica
Sistema de protecció per a les xarxes sense fils que fou creat per corregir les deficiències del sistema previ, el WEP (Wired Equivalent Privacy, equivalent a la privacitat amb fils).
El seu algorisme de xifratge implementa la majoria de l’estàndard IEEE 80211i i adopta l’autentificació d’usuaris a través de la utilització d’un servidor en el qual s’emmagatzemen les identificacions i les contrasenyes —altrament, les anomenades credencials— dels usuaris de tota la xarxa
compactar
Electrònica i informàtica
Desplaçar físicament fitxers, biblioteques o carpetes dins d’un suport d’emmagatzematge i concatenar-los de manera que es concentri en una única àrea indivisa tot l’espai que no s’utilitza.
El que es redueix és l’espai que en una situació ideal ocuparien les dades, sense que això signifiqui que en la situació concreta considerada també s’hagi de reduir l’espai ocupat Un cas típic on l’espai ideal i el real no és el mateix és el de la dispersió física de les dades a causa de la fragmentació del suport d’emmagatzematge llavors cal usar part de l’espai d’emmagatzematge per a mantenir els lligams entre les dades, de tal manera que s’hi pugui accedir com un tot, sense necessitat de conèixer-ne la fragmentació física En aquest cas, la compactació reduirà l’espai real usat Els mètodes…
seguretat de dades
Electrònica i informàtica
Conjunt de precaucions per tal d’evitar que les dades es perdin o es malmetin, sigui per accident o deliberadament.
Aquestes precaucions inclouen mesures per a assegurar que només les persones autoritzades accedeixen al sistema informàtic o a les dades protecció de dades, i l’execució de processos regulars per a generar còpies de seguretat de les dades Per a mantenir la seguretat de les dades s’usen diverses tècniques de verificació i validació el xifratge, que converteix les dades en un format sense sentit per als usuaris no autoritzats, ja que no disposen de la informació necessària per a la descodificació la definició de privilegis d’accés segons els usuaris i l’ús de claus de pas, que…
criptografia
Matemàtiques
Aplicació de tècniques matemàtiques que permeten xifrar i desxifrar missatges, de manera que només pugui ésser interpretat pel receptor al qual van adreçats.
Hi ha diferents estratègies per a xifrar la informació, però gairebé totes consisteixen a modificar algun paràmetre de la comunicació segons una seqüència pseudoaleatòria coneguda per l’emissor i pel receptor La seqüència és pseudoaleatòria en aquest sentit el receptor que desconeix la clau amb què ha estat generada interpreta que és del tot aleatòria, mentre que aquell que sí que la coneix pot reproduir la seqüència amb una certa facilitat El xifratge de la informació s’estén a tot tipus de comunicació que requereixi un cert grau de seguretat i als sistemes de radiodifusió de pagament La…