Um exemplo é um indivíduo mal-intencionado roubar cartões de crédito para que eles possam fazer compras não autorizadas por conta de outra pessoa. Se a informação é transmitida através de uma rede, em seguida, ele tem uma chance muito alta para usuários mal-intencionados para interceptar a informação. Cada computador no caminho de seus dados podem ver o que você enviar, e eles também podem ver o que você enviar. Um monte de empresas tentam parar de informações de serem roubados por aplicação de alguns controles de identificação de usuário e autenticação.
Estes constrangimentos são os melhores para a proteção de computadores ao longo premissa de uma empresa. No entanto, para proteger as informações na Internet e em redes, as empresas utilizam um punhado de métodos de criptografia. Criptografia refere-se ao processo de conversão de dados para uma forma ilegível. Um tipo de software de criptografia de código ofuscado é que é uma linguagem de programação que é extremamente difícil de ler.
Os dados criptografados é como quaisquer outros dados, porque você pode enviá-lo através de um monte de opções, mas lê-lo você deve descriptografar ou decifrá-lo em uma forma mais legível. Durante todo o processo de criptografia, os dados não criptografados ou entrada é conhecido como texto sem formatação e os dados criptografados, ou saída é conhecido como texto cifrado. Para criptografar informações, o programador converte o texto simples em texto cifrado usando algum tipo de chave de criptografia.
Uma chave de criptografia é a fórmula programado que a pessoa que recebe os dados usa para descriptografar o texto cifrado. Há uma variedade de métodos de encriptação ou um algoritmo. No entanto, com uma fórmula de chave de criptografia, você estará usando mais de uma dessas técnicas. Alguns usam negócio de software disponíveis, enquanto outros desenvolver o seu próprio. Quando um indivíduo enviar informações online, como por meio de um e-mail,