Un exemple est un individu malveillant de voler des cartes de crédit afin qu'ils puissent faire des achats non autorisés sur le compte d'une autre personne. Si l'information est transmise sur un réseau, alors il a une très grande chance pour les utilisateurs malveillants d'intercepter les informations. Chaque ordinateur dans le chemin de vos données peut voir ce que vous envoyez, et ils peuvent aussi voir ce que vous envoyez.
Un grand nombre d'entreprises tentent d'arrêter d'informations d'être volé par l'application de certains contrôles d'identification et d'authentification de l'utilisateur. Ces contraintes sont les meilleurs pour protéger les ordinateurs long de la prémisse d'une entreprise. Cependant, pour protéger les informations sur l'Internet et sur les réseaux, les entreprises utilisent une poignée de méthodes de cryptage. Encryption se réfère au processus de conversion des données en une forme illisible.
Un type de logiciel de cryptage est le code maquillé qui est un langage de programmation qui est extrêmement difficile à lire. Les données chiffrées est comme toutes les autres données parce que vous pouvez envoyer par beaucoup d'options, mais de le lire vous devez déchiffrer ou décrypter dans une forme plus lisible. Tout au long du processus de cryptage, les données en clair ou d'entrée est connu en tant que texte et les données cryptées, ou sortie est connue comme texte chiffré.
Pour chiffrer les informations, le programmeur convertit le texte en clair en un texte chiffré en utilisant un certain type de clé de chiffrement. Une clé de chiffrement est la formule programmée que la personne qui reçoit les données utilise pour déchiffrer le texte chiffré. Il existe une variété de procédés de chiffrement ou un algorithme. Cependant, avec une formule clé de cryptage, vous utilisez plus d'une de ces techniques.
Certains utilisent des logiciels d'entreprise disponible, tandis qu