Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur fungerar symmetrisk kryptering Arbete

    ? Är symmetriska och asymmetriska krypteringssystem som används för att skydda sekretessen och integriteten hos lagrad och sänd information . Som namnen antyder , finns det några viktiga skillnader i de två. Asymmetrisk kryptering används främst i Internet-handel , men symmetrisk kryptering är mer användbar för många tillämpningar , beroende på hur det fungerar . Symmetrisk krypteringsnycklar

    Symmetrisk kryptering innebär användning av en hemlig nyckel som innehas av ägaren , och distribueras till de andra parterna i meddelandet Exchange Group . Detta medför en risk för viktig avslöjande , så metoden för transport eller överföring av den hemliga nyckeln måste vara säker . När varje partner har den hemliga nyckeln kan meddelandeutbyten börja , och varje part kan dekryptera meddelanden som har krypterats med den hemliga nyckeln .
    Kryptering och dekryptering

    Kryptering är processen att förvränga meddelandet med en krypteringsalgoritm och en nyckel. Ju längre nyckeln , desto svårare är det för en kryptoanalytiker att bryta krypteringen . Men ju längre nyckel , desto längre krypteringsprocesserna tar . En fördel med symmetrisk kryptering över asymmetrisk kryptering är att den förra kan uppnå en viss nivå av säkerhet med en kortare nyckel , vilket resulterar i snabbare kryptering och dekryptering gånger .
    Key Längder

    Symmetriska krypteringsalgoritmer med flera olika standardstorlekar viktiga längder , exempelvis 40 - bitars , 56 - bitars , 128 - bitars och 256 - bitars . Moderna datorer är snabb nog att göra en brute - force attack och knäcka en 40 - bitars nyckel på bara några timmar . Som de viktigaste längden ökar , till den tid knäcka nyckeln ökar exponentiellt . En 56 - bitars nyckel skulle ge de flesta människor tillräckligt skydd , och en 128 - bitars nyckel skulle vara allmänt acceptabelt för god säkerhet . Addera säkerhetsrisker

    Den primära risken med symmetrisk kryptering är upptäckten av den hemliga nyckeln av en obehörig person. Om detta sker utan att nyckeln ägarens kunskap kan meddelanden snappas upp och dekrypteras av angriparen utan upptäckt . Om nyckeln ägaren upptäcker att nyckeln har röjts eller förlorats , måste han skapa en ny nyckel och distribuera det till andra meddelandetjänster partner .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man kan stoppa säkerhetsrådet Häv av en Windows …
    ·Network Intrusion Detection & Intrusion Prevention Syst…
    ·Hur man kan övervaka vilka webbsidor My Kids Besök
    ·Security Expert -certifiering
    ·Hur man kan blockera iTunes Portar
    ·Ta bort Adware Mirar Program
    ·Hur man återställer Linksys Security Password
    ·Säkerhet Wi - Fi och kreditkortsköp
    ·Hur man Välj ett SSL Provider
    ·Vad Är Reverse Zone File
    Utvalda artiklarna
    ·Hur man ställer in Wi - Fi på en bärbar dator
    ·Konflikt i Internet Connection Sharing ( ICS ) IP
    ·Vad är ett nätverk proxyserver
    ·Windows XP Client Services for Netware
    ·Hur får man den WEP Wireless Key
    ·Definition av TCP /IP- protokoll
    ·Hur man ansluter Ethernet på IBM Aptiva E Series 595
    ·Vad är ett ICMP typ 8
    ·Hur man byter ett modem på en Panasonic Toughbook
    ·Fördelar och nackdelar med en mobil IP
    Copyright © Dator Kunskap http://www.dator.xyz