Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Fördelar och nackdelar med symmetrisk nyckel kryptografi

    symmetrisk nyckel kryptografi , eller delad hemlig nyckel kryptografi , används som en säkerhetsåtgärd för att skicka och ta emot information . Det är ett sätt att säkerställa sekretessen för de uppgifter som skickas eller tas emot , liksom säkerheten för personliga filer som du inte vill att andra ska kunna komma åt . Denna form av kryptering har flera standarder tillgängliga för användning , och kan användas på både fasta och trådlösa nätverk . Allmänna standarder
    p Det finns tre gemensamma standarder förknippade med symmetrisk nyckel kryptografi : Data Encryption Standard ( DES ) , Triple DES och Advanced Encryption Standard ( AES ) . Enligt " Information Security : principer och praktik , " DES infördes 1976 och använder en 64 - bitars kryptering med en 56 - bitars nyckel . Triple DES introducerades när den ursprungliga standarden blev föråldrad , den använder 128 - bitars nycklar och krypterar data tre gånger . " Information Security : principer och praktik " rapporterar att AES infördes 2001 och är en utveckling av de idéer som presenteras i DES . AES använder 128 - bitars datablock med 128 - bitars , 192 - bitars eller 256 - bitars nycklar för kryptering . Addera Trådlös standard

    Wired Equivalent Privacy ( WEP ) använder också symmetrisk nyckel kryptografi och är en del av IEEE 802.11 standarden för kryptering av överföring av trådlösa data . Enligt " CWNA Guide för trådlösa nätverk , " IEEE 802.11 är en standard som utvecklats för att se till att trådlösa nätverk sätts upp på ett visst sätt som garanterar säkerhet , dataintegritet och standardiserade konfigurationer oavsett tillverkaren av utrustningen . " CWNA Guide för trådlösa nätverk " påstår att denna process delar en symmetrisk hemlig nyckel mellan den trådlösa enheten och den åtkomstpunkt som den ansluter . WEP symmetriska nycklar måste vara minst 40 - bitar , och vissa tillverkare tillåter enheter att använda 104 - bitars nycklar . " CWNA Guide för trådlösa nätverk " också anges att dessa nycklar kan göras med antingen ASCII-tecken eller hexadecimala tecken .
    Fördelar med symmetrisk nyckel kryptografi

    Symmetrisk nyckel kryptografi har flera fördelar . Denna typ av kryptering är mycket lätt att använda . Dessutom är det mycket användbart för kryptering av personregister , som endast en nyckel skulle vara nödvändigt . Symmetrisk nyckel kryptografi är snabb och använder mindre av datorns resurser än andra former av kryptering . Denna form av kryptering kan också användas för att förhindra säkerhet kompromisser . Om du använder olika delade nycklar med olika människor , när en nyckel äventyras , bara att en person drabbas i stället för alla.
    Nackdelar med symmetrisk nyckel kryptografi

    finns flera nackdelar med att använda symmetrisk kryptering med öppen nyckel . Den största nackdelen är behovet av att kommunicera den delade nyckeln. Detta måste göras mycket noggrant för att se till att nyckeln inte avslöjas för obehöriga användare . Det kan också vara ett problem med antalet använda nycklar . När du har ett stort antal nycklar , kan de bli svåra att hantera . Symmetrisk kryptering med öppen nyckel är också sårbar för brute force attacker och attacker ordbok . Enligt " CWNA Guide för trådlösa nätverk , " brute force attacker inträffar när en användare försöker knäcka nyckeln med hjälp av ett program som systematiskt ändrar ett tecken i taget tills rätt nyckel uppnås . En ordbok attack är när en användare kodar ord ur ordlistan och sedan jämför dem med det kodade meddelandet . Detta görs tills angriparen hittar en matchning och vet ordet som gör upp lösenordet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Lägga till konton till en Cisco PIX
    ·Inaktivera IP parodin i SonicWALL
    ·Definition av Internet Filtrering
    ·Hur säkra Linksys Internet
    ·Inkapslad Security Protocol
    ·CPMI Protokoll
    ·Hur du sätter Windows-brandväggen Off i Command Line
    ·Best Practices för brandväggsregler
    ·Vilka är de olika typer av kryptografi
    ·Hur att dölja VBS Ansökan
    Utvalda artiklarna
    ·Hur du installerar Qwest Med en D - Link DI - 524 Route…
    ·Hur vill kolla om du sitter bakom en Proxy
    ·Hur Återställ WiFi
    ·Hur man hämtar en AWS nyckelpar
    ·Så här importerar DHCP Bokningar
    ·Hur man bygger ett fax Server
    ·Hur att förbättra mottagningen på en trådlös Dell …
    ·Hur man kan blockera en intern IP-adress
    ·Hur Koppla en trådlös adapter i Linux
    ·Hur att ansluta via WiFi med en bärbar dator
    Copyright © Dator Kunskap http://www.dator.xyz