| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvordan virker symmetrisk kryptering Work
    ? Symmetriske og asymmetriske kryptering systemer anvendes til at beskytte fortroligheden og integriteten af ​​lagrede og transmitterede information . Som navnene indebærer , er der nogle vigtige forskelle i to . Asymmetrisk kryptering anvendes primært i Internet-handel , men symmetrisk kryptering er mere nyttigt for mange applikationer , på grund af den måde, det fungerer . Symmetrisk kryptering Nøgler

    symmetrisk kryptering indebærer anvendelse af en hemmelig nøgle , der holdes af ejeren, og fordeles til de øvrige partnere i udveksling af meddelelser gruppen. Dette indebærer samtidig en risiko for central offentliggørelse , så metode til transport eller overførsel af den hemmelige nøgle skal være sikker. Når hver partner har den hemmelige nøgle , kan besked udvekslinger begynder, og hver part kan dekryptere beskeder krypteres vha. den hemmelige nøgle .
    Kryptering og dekryptering

    Kryptering er den proces af scrambling meddelelsen ved hjælp af en krypteringsalgoritme og en nøgle . Jo længere nøglen er, desto sværere er det for en cryptanalyst at bryde krypteringen . Imidlertid længere nøglen , jo længere krypterings processer tager. En fordel ved symmetrisk kryptering løbet asymmetrisk kryptering er, at førstnævnte kan opnå et givet niveau af sikkerhed med en kortere nøgle, hvilket resulterer i hurtigere kryptering og dekryptering tider.
    Nøglelængder
    < br >

    Symmetriske krypteringsalgoritmer acceptere flere standard nøglelængder , såsom 40-bit , 56 -bit, 128-bit og 256 -bit. Moderne computere er hurtige nok til at udføre en brute -force angreb og knække en 40-bit nøgle på blot et par timer. Som de vigtigste længde øges, til den tid knække de centrale stiger eksponentielt . En 56 - bit nøgle ville give de fleste mennesker et tilstrækkeligt beskyttelsesniveau, og en 128- bit nøgle ville være bredt acceptabelt for god sikkerhed.
    Sikkerhedsrisici

    primære forbundet risiko med symmetrisk kryptering er opdagelsen af ​​den hemmelige nøgle af en uautoriseret person . Hvis dette sker uden nøgle ejerens viden, kan beskeder blive opfanget og dekrypteres af angriberen uden afsløring. Hvis nøglen ejeren opdager , at nøglen er blevet offentliggjort eller tabt , skal han generere en ny nøgle og distribuere den til de andre messaging partnere.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Block Download af filer via Limewire Brug Linksy…
    ·Sådan Set Up Brugerprofiler på Server 2003 
    ·Network Security Procedurer 
    ·Sådan Find ud af om din computer bliver fulgt 
    ·Hvor ofte skal du ændre din adgangskode 
    ·Sådan bruges Firesheep på en Mac 
    ·Sådan Sync en firewall Med Microsoft Exchange Server T…
    ·Sådan Test SSL-sikkerhed 
    ·Protokoller til Secure Message Transmission 
    ·Sådan sikre dine data med Oracle Database Security 
      Anbefalede Artikler
    ·Sådan Hook Up My Wireless Modem 
    ·Sådan konfigureres IPX 
    ·Fejlfinding af en Cisco Aironet 350 Wireless LAN-adapte…
    ·Beskrivelse af Sprint 4G 
    ·Sådan konfigureres Linksys WET11 
    ·Computer Networking Udstyr 
    ·Sådan tilføjes en ekstern antenne til en USB Wi- Fi, …
    ·Hvordan kan jeg udarbejde en Ethernet Driver på Linux …
    ·Sådan Find lokal NTP-servere 
    ·Sådan konfigureres en ad -hoc trådløst netværk 
    Copyright © Computer Viden http://www.computerdk.com