| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Fordele & Ulemper af Symmetric nøglekryptografi
    Symmetric key kryptografi , eller deles hemmelige nøgle kryptografi , anvendes som en sikkerhedsforanstaltning for at sende og modtage informationer. Det er en måde at sikre privatlivets fred for de oplysninger, der sendes eller modtages , samt sikring af personlige filer, som du ikke ønsker at andre skal kunne få adgang til . Denne form for kryptering har flere standarder til rådighed til brug, og kan bruges på både kablede og trådløse netværk. Generelle standarder
    p Der er tre fælles standarder i forbindelse med symmetrisk nøgle kryptografi : Data Encryption Standard ( DES) , triple DES og Advanced Encryption Standard (AES) . Ifølge "Informationssikkerhed : principper og praksis , " DES blev introduceret i 1976 og bruger en 64-bit datakryptering med en 56- bit nøgle. Triple DES blev indført, da den oprindelige standard blev forældet , og det bruger 128- bit nøgler og krypterer data tre gange. "Informationssikkerhed : principper og praksis " rapporterer, at AES blev indført i 2001 og er en fremrykning af de ideer , der præsenteres i DES . AES bruger 128- bit datablokke med 128- bit , 192 -bit eller 256- bit nøgler til kryptering.
    Wireless Standard

    Wired Equivalent Privacy (WEP) bruger også symmetrisk nøgle kryptografi og er en del af IEEE 802.11-standarden for kryptering af transmission af trådløse data. Ifølge " CWNA Guide til Wireless LAN , " IEEE 802.11 er en standard , der blev udviklet for at sikre , at trådløse netværk er sat op på en bestemt måde, der sikrer sikkerhed, dataintegritet og standardkonfigurationer uanset fabrikant . " CWNA Guide til Wireless LAN " hedder det, at denne proces deler en symmetrisk hemmelig nøgle mellem den trådløse enhed og adgangspunktet , som den forbinder . WEP symmetriske nøgler skal være mindst 40- bit, og nogle producenter tillader enheder at bruge 104- bit nøgler . " CWNA Guide til Wireless LAN " også, at disse taster kan laves med enten ASCII-tegn eller hexadecimale tegn.

    Fordele ved Symmetric nøglekryptografi

    Symmetric key kryptografi har flere fordele. Denne type kryptering er meget let at bruge . Også, det er meget nyttigt for kryptering af personlige datafiler , som kun én nøgle ville være nødvendig. Symmetrisk nøgle kryptografi er hurtig og det bruger mindre computer ressourcer end andre former for kryptering. Denne form for kryptering kan også bruges til at hjælpe med at forhindre sikkerhedsmæssige kompromiser. Hvis du bruger forskellige delte nøgler med forskellige mennesker, når en nøgle er kompromitteret , kun at én person er påvirket i stedet for alle.
    Ulemper ved Symmetric nøglekryptografi
    p Der er flere ulemper ved at bruge symmetriske nøgle kryptografi . Den største ulempe er behov for at kommunikere den delte nøgle. Dette skal gøres meget omhyggeligt for at sikre , at nøglen ikke er åbenbaret til uautoriserede brugere. Der kan også være et problem med antallet af anvendte nøgler . Når du har et stort antal nøgler , kan de blive vanskelige at håndtere. Symmetrisk nøgle kryptografi er også sårbare over for brute force angreb og ordbog angreb. Ifølge " CWNA Guide til Wireless LAN , " brute force -angreb opstår, når en bruger forsøger at knække nøglen ved hjælp af et program , der systematisk ændrer ét tegn ad gangen, indtil den rigtige nøgle er opnået. En ordbog angreb er , når en bruger koder ord fra ordbogen , og derefter sammenligner dem med den indkodede besked . Dette gøres indtil hackeren finder et match og kender det ord, der gør op adgangskoden.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er forskellen mellem Logisk og fysisk adgang til c…
    ·Hvordan til at gennemføre en personlig databeskyttelse…
    ·Typer af krypteret kommunikation 
    ·Sådan konfigureres IP Tabeller 
    ·Netværk Scanner Tools 
    ·Gensidig Authentication Protocol 
    ·Sådan tilføjes en Linux-computer til en Windows Domai…
    ·Sådan Deaktiver USB-sticks Ved hjælp af en GPO Domain…
    ·Sådan Block Websites på et barns konto i XP 
    ·Small Business Web indholdsfiltrering Strategier 
      Anbefalede Artikler
    ·CMDB & CI Typer 
    ·Typer af Computer Certificeringer 
    ·Sådan Tilslut en bærbar til internettet med et Ethern…
    ·Sådan Set Up et trådløst LAN på en Acer 
    ·UltraVNC Problemer i Vista 
    ·Hvad er en Auto Proxy 
    ·Sådan fjernforbindelse til en andens computer 
    ·Instruktioner til oprettelse af et Corporate Network 
    ·Sådan installeres DD- WRT på WRT350N 
    ·Hvad er årsagen Min trådløse forbindelse til at Fail…
    Copyright © Computer Viden http://www.computerdk.com