| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo funciona la encriptación simétrica
    ? Sistemas de cifrado simétricos y asimétricos se utilizan para proteger la confidencialidad e integridad de la información almacenada y transmitida . Como su nombre indica , hay algunas diferencias clave en los dos. El cifrado asimétrico se utiliza principalmente en el comercio por Internet , pero el cifrado simétrico es más útil para muchas aplicaciones , debido a la forma en que funciona . Encryption Keys

    cifrado simétrico simétrico implica el uso de una clave secreta que se lleva a cabo por el propietario, y se distribuye a los otros socios en el grupo de intercambio de mensajes. Esto introduce un riesgo de divulgación clave , por lo que el método de transporte o transmisión de la clave secreta debe ser seguro . Una vez que cada pareja tiene la clave secreta , el intercambio de mensajes puede comenzar , y cada parte puede descifrar los mensajes cifrados con la clave secreta .
    Cifrado y descifrado

    cifrado es el proceso de codificar el mensaje usando un algoritmo de cifrado y una clave . Cuanto más larga sea la clave , más difícil es para un criptoanálisis para romper el cifrado. Sin embargo , la más larga sea la clave, más tiempo tarda los procesos de cifrado . Una ventaja de cifrado simétrico sobre el cifrado asimétrico es que el primero puede alcanzar un determinado nivel de seguridad con una clave más corta , lo que resulta en el cifrado más rápido y tiempos de descifrado .
    Clave Longitudes

    algoritmos de cifrado simétricos aceptan varias longitudes de clave estándar, como de 40 bits , de 56 bits , 128 bits y 256 bits. Las computadoras modernas son lo suficientemente rápido como para realizar un ataque de fuerza bruta y romper una clave de 40 bits en tan sólo unas horas. A medida que aumenta la longitud de clave, el tiempo para romper los aumentos de clave de forma exponencial . Una clave de 56 bits se dan la mayoría de las personas una protección adecuada , y una clave de 128 bits sería ampliamente aceptable para una buena seguridad .
    Seguridad Riesgos

    El principal riesgo asociado con el cifrado simétrico es el descubrimiento de la clave secreta por una persona no autorizada . Si esto ocurre sin el conocimiento del propietario de la clave , los mensajes pueden ser interceptados y descifrados por el atacante sin ser detectado. Si el poseedor de claves descubre que la clave ha sido divulgado o perdido , debe generar una nueva clave y lo distribuirá a los demás socios de mensajería.

    Previous :

    next :
      Artículos relacionados
    ·El desarrollo de las AES 
    ·Trend Micro Personal Firewall y las cuestiones de acces…
    ·Definir DNS Spoofing 
    ·Cómo configurar un DMZ con un sistema de circuito cerr…
    ·Pros y contras de tener seguridad en una red inalámbri…
    ·Cómo configurar un proxy 
    ·802,1 X Protocol Security 
    ·Cómo cambiar la configuración del navegador en Window…
    ·Protocolo de autenticación 
    ·Cómo configurar un router para bloquear Diablo 2 
      Artículos destacados
    ·Cómo hacer ping con la aplicación Terminal Server en …
    ·Cómo resaltar copiar 
    ·Cómo reemplazar la antena en un adaptador inalámbrico…
    ·Cómo obtener la pantalla del ordenador portátil y de …
    ·Cómo instalar el D -Link DWL -650 Wireless Card 
    ·Homemade analizador de espectro inalámbrico 
    ·Cómo a Flash Linksys Firmware 
    ·Cómo agregar registro de búsqueda inversa de DNS 
    ·Cómo habilitar DHCP en MikroTik Winbox 
    ·Lite DNP Protocolos 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com