| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Pros y contras de la Criptografía Simétrica clave
    criptografía de clave simétrica o la criptografía de clave secreta compartida, se utiliza como medida de seguridad para el envío y recepción de información . Es una manera de asegurar la privacidad de la información transmitida o recibida , así como la seguridad de los archivos personales que no desea que otras personas puedan tener acceso. Esta forma de la criptografía tiene varios estándares disponibles para su uso , y se puede utilizar en ambas redes cableadas e inalámbricas . Normas generales

    Hay tres normas comunes asociados con la criptografía de clave simétrica : estándar de cifrado de datos (DES ), Triple DES y Advanced Encryption Standard ( AES ) . De acuerdo con " Seguridad de la Información : Principios y Prácticas ", DES fue introducido en 1976 y utiliza una encriptación de datos de 64 bits con una clave de 56 bits. Triple DES cuando se introdujo la norma original se convirtió en obsoleta , sino que utiliza claves de 128 bits y cifra los datos tres veces. " Seguridad de la Información : Principios y Prácticas ", informa que AES se introdujo en 2001 y es un avance de las ideas presentadas en el DES . AES utiliza bloques de datos de 128 bits con 128 bits, 192 bits o claves de 256 bits para el cifrado.
    Estándar inalámbrico

    Wired Equivalent Privacy ( WEP) también utiliza la criptografía de clave simétrica y es parte del estándar IEEE 802.11 para la encriptación de la transmisión de datos inalámbricos . Según " CWNA Guía de LAN inalámbricas ", IEEE 802.11 es un estándar desarrollado para asegurar que las redes inalámbricas se instalan de una determinada manera que garantice la seguridad, integridad de datos y configuraciones estándar independientemente del fabricante del equipo. " CWNA Guía para Wireless LAN ", afirma que este proceso comparte una clave secreta simétrica entre el dispositivo inalámbrico y el punto de acceso al que se conecta. Claves WEP simétrico debe ser al menos 40 bits , y algunos fabricantes de permitir a los dispositivos a utilizar claves de 104 bits. " CWNA guía para redes de área local inalámbrica" ​​también indica que estas teclas se pueden hacer ya sea con caracteres ASCII o caracteres hexadecimales.

    Ventajas de la criptografía de clave simétrica

    Symmetric criptografía de clave tiene varios beneficios . Este tipo de cifrado es muy fácil de usar . Además, es muy útil para el cifrado de archivos de datos personales , como sería necesario sólo una llave . Criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado . Esta forma de cifrado también se puede utilizar para ayudar a prevenir comprometer la seguridad . Si utiliza diferentes claves compartidas con diferentes personas, cuando está en peligro una de las claves , sólo que una persona se ve afectada en lugar de todo el mundo .
    Contras de criptografía de clave simétrica

    hay varios inconvenientes a la utilización de la criptografía de clave simétrica. El mayor inconveniente es la necesidad de comunicar la clave compartida . Esto debe hacerse con mucho cuidado para asegurar que la clave no es revelada a los usuarios no autorizados . También puede haber un problema con el número de claves utilizadas . Cuando se tiene un gran número de claves , que pueden llegar a ser difíciles de manejar. La criptografía simétrica tecla también es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas" ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta . Un ataque de diccionario es cuando un usuario codifica palabras del diccionario y luego los compara con el mensaje codificado . Esto se hace hasta que el atacante encuentra una coincidencia y conoce la palabra que hace de la contraseña .

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son algunas maneras de asegurar un servidor D…
    ·La historia de la piratería 
    ·Cómo cambiar la contraseña del administrador de domin…
    ·Cómo hacer y vender cosméticos biológicos 
    ·Cómo encontrar un SSID oculto 
    ·Packet Filter Vs . Proxy 
    ·Cómo utilizar BackTrack y Aircrack 
    ·Temas de Seguridad para Redes de Acceso Remoto 
    ·¿Qué es un Caballo de Troya Attack 
    ·Cómo configurar claves de Internet Protocol Security C…
      Artículos destacados
    ·Cómo utilizar un repetidor Router Wireless 
    ·Cómo instalar DirectX 9.0 
    ·Definición de una tarjeta Wi - Fi 
    ·Cómo encontrar su dirección MAC 
    ·Definición de protocolo Ethernet 
    ·Netgear DG834 Instalación 
    ·Cómo utilizar una herramienta de control de Router 
    ·Cómo arreglar un problema de DNS Wireless 
    ·Cómo encontrar la clave de cifrado para el U -verse de…
    ·Cómo acelerar el lento BT Broadband 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com