| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué son los sistemas de cifrado SSL
    ¿ SSL , o Secure Sockets Layer , sirve como una forma de seguro para los equipos que se conectan entre sí , mientras que el envío y recepción de datos. SSL se implementa en una variedad de situaciones , pero una aplicación popular es la navegación web segura . Un sistema de cifrado es simplemente un proceso o algoritmo que se emplea cuando la información es ya sea cifrado o descifrado . Cifrado SSL son los algoritmos utilizados para crear esta capa segura de transporte de información sobre el tráfico de Internet. SSL Cipher Suites

    Los algoritmos utilizados durante una sesión de capa de sockets seguros están organizados en varias suites , o colecciones , de los algoritmos de seguridad . Cada suite está identificada por un número único. Las diferentes suites son diferentes combinaciones de cuatro propiedades , el algoritmo de cifrado , la longitud de clave , la digestión y el intercambio de claves. El algoritmo de cifrado es el proceso por el cual se codifican los datos . La longitud de la clave es el número de bits utilizados para contener la clave , que es una pieza de información que se utiliza para descifrar los datos cifrados . El resumen y el intercambio de claves son algoritmos que ayudan en el descifrado de la información.
    AES basada Ciphers

    la encriptación Advanced Standard o AES , fue implementado por el gobierno de los Estados Unidos de América en 1998. Esta colección de algoritmos puede ser implementado en la capa SSL durante el proceso de selección de conjunto de cifrado . AES incluye tres algoritmos principales que tienen diferentes grados de cifrado. Estos son el AES - 128 , AES - 192 , y la AES - 256 . AES- 128 tiene 128 poseen un tamaño de clave de 128 bits, AES- 192 , tiene 192 bits de cifrado y, por último , AES -256 tiene un tamaño de clave de 256 bits . Las tres funciones algoritmos de una manera similar , con la única diferencia es el tamaño de la clave .
    Sistemas de cifrado DES- Based

    Data Encryption Standard , o DES, fue desarrollado por IBM en 1970. DES es considerada insegura por muchas aplicaciones y es una de las suites de cifrado más débiles que se pueden implementar a través de SSL . Esto es debido , en parte, por el hecho de que el DES posee un tamaño de clave de sólo 56 bits, que se considera demasiado pequeño para los requisitos de seguridad modernas . El uso de un tamaño de bloque de 64 bits , los datos se procesan hasta que se ha cifrado . Durante la inicialización de una conexión SSL , el cliente y el servidor tienen 10 conjuntos de cifrado DES base a utilizar durante la transferencia de datos.
    RC4 Ciphers

    Rivest Cipher 4 , está aa cifrado utilizado en muchas aplicaciones de red que incluyen la seguridad SSL e inalámbricas , como WEP. Desarrollado por Ron Rivest de RSA Security , este algoritmo posee una longitud de clave variable que puede intervalo de 40 a 2048 bits . RC4 utiliza una corriente generada automáticamente de bits aleatorios , y con sede fuera de estos bits , selecciona dos secuencias de 8 bits para actuar como puntos de partida para el proceso de cifrado . Un algoritmo de clave de programación se utiliza para encriptar los datos.

    Previous :

    next :
      Artículos relacionados
    ·LOTRO Herramientas Craft 
    ·Cómo proteger una señal Wireless Laptop 
    ·¿Qué está golpeando Puerto 
    ·Cómo configurar el servidor de seguridad para trabajar…
    ·¿Qué es el Proxy Diminuto 
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Cómo leer los paquetes de datos 
    ·Cómo proteger una red de datos 
    ·Wired vs Wireless Network Security 
    ·Cómo hacer que cada usuario de dominio tienen el mismo…
      Artículos destacados
    ·Cómo configurar un router para la red P2P 
    ·Cómo conectar clientes POP y IMAP a un Exchange Server…
    ·La mejor manera de bloquear los sitios web 
    ·Cómo cambiar la configuración de MTU en un Arris 
    ·Cómo unir dos PCS Juntos como Uno PC 
    ·Cómo encontrar su dirección IP interna en Windows 
    ·Cómo instalar un adaptador inalámbrico Hawking en Vis…
    ·Descripciones de VoIP Jobs 
    ·Debilidades y fortalezas de VoIP 
    ·Cómo activar el protocolo en el registro 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com