Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Πλεονεκτήματα και μειονεκτήματα του Συμμετρική Κρυπτογραφία Key

συμμετρικού κλειδιού κρυπτογράφησης , ή κοινόχρηστο μυστικό κλειδί κρυπτογράφησης , χρησιμοποιείται ως μέτρο ασφαλείας για την αποστολή και λήψη πληροφοριών . Είναι ένας τρόπος για να διασφαλιστεί το απόρρητο των πληροφοριών που μεταδίδονται ή λαμβάνονται , καθώς και την ασφάλεια των προσωπικών αρχείων που δεν θέλετε άλλοι να είναι σε θέση να έχουν πρόσβαση . Αυτή η μορφή της κρυπτογραφίας έχει πολλά πρότυπα διαθέσιμα για χρήση , και μπορεί να χρησιμοποιηθεί και στις δύο ενσύρματα και ασύρματα δίκτυα . Γενικά Πρότυπα
Η

Υπάρχουν τρία κοινά πρότυπα που σχετίζονται με συμμετρικό κλειδί κρυπτογράφησης : πρότυπο κρυπτογράφησης δεδομένων ( DES ) , τριπλό DES και Advanced Encryption Standard ( AES ) . Σύμφωνα με την " Ασφάλεια των πληροφοριών: Αρχές και Πρακτικές », DES εισήχθη το 1976 και χρησιμοποιεί κρυπτογράφηση δεδομένων 64 -bit με κλειδί 56 - bit . Triple-DES εισήχθη όταν το αρχικό πρότυπο έγινε ξεπερασμένη ? Χρησιμοποιεί κλειδιά 128 - bit και κρυπτογραφεί τα δεδομένα τρεις φορές . "Ασφάλεια Πληροφοριών : Αρχές και Πρακτικές », αναφέρει ότι η AES εισήχθη το 2001 και είναι μια εξέλιξη από τις ιδέες που παρουσιάζονται σε DES . AES χρησιμοποιεί μπλοκ δεδομένων 128 - bit με 128 - bit , 192 -bit , ή τα πλήκτρα 256 - bit για κρυπτογράφηση .
Εικόνων Wireless Πρότυπο
Η

Wired Equivalent Privacy ( WEP ) επίσης, χρησιμοποιεί συμμετρική κρυπτογραφία και αποτελεί μέρος του προτύπου IEEE 802.11 για την κρυπτογράφηση της μετάδοσης των ασύρματων δεδομένων . Σύμφωνα με την " CWNA οδηγός για ασύρματα δίκτυα LAN, " IEEE 802.11 είναι ένα πρότυπο που αναπτύχθηκε για να εξασφαλιστεί ότι τα ασύρματα δίκτυα που έχει συσταθεί με έναν ορισμένο τρόπο , που θα διασφαλίσει την ασφάλεια , την ακεραιότητα των δεδομένων και τυπικές διαμορφώσεις , ανεξάρτητα από τον κατασκευαστή του εξοπλισμού . " CWNA οδηγός για ασύρματα τοπικά δίκτυα », δηλώνει ότι η διαδικασία αυτή συμμερίζεται ένα συμμετρικό μυστικό κλειδί μεταξύ της ασύρματης συσκευής και του σημείου πρόσβασης με το οποίο συνδέεται . Συμμετρικά κλειδιά WEP πρέπει να είναι τουλάχιστον 40 bits , και ορισμένοι κατασκευαστές επιτρέπουν για συσκευές που χρησιμοποιούν τα πλήκτρα 104 -bit . " CWNA οδηγός για ασύρματα τοπικά δίκτυα », δηλώνει , επίσης, ότι αυτά τα κλειδιά μπορεί να γίνει είτε με χαρακτήρες ASCII ή δεκαεξαδική χαρακτήρες .

Η Πλεονεκτήματα του Συμμετρική Κρυπτογραφία Key
Η

Συμμετρική Η κρυπτογράφηση δημόσιου κλειδιού έχει πολλά οφέλη . Αυτό το είδος της κρυπτογράφησης είναι πολύ εύκολο στη χρήση . Επίσης , είναι πολύ χρήσιμο για την κρυπτογράφηση των αρχείων προσωπικών δεδομένων , καθώς μόνο ένα κλειδί θα είναι απαραίτητη. Συμμετρικό κλειδί κρυπτογράφησης είναι γρήγορη και χρησιμοποιεί λιγότερους πόρους του υπολογιστή από ό, τι άλλες μορφές κρυπτογράφησης . Αυτή η μορφή κρυπτογράφησης μπορεί επίσης να χρησιμοποιηθεί για να βοηθήσει στην πρόληψη συμβιβασμούς ασφάλειας. Αν χρησιμοποιείτε διαφορετικό κοινόχρηστο κλειδιά με διαφορετικούς ανθρώπους , όταν ένα κλειδί είναι σε κίνδυνο , μόνο ότι ένα άτομο επηρεάζεται αντί του καθενός .
Εικόνων μειονεκτήματα του Συμμετρική Κρυπτογραφία Key
Η

υπάρχει είναι αρκετά μειονεκτήματα στη χρήση συμμετρικού κλειδιού κρυπτογράφησης. Το μεγαλύτερο μειονέκτημα είναι η ανάγκη να επικοινωνήσει το κοινόχρηστο κλειδί . Αυτό πρέπει να γίνει πολύ προσεκτικά για να διασφαλιστεί ότι το κλειδί δεν αποκαλύπτεται σε μη εξουσιοδοτημένους χρήστες . Μπορεί επίσης να υπάρχει ένα ζήτημα με τον αριθμό των κλειδιών που χρησιμοποιούνται . Όταν έχετε ένα μεγάλο αριθμό των κλειδιών , που μπορεί να είναι δύσκολο να διαχειριστεί . Συμμετρικό κλειδί κρυπτογράφησης είναι επίσης ευάλωτο σε βίαιες επιθέσεις και επιθέσεις με χρήση λεξικού . Σύμφωνα με την " CWNA οδηγός για ασύρματα δίκτυα LAN, « βίαιες επιθέσεις συμβαίνουν όταν ένας χρήστης επιχειρεί να σπάσει το κλειδί , χρησιμοποιώντας ένα πρόγραμμα που αλλάζει συστηματικά ένα χαρακτήρα κάθε φορά μέχρι να επιτευχθεί το σωστό κλειδί . Ένα λεξικό επίθεση είναι όταν ένας χρήστης κωδικοποιεί λέξεις από το λεξικό και στη συνέχεια να τα συγκρίνει με το κωδικοποιημένο μήνυμα . Αυτό γίνεται μέχρι ο επιτιθέμενος βρίσκει έναν αγώνα και γνωρίζει τη λέξη που συνθέτει τον κωδικό πρόσβασης .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα