| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Est-ce que la taille importe- clé SSL
    Le véracité de toutes les transactions Internet sécurisées , telles que les achats au détail et les services bancaires en ligne , repose sur la capacité d'un ordinateur pour garder ces transactions privées entre vous et l'institution à laquelle vous faites affaire. Un mécanisme appelé SSL crypte les transactions; SSL repose sur un système de touches numériques pour chiffrer et déchiffrer . Touches plus donner plus de sécurité aux transactions , la taille importe clés pour SSL. SSL
    ordinateurs de bureau , ordinateurs portables

    et même les smartphones utilisent un système appelé Secure Sockets Layer pour le transfert sécurisé des données entre eux et d'une entreprise à l'autre extrémité . L' envoi et la réception ordinateur tant que le protocole SSL . Lorsque vous remplissez un formulaire vous connecter à votre compte bancaire en ligne , par exemple, les données transitent par SSL, qui brouille selon une formule mathématique . L'Internet transporte les données cryptées à l'entreprise , à quel point le programme SSL sur ses décrypte informatiques remettre en informations pertinentes . La plupart du trafic Web , comme un bulletin météo , une page de blog politique ou un menu de restaurant , n'ont pas besoin ou utiliser SSL. Le processus de cryptage ralentit le transfert de données , les transactions sur Internet pour seulement sensibles utilisent.
    Tailles de clé

    Chaque ordinateur sur une connexion SSL est un nombre appelé une clé . Envoyer et recevoir des ordinateurs ont chacun touches uniques, qui utilise SSL pour crypter les données . Tailles de clé sont mesurées en bits, avec la taille la plus commune dans l'usage actuel de 128 bits . Applications informatiques les plus modernes utilisent plus les clés de 40 bits , car ils n'ont pas une sécurité suffisante . Plus la clé, plus il est difficile de le deviner , chaque bit de la taille de la clé de doubler le nombre de suppositions que vous auriez à faire pour décoder le message. Une clé de 128 bits , par exemple, nécessite 2 ^ 128 ou 10 ^ 38 suppositions. SSL peut utiliser des tailles de clé supérieures à 128 bits; tailles de clés peuvent aller à des milliers de bits. Certaines organisations utilisent des clés de 256 bits pour une sécurité renforcée .
    Attaque

    Tous les systèmes de chiffrement ont une certaine vulnérabilité au décodage , soit par des attaques mathématiques sophistiqués ou brute méthodes de vigueur. Une attaque par force brute essaie simplement toutes les combinaisons possibles pour la valeur d'une clé, plus la clé , plus les combinaisons de l'attaque doit essayer . Même au taux de milliards de combinaisons par seconde , un ordinateur aurait besoin de plus de temps pour casser une clé de 128 bits que l'âge actuel de l'univers. Techniques mathématiques tentent d'améliorer la vitesse d'attaque à travers un aperçu du processus de cryptage . C'est un sujet d'une étude sérieuse , comme des milliards de dollars de commerce de dollars dépendent de la force de clés SSL .
    Encryption Systems

    SSL soutient une soupe à l' alphabet de systèmes de cryptage , appelés algorithmes de chiffrement , y compris AES et dES et triple DES . Chacun de ces systèmes utilise différentes techniques mathématiques pour le chiffrement des données , ils ont aussi des exigences différentes pour des longueurs de clés . DES, par exemple utilise une clé de 56 bits , dont les experts considèrent comme trop facile pour les attaquants à décoder. Triple DES utilise une clé de 168 bits , soit trois fois la taille de l'original de DES , ce qui rend plus difficile à attaquer.

    Previous :

    next :
      articles connexes
    ·Comment puis-je bloquer SSL à l'école 
    ·Comment configurer Cisco ASA 5505 pour utiliser un serv…
    ·Quels sont les avantages de Windows Firewall 
    ·Définition de Filtrage Internet 
    ·Comment choisir une appliance de sécurité réseau 
    ·Comment sécuriser un réseau de données 
    ·Symantec Endpoint Configuration requise 
    ·Comment protéger le port 443 
    ·Comment faire pour bloquer les balayages ping 
    ·Outils Outils de surveillance réseau Microsoft 
      articles en vedette
    ·Comment ouvrir un port dans ZyXEL 
    ·Comment rester compétitif dans une vente aux enchères…
    ·Comment faire pour vérifier pour Leechers sur un route…
    ·Logiciel pour VPN 
    ·Faire vos propres sonneries et les envoyer par Bluetoot…
    ·L'histoire de l' USB Flash Drives 
    ·Comment ajouter un mot de passe pour routeur réseau LA…
    ·Comment envoyer une invitation d'accès à distance 
    ·Comment configurer XP Groupe Politique comptes et param…
    ·Systèmes vs Réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com