| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce cryptage est utilisé sur un distributeur automatique
    ? Une Teller Machine automatique offre un service simple, mais sécurisé , où des détenteurs autorisés peuvent retirer des espèces et effectuer d'autres transactions bancaires sans visiter une succursale bancaire . Chaque transaction de billets est autorisé par une banque via un réseau de communication sécurisé, qui s'appuie sur les données de codage de sorte qu'il ne peut être lu que par l'expéditeur et le destinataire , autrement connu comme le chiffrement. Vulnérabilités de sécurité

    Une vulnérabilité de sécurité commune de l' ATM implique retraits fantômes dits , dans laquelle la caisse est effectué sur le compte du titulaire de la carte , mais ni le client ni la banque reconnaît sa responsabilité . Retraits fantômes sont parfois le résultat d'une fraude de la part du client, mais guichets automatiques peuvent également être trompés en acceptant , cartes écrémé ou clonés faux . Distributeurs automatiques de billets de générer un message codé , connu comme un cryptogramme de demande d'autorisation , qui émetteurs de cartes utilisent pour authentifier les données de la carte et la carte.
    DES

    guichets automatiques initialement utilisé une formule mathématique , ou d'un algorithme , appelé Data Encryption Standard , pour chiffrer des numéros d'identification personnels . DES crypte les données en blocs de 64 bits en utilisant une clé de chiffrement 56 bits et a été, à un moment donné , un Federal Information Processing Standard officielle aux Etats-Unis . Cependant , l'augmentation de la puissance de calcul des ordinateurs personnels ont rendu DES insécurité pour les applications ATM; distributeurs automatiques en utilisant DES avoir été violé dans les 24 heures
    Triple DES

    . Triple DES utilise deux clés de chiffrement et applique l'algorithme de chiffrement DES trois fois , ce qui augmente efficacement la longueur de la clé de chiffrement à 168 bits . Triple DES est nettement plus sûr que DES, car il n'est pas réaliste de chercher les différents bits de la clé de chiffrement pour déchiffrer le code . Selon l'Union administration national du crédit , toutes les nouvelles installations de l'ATM depuis 2002 ont été tenus d'employer le chiffrement triple DES .
    AES

    En 2001, l'Institut national des normes et Technology a annoncé l'adoption d'une nouvelle norme de chiffrement, connu sous le nom Advanced Encryption Standard , destiné à remplacer le dES. AES utilise une clé de cryptage de longueur variable , avec une longueur de 128 , 192 ou 256 bits , et crypte les données dans des blocs de 128 bits . La seule façon pour une personne non autorisée à décrypter les données cryptées avec AES est d'une soi-disant attaque de force brute , qui consiste à tester toutes les permutations possibles de la clé de cryptage , de sorte que AES est beaucoup plus sûr que DES ou triple DES. AES a été approuvé par le gouvernement américain comme le standard commercial pour chiffrer les informations numériques sensibles , y compris les données financières utilisées par les distributeurs automatiques de billets , en 2003 .

    Previous :

    next :
      articles connexes
    ·Comment faire pour utiliser une authentification de cer…
    ·Importance de Computer Forensics 
    ·Qu'est-ce qu'un système de surveillance IP 
    ·Signes et symptômes de tricherie 
    ·Quelle est la vérification SMS 
    ·Comment créer un certificat client 
    ·Comment choisir un pare-feu 
    ·Importance de sécuriser le transfert des données 
    ·Comment reconnaître les symptômes de dépression 
    ·Comment rendre les ports Ignorez vos paquets TCP 
      articles en vedette
    ·Qu'est ce qu'un fichier VMDK 
    ·Comment tester la façon rapide Mon Dial -up est 
    ·Puis-je bloquer un voisin d'accéder à mon routeur 
    ·Comment configurer une adresse IP statique 
    ·Comment puis-je vérifier mon site via un serveur proxy…
    ·Données et technologie de la communication réseau 
    ·Comment trouver le mot de passe de l'administrateur loc…
    ·Comment créer un Ad Hoc réseau Wi-Fi 
    ·Comment accéder SBC mondial DSL Courrier Away From Hom…
    ·Comment faire un ping d'un port de l'ordinateur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com