| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Avantages et inconvénients de la cryptographie à clé symétrique
    cryptographie à clé symétrique , ou cryptographie à clé secrète partagée, est utilisé comme une mesure de sécurité pour l'envoi et la réception d'informations . C'est une façon d'assurer la confidentialité des renseignements transmis ou reçus , ainsi que la sécurité des fichiers personnels que vous ne voulez pas que les autres puissent accéder . Cette forme de cryptographie a plusieurs normes disponibles pour l'utilisation et peut être utilisé sur les réseaux câblés et sans fil. Normes générales

    Il existe trois normes communes associées à la cryptographie à clé symétrique : standard de données de cryptage (DES) , triple DES et Advanced Encryption Standard (AES) . Selon " Sécurité de l'information : Principes et pratiques , " DES a été introduit en 1976 et utilise un cryptage des données 64 bits avec une clé de 56 bits. Triple DES a été introduit lors de la norme d'origine est devenu obsolète , il utilise des clés de 128 bits et crypte les données à trois reprises. " Sécurité de l'information : Principes et pratiques " rapporte que AES a été introduit en 2001 et est un progrès des idées présentées dans DES. AES utilise des blocs de données de 128 bits avec 128 bits , 192 bits ou clés de 256 bits pour le chiffrement.
    Norme sans fil

    Wired Equivalent Privacy (WEP) utilise également la cryptographie à clé symétrique et fait partie de la norme IEEE 802.11 pour le cryptage de la transmission de données sans fil. Selon le « Guide CWNA pour réseaux locaux sans fil , " IEEE 802.11 est une norme qui a été développé afin de s'assurer que les réseaux sans fil sont mis en place dans une certaine manière à assurer la sécurité, l'intégrité des données et des configurations standard quel que soit le fabricant. " Guide CWNA de réseaux locaux sans fil " indique que ce processus part d'une clé secrète symétrique entre le dispositif sans fil et le point d'accès auquel il se connecte . Clés symétriques WEP doit être d'au moins 40 -bits , et certains fabricants de dispositifs permettre d'utiliser des clés de 104 bits. " Guide CWNA pour réseaux locaux sans fil » indique également que ces touches peuvent être réalisés soit avec des caractères ASCII ou les caractères hexadécimaux.

    Pour de clé symétrique Cryptographie

    symétrique La cryptographie à clé a plusieurs avantages . Ce type de cryptage est très facile à utiliser . En outre, il est très utile pour le cryptage des fichiers de données personnelles , comme une seule clé serait nécessaire. La cryptographie à clé symétrique est rapide et utilise moins de ressources que les autres formes de cryptage. Cette forme de cryptage peut également être utilisé pour aider à prévenir compromis sur la sécurité . Si vous utilisez des clés partagées avec des personnes différentes , quand on touche est compromise, seule cette personne est affectée à la place de tout le monde .
    Contre de cryptographie à clé symétrique

    ya plusieurs inconvénients à l'utilisation de la cryptographie à clé symétrique. Le plus grand inconvénient est la nécessité de communiquer la clé partagée . Cela doit être fait très soigneusement pour s'assurer que la clé n'est pas révélé aux utilisateurs non autorisés . Il peut aussi y avoir un problème avec le nombre de touches utilisées . Lorsque vous avez un grand nombre de clés , ils peuvent devenir difficiles à gérer. La cryptographie symétrique clé est également vulnérable aux attaques par force brute et les attaques de dictionnaire. Selon le « Guide CWNA pour réseaux locaux sans fil », les attaques par force brute se produisent lorsqu'un utilisateur tente de casser la clé en utilisant un programme qui modifie systématiquement un caractère à la fois jusqu'à ce que le bouton de droite est atteint. Une attaque par dictionnaire , c'est quand un utilisateur encode des mots du dictionnaire , puis les compare au message codé . Pour ce faire, jusqu'à ce que l'attaquant trouve une correspondance et connaît le mot qui compose le mot de passe.

    Previous :

    next :
      articles connexes
    ·Comment faire un compte Admin & Changer le mot de passe…
    ·Comment mettre en place Home Network Security 
    ·Qu'est-ce qu'un pare-feu SPI 
    ·Comment surveiller l'activité Internet de l'utilisateu…
    ·Comodo SSL Instructions 
    ·Comment sécuriser un réseau sans fil 
    ·Comment configurer Cisco ASA 5505 pour utiliser un serv…
    ·Comment bloquer les ports LimeWire avec un D -Link 
    ·Comment désactiver le pare-feu Microsoft client 
    ·Comment faire pour bloquer l'accès à mon PC 
      articles en vedette
    ·Comment se connecter à BBS Grâce adresses IP plutôt …
    ·Comment accéder aux sites FTP avec des hôtes , utilis…
    ·Comment connecter un ordinateur portable à Internet en…
    ·Comment choisir une URL Proxy 
    ·Comment télécharger un FTP avec Internet Explorer 
    ·Comment faire pour dépanner un CPL Netgear 
    ·Comment désactiver VMware Ethernet 
    ·Manières de sécuriser votre signal sans fil 
    ·Les avantages de sous-réseau filtré avec les serveurs…
    ·Avantages de l'Internet Téléphone 
    Copyright © Connaissances Informatiques http://fr.wingwit.com