Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Prós e contras de criptografia de chave simétrica
criptografia de chave simétrica , ou criptografia de chave secreta compartilhada, é usado como uma medida de segurança para enviar e receber informações. É uma maneira de garantir a privacidade das informações que estão sendo transmitidos ou recebidos , bem como a segurança dos arquivos pessoais que você não quer que os outros para ser capaz de acessar . Esta forma de criptografia tem vários padrões disponíveis para uso , e pode ser utilizada tanto em redes com e sem fio . Normas Gerais

Existem três padrões comuns associados com criptografia de chave simétrica : padrão de criptografia de dados (DES) , Triple DES e Advanced Encryption Standard (AES) . De acordo com a "Segurança da Informação : Princípios e Práticas ", DES foi introduzido em 1976 e usa uma criptografia de dados de 64 bits com uma chave de 56 bits. Triple DES quando foi introduzido o padrão original tornou-se desatualizado , que usa chaves de 128 bits e criptografa os dados três vezes. "Segurança da Informação : Princípios e Práticas" relata que AES foi introduzido em 2001 e é um avanço das idéias apresentadas em DES. AES usa blocos de dados de 128 bits com 128 bits, 192 bits ou chaves de 256 bits para criptografia .
Sem fio padrão

Wired Equivalent Privacy (WEP) também usa criptografia de chave simétrica e é parte do padrão IEEE 802.11 para criptografar a transmissão de dados sem fio. De acordo com o "Guia CWNA para LANs sem fio ", IEEE 802.11 é um padrão que foi desenvolvido para garantir que as redes sem fio são configurados de uma certa maneira que irá garantir a segurança, integridade dos dados e configurações padrão , independentemente do fabricante do equipamento. " Guia CWNA para LANs sem fio ", afirma que este processo compartilha uma chave secreta simétrica entre o dispositivo sem fio eo ponto de acesso ao qual ele se conecta . Chaves simétricas WEP deve ser de pelo menos 40 bits , e alguns fabricantes permitem dispositivos de usar chaves de 104 bits . " Guia CWNA para LANs sem fio ", afirma também que estas teclas podem ser feitas tanto com caracteres ASCII ou caracteres hexadecimais.

Pros de criptografia de chave simétrica

Symmetric A criptografia de chave tem vários benefícios . Este tipo de encriptação é muito fácil de usar . Além disso, é muito útil para a criptografia de arquivos de dados pessoais , como apenas uma chave seria necessário. A criptografia de chave simétrica é rápido e usa menos recursos do computador do que outras formas de criptografia. Esta forma de encriptação podem também ser utilizados para ajudar a evitar comprometer a segurança. Se você usar diferentes chaves compartilhadas com pessoas diferentes , quando uma chave é comprometida, só que uma pessoa é afetada em vez de todos.

Contras de criptografia de chave simétrica

várias desvantagens de usar a criptografia de chave simétrica. A maior desvantagem é a necessidade de comunicar a chave compartilhada . Isso deve ser feito com muito cuidado para garantir que a chave não é revelado para usuários não autorizados. Também pode haver um problema com o número de teclas usadas . Quando você tem um grande número de chaves, eles podem se tornar difíceis de gerir. A criptografia de chave simétrica também é vulnerável a ataques de força bruta e ataques de dicionário. De acordo com o "Guia CWNA para LANs sem fio ", ataques de força bruta ocorrer quando um usuário tentar quebrar a chave usando um programa que muda sistematicamente um carácter de cada vez até que a chave correta seja alcançada . Um ataque de dicionário é quando um usuário codifica palavras do dicionário e , em seguida, compara-os com a mensagem codificada . Isso é feito até que o atacante encontra uma correspondência e sabe a palavra que compõe a senha.

Anterior :

Próximo : No
  Os artigos relacionados
·A Análise de Impacto Rede 
·Como terminar uma conexão em um firewall PIX 
·Como eliminar um mineiro de Dados 
·Como desativar o modo agressivo em Cisco 1841 
·O que é o BPDU Guard 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como SSI Com Apache2 
·Como remover uma lista de acesso no PIX 
·O que é Cisco RADIUS 
·Como solicitar um certificado de uma Cisco Pix 
  Artigos em destaque
·Que equipamento é necessário para uma LAN sem fio 
·Como fazer um Cat 5 Pass-Through 
·Como acessar My Home PC de qualquer lugar 
·Como compartilhar mídia entre dois computadores 
·Como faço para obter acesso remoto à Internet com um …
·Como usar o Netflix a partir de outro computador 
·Como Acessar o Facebook móvel de seu celular 
·Como usar uma estação base da Apple como uma ponte Et…
·Quais são as desvantagens de Reuniões Virtuais 
·Como configurar o DNS Usando um IP estático 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados