Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour trouver une clé …
  • A Webroot Internet Communication Shi…
  • Quels sont les avantages de l'authen…
  • Comment faire pour modifier les para…
  • Authentification réseau filaire 
  • Types de logiciels de surveillance r…
  • Comment changer la clé WEP sur un R…
  • Comment mettre en place sans fil sur…
  • Comment choisir une URL Proxy 
  • Comment faire pour configurer SSL su…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce cryptage est utilisé sur un distributeur automatique

    ? Une Teller Machine automatique offre un service simple, mais sécurisé , où des détenteurs autorisés peuvent retirer des espèces et effectuer d'autres transactions bancaires sans visiter une succursale bancaire . Chaque transaction de billets est autorisé par une banque via un réseau de communication sécurisé, qui s'appuie sur les données de codage de sorte qu'il ne peut être lu que par l'expéditeur et le destinataire , autrement connu comme le chiffrement. Vulnérabilités de sécurité

    Une vulnérabilité de sécurité commune de l' ATM implique retraits fantômes dits , dans laquelle la caisse est effectué sur le compte du titulaire de la carte , mais ni le client ni la banque reconnaît sa responsabilité . Retraits fantômes sont parfois le résultat d'une fraude de la part du client, mais guichets automatiques peuvent également être trompés en acceptant , cartes écrémé ou clonés faux . Distributeurs automatiques de billets de générer un message codé , connu comme un cryptogramme de demande d'autorisation , qui émetteurs de cartes utilisent pour authentifier les données de la carte et la carte.
    DES

    guichets automatiques initialement utilisé une formule mathématique , ou d'un algorithme , appelé Data Encryption Standard , pour chiffrer des numéros d'identification personnels . DES crypte les données en blocs de 64 bits en utilisant une clé de chiffrement 56 bits et a été, à un moment donné , un Federal Information Processing Standard officielle aux Etats-Unis . Cependant , l'augmentation de la puissance de calcul des ordinateurs personnels ont rendu DES insécurité pour les applications ATM; distributeurs automatiques en utilisant DES avoir été violé dans les 24 heures
    Triple DES

    . Triple DES utilise deux clés de chiffrement et applique l'algorithme de chiffrement DES trois fois , ce qui augmente efficacement la longueur de la clé de chiffrement à 168 bits . Triple DES est nettement plus sûr que DES, car il n'est pas réaliste de chercher les différents bits de la clé de chiffrement pour déchiffrer le code . Selon l'Union administration national du crédit , toutes les nouvelles installations de l'ATM depuis 2002 ont été tenus d'employer le chiffrement triple DES .
    AES

    En 2001, l'Institut national des normes et Technology a annoncé l'adoption d'une nouvelle norme de chiffrement, connu sous le nom Advanced Encryption Standard , destiné à remplacer le dES. AES utilise une clé de cryptage de longueur variable , avec une longueur de 128 , 192 ou 256 bits , et crypte les données dans des blocs de 128 bits . La seule façon pour une personne non autorisée à décrypter les données cryptées avec AES est d'une soi-disant attaque de force brute , qui consiste à tester toutes les permutations possibles de la clé de cryptage , de sorte que AES est beaucoup plus sûr que DES ou triple DES. AES a été approuvé par le gouvernement américain comme le standard commercial pour chiffrer les informations numériques sensibles , y compris les données financières utilisées par les distributeurs automatiques de billets , en 2003 .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser ISPS cheminement sur le Web 
  • Importance des Systèmes d'Information Sécurité 
  • Comment éteindre intrusion sans fil 
  • Réseau Windows Security Tools 
  • Computer Surveillance Techniques 
  • Comment construire une relation de confiance sur un réseau 
  • Qu'est-ce qu'un cheval de Troie attaque 
  • Wired vs Wireless Network Security 
  • Qu'est-ce qu'un certificat de serveur 
  • Avantage de clés asymétriques dans un réseau 
  • Connaissances Informatiques © http://www.ordinateur.cc