Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Différents types de sécurité biom…
  • Comment Ping un serveur derrière un…
  • Comment faire pour créer un mot de …
  • Qu'est-ce que la révocation des cer…
  • Garantie du certificat SSL expliqué…
  • Comment sécuriser un réseau domest…
  • Qu'est-ce qu'une attaque de scan de …
  • Qu'est-ce que l'authentification à …
  • Comment fermer les ports du PC 
  • Comment calculer MD5 des fichiers Wi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Méthodes publiques clés de cryptage

    cryptographie à clé publique ( PKC) utilise deux clés , une privée et une clé publique pour crypter les messages . PKC met en oeuvre des algorithmes de cryptage qui dépendent de fonctions mathématiques , où la fonction est facile de calculer , et l'inverse de la même fonction est difficile à calculer . Pour échanger un message , la clé publique est récupérée et utilisée pour chiffrer un message qui ne peut être déchiffré en utilisant à la fois le publique et une clé privée . Histoire

    On pensait autrefois que la seule façon d'assurer la communication de message sécurisé était pour deux parties à échanger secrètement clés. Ce type d'échange obligatoire d'un tiers , tiers de confiance qui fournirait la clé secrète au destinataire. Toutefois, lorsque le chiffrement à grande échelle est nécessaire, comme dans les opérations militaires , la communication sécurisée est impossible de tous les temps . Cela a abouti à la conception de la PKC , un type de cryptographie qui ne nécessite pas l'échange de clés privées pour sécuriser les communications .
    RSA

    RSA utilise un bloc de chiffrement de taille variable et une clé de taille variable. Le chiffrement et l'authentification se déroulent sans aucun partage des clés privées. Pour le chiffrement de se produire , le message est chiffré en utilisant la clé publique du destinataire et ne peut être déchiffré qu'avec le public et la clé privée. Pour que l'authentification se produit , le message est crypté et envoyé avec une clé publique. Le destinataire peut utiliser la clé publique pour authentifier l'expéditeur.
    DES

    Data Encryption Standard (DES) a été développé par l'Institut National des Standards et de la Technologie (NIST) et est un algorithme fort capable de protéger l'information non classifiée . Initialement connu comme Lucifer, DES utilise une clé de 56 bits seulement , et n'est généralement pas suffisante pour les applications de haute sécurité. Il est , cependant, largement utilisé dans les institutions financières et de protéger les applications en ligne. Plus récemment, le chiffre a été remplacé par l'Advanced Encryption Standard (AES) .
    Blowfish

    Blowfish est un algorithme de chiffrement symétrique de bloc qui utilise une clé de longueur variable de 32 à 448 bits. Blowfish est considéré comme une méthode de cryptage fort et est distribué gratuitement . Il a été conçu comme un algorithme d'usage général , et , parce qu'il est considéré comme non propriétaire , a moins de contraintes que d'autres algorithmes . Typiquement , Blowfish n'est pas utilisé dans les applications où la vitesse est requise lorsque l'échange de clés . Blowfish est inclus dans un grand nombre de suites de chiffrement et de produits de chiffrement.
    IDEA

    L'algorithme International Data Encryption (IDEA) est un algorithme de chiffrement symétrique de bloc qui fonctionne sur 64 blocs en utilisant une clé de 128 bits bits. L' algorithme IDEA a été initialement conçu comme un remplacement pour le DES. IDEA utilise des opérations d'entrelacement des différents groupes qui sont incompatibles algébrique et ses activités comprennent -exclusif des RUP , le module d'addition et de multiplication module . IDEA est un code rarement utilisé et est donc sujette à des problèmes de sécurité et d'interopérabilité.
    SEAL

    l'algorithme de chiffrement logiciel optimisé ( SEAL) est un chiffrement de flux qui est une alternative à 3DES et AES . Un chiffrement de flux est un algorithme de chiffrement qui crypte les données en continu , et est donc généralement plus rapide que le chiffrement par blocs tels que DES, Blowfish, IDEA et , bien que les chiffrements de flux avez une phase d'initialisation plus . SEAL utilise une clé de 160 bits pour le chiffrement et est considéré comme très sûr . Chiffrement de JOINT a un impact inférieur à l'unité centrale par rapport aux autres algorithmes basés sur des logiciels .
    RC4

    Comme SEAL , RC4 est un algorithme de chiffrement par flot . RC4 est utilisé dans le chiffrement et le déchiffrement , et prend les clés de longueurs aléatoires et la sortie est " XOR " avec un flux de données pour générer des données cryptées. RC4 est populaire parmi les amateurs de web et est utilisé dans Secure Sockets Layer ( SSL) pour protéger les réseaux sans fil et WEP pour sécuriser les réseaux sans fil. RC4 est connu pour sa simplicité et sa vitesse, mais a des faiblesses qui limitent quelque peu son utilisation dans des systèmes plus récents .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Pourquoi les gens Hack 
  • Comment désactiver le pare-feu Microsoft client 
  • Intrusion Detection Certification 
  • Realtek RTL8139/810x bord Spécifications 
  • Comment utiliser un ordinateur portable comme enregistreur de données 
  • Comment puis-je déterminer Traquer par ordinateur 
  • Quelle politique ouvre les ports USB 
  • Comment afficher les sites bloqués Émirats Arabes Unis 
  • Comment configurer SonicWALL TZ 210 
  • Comment fixer un proxy ouvert sur ​​un ordinateur 
  • Connaissances Informatiques © http://www.ordinateur.cc