“Conocimiento Redes>Seguridad de Red

¿El tamaño importa SSL Clave

2013/1/9
¿ La confiabilidad de las transacciones seguras en Internet , tales como compras al por menor y banca en línea , se apoya en la capacidad de un equipo para mantener las transacciones privadas entre usted y la institución a la que se hace negocios . Un mecanismo denominado SSL encripta las transacciones; SSL depende de un sistema de teclas numéricas para cifrar y descifrar datos . Las claves más largas dan más seguridad a las transacciones , de modo SSL asuntos clave de tamaño. SSL

computadoras de escritorio , computadoras portátiles e incluso teléfonos inteligentes utilizan un sistema llamado Secure Sockets Layer para transferir datos de forma segura entre ellos y un negocio en el otro extremo . El envío y recepción de equipo tanto tener SSL. Al rellenar un formulario para acceder a su cuenta bancaria en línea , por ejemplo, los datos pasan a través de SSL , que codifica de acuerdo a una fórmula matemática. El Internet lleva los datos decodificados en el negocio , y en ese momento el programa SSL en su ordenador decodifica de nuevo en información significativa. La mayoría del tráfico web, tales como meteorología, una página políticos blog o un menú de restaurante , no necesita o utiliza SSL. El proceso de cifrado se ralentiza la transferencia de datos , las transacciones por Internet por lo que sólo sensibles utilizan.
Tamaños de clave

Cada equipo en una conexión SSL tiene un número llamado una llave . Envío y recepción de las computadoras tienen cada uno claves únicas , que utiliza SSL para cifrar los datos . Tamaños de clave se miden en bits , con el tamaño más común en uso actual es de 128 bits . Aplicaciones informáticas más modernas ya no utilizan claves de 40 bits , ya que carecen de la suficiente seguridad . Cuanto mayor sea la clave , más difícil es adivinar que , cada poco en el tamaño de la clave se duplica el número de intentos que tendría que hacer para descifrar el mensaje. Una clave de 128 bits, por ejemplo, requiere 2 ^ 128 10 ^ 38 o conjeturas . SSL puede utilizar tamaños de clave de más de 128 bits; tamaños de clave pueden ir a miles de bits. Algunas organizaciones utilizan claves de 256 bits para mayor seguridad .
Ataca

Todos los sistemas de encriptación tienen cierta vulnerabilidad a la decodificación, ya sea por ataques matemáticos sofisticados o bruta - métodos de fuerza . Un ataque de fuerza bruta , simplemente intenta todas las combinaciones posibles para el valor de una clave, mayor será la clave , más combinaciones de ataque tiene que probar. Incluso , a razón de miles de millones de combinaciones por segundo , una computadora necesitaría más tiempo para descifrar una clave de 128 bits que la edad actual del universo . Las técnicas matemáticas intento de mejorar la velocidad de un ataque a través de penetraciones en el proceso de cifrado . Este es un tema de un estudio serio , ya que miles de millones de dólares en el comercio de dólares dependen de la fuerza de claves SSL.
Encryption Sistemas

SSL soporta una sopa de letras de sistemas de encriptación , llamados sistemas de cifrado , como AES y DES y triple DES . Cada uno de estos sistemas utiliza diferentes técnicas matemáticas para cifrar los datos , sino que también tienen diferentes requisitos para longitudes de clave . DES, por ejemplo, utiliza una clave de 56 bits , que los expertos consideran que es demasiado fácil para los atacantes para decodificar . Triple DES utiliza una clave de 168 bits , tres veces más grande que el original de DES , por lo que es más difícil de atacar.

Página siguiente:
Seguridad de Red
Al considerar la seguridad, ¿cuál es el principal inconveniente de la implementación de tokens físicos?
Sonicwall Certificación
La empresa tiene un servidor web al que debe ser accesible para clientes externos e internos, ¿qué mejores prácticas de política de seguridad deberían seguir Maximize del servidor?
¿Cuáles son algunas de las amenazas a la seguridad que tienen las computadoras?
¿Qué es el plan de seguridad de la información?
¿Qué es un súper set de seguridad de la información e incluye problemas que no involucran computadoras?
Cómo limitar el acceso a Internet a través de un Router
¿Qué dos métodos de cifrado se utilizan en redes inalámbricas?
Conocimiento de la computadora © http://www.ordenador.online