“Conocimiento Redes>Seguridad de Red

Métodos de cifrado de clave pública

2015/11/17
criptografía de clave pública (PKC ) utiliza dos claves, una privada y una clave pública para cifrar mensajes. PKC implementa algoritmos de cifrado que dependen de las funciones matemáticas donde la función es fácil de calcular , y la inversa de la misma función es difícil de calcular . Para el intercambio de un mensaje , la clave pública se recupera y se utiliza para cifrar un mensaje que sólo puede ser descifrado con el público y una clave privada. Historia

Una vez se pensó que la única manera de garantizar una comunicación segura de mensajes era de dos partes para intercambiar claves en secreto . Este tipo de cambio requiere una tercera parte de confianza que brinde la clave secreta para el receptor. Sin embargo , cuando se requiere el cifrado a gran escala , tales como en operaciones militares , la comunicación segura no es posible todo el tiempo . Esto dio lugar a la concepción de la PKC , un tipo de cifrado que no requiere el intercambio de claves privadas para comunicaciones seguras .
RSA

RSA utiliza un bloque de cifrado de tamaño variable y una clave de tamaño variable. Cifrado y la autenticación se realizan sin ningún tipo de intercambio de claves privadas. Para el cifrado que se produzca , el mensaje se cifra con la clave pública del destinatario y sólo puede ser descifrado usando la clave pública como la privada. Para la autenticación que se produzca , se cifra el mensaje y se envía con una clave pública . El destinatario puede utilizar la clave pública para autenticar al remitente.
DES

Data Encryption Standard ( DES) fue desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST ) y es un algoritmo fuerte capaz de proteger la información no clasificada . Originalmente conocido como Lucifer, DES utiliza una longitud de clave de 56 bits solamente , y no suele ser suficiente para aplicaciones de alta seguridad. Es, sin embargo , ampliamente utilizado en las instituciones financieras y para proteger las aplicaciones en línea . Más recientemente , la cifra ha sido superada por el Advanced Encryption Standard ( AES ) .
Blowfish

Blowfish es un algoritmo de cifrado simétrico de bloques que utiliza una clave de longitud variable de 32 a 448 bits. Blowfish se considera un método de cifrado fuerte y se distribuye libremente . Fue diseñado como un algoritmo de uso general , y , ya que se considera no patentado , tiene menos limitaciones que otros algoritmos . Típicamente , Blowfish no se utiliza en aplicaciones donde se requiere velocidad en el intercambio de claves . Blowfish se incluye en un gran número de conjuntos de cifrado y productos de cifrado.
IDEA

El Algoritmo Internacional de Cifrado de Datos ( IDEA ) es un sistema de cifrado simétrico de bloques que opera en 64 bloques con una clave de 128 bits bits. El algoritmo IDEA fue pensado originalmente como un reemplazo para DES . IDEA utiliza operaciones de entrelazado de diferentes grupos que son incompatibles algebraica y sus operaciones incluyen la exclusiva - OR , módulo de adición y multiplicación módulo . IDEA es un código utilizado raramente y por lo tanto es propenso a problemas de seguridad y la interoperabilidad.
SEAL

el algoritmo de cifrado por software optimizado ( SEAL) es un cifrado de flujo que es una alternativa a 3DES y AES . Un cifrado de flujo es un sistema de cifrado que cifra los datos de forma continua , por lo que es generalmente más rápido que los cifrados de bloque como DES, Blowfish e IDEA , aunque cifrados de flujo tienen una fase de inicialización más. SEAL utiliza una clave de 160 bits para el cifrado y se considera muy seguro. Cifrado SEAL tiene un menor impacto en la CPU en comparación con otros algoritmos basados ​​en software.
RC4

Como SEAL , RC4 es un cifrado de flujo . RC4 se utiliza en el cifrado y descifrado , y toma teclas de longitudes aleatorias y la salida se " XOR " junto con una corriente de datos para generar los datos cifrados . RC4 es popular entre los entusiastas de la web y se utiliza en Secure Sockets Layer ( SSL) para proteger las redes inalámbricas y WEP para proteger las redes inalámbricas. RC4 es conocido por su sencillez y rapidez , pero tiene debilidades que tanto restringen su uso en sistemas más nuevos .

Seguridad de Red
Proxy Surf Información
¿Cuál es un riesgo potencial asociado con WEP cuando solía asegurar WLAN?
Cómo unirse al Club Pony
Cómo utilizar Rijndael en VB6
¿Cómo los hackers introducirse en el ordenador
Cómo agregar registro de búsqueda inversa de DNS
Ventajas y Desventajas de Redes de Computadoras en la Industria
Protocolos de Seguridad Física
Conocimiento de la computadora © http://www.ordenador.online