“Conocimientos Redes>Seguridad de Red

Métodos de cifrado de clave pública

2014/1/20
criptografía de clave pública (PKC ) utiliza dos claves, una privada y una clave pública para cifrar mensajes. PKC implementa algoritmos de cifrado que dependen de las funciones matemáticas donde la función es fácil de calcular , y la inversa de la misma función es difícil de calcular . Para el intercambio de un mensaje , la clave pública se recupera y se utiliza para cifrar un mensaje que sólo puede ser descifrado con el público y una clave privada. Historia

Una vez se pensó que la única manera de garantizar una comunicación segura de mensajes era de dos partes para intercambiar claves en secreto . Este tipo de cambio requiere una tercera parte de confianza que brinde la clave secreta para el receptor. Sin embargo , cuando se requiere el cifrado a gran escala , tales como en operaciones militares , la comunicación segura no es posible todo el tiempo . Esto dio lugar a la concepción de la PKC , un tipo de cifrado que no requiere el intercambio de claves privadas para comunicaciones seguras .
RSA

RSA utiliza un bloque de cifrado de tamaño variable y una clave de tamaño variable. Cifrado y la autenticación se realizan sin ningún tipo de intercambio de claves privadas. Para el cifrado que se produzca , el mensaje se cifra con la clave pública del destinatario y sólo puede ser descifrado usando la clave pública como la privada. Para la autenticación que se produzca , se cifra el mensaje y se envía con una clave pública . El destinatario puede utilizar la clave pública para autenticar al remitente.
DES

Data Encryption Standard ( DES) fue desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST ) y es un algoritmo fuerte capaz de proteger la información no clasificada . Originalmente conocido como Lucifer, DES utiliza una longitud de clave de 56 bits solamente , y no suele ser suficiente para aplicaciones de alta seguridad. Es, sin embargo , ampliamente utilizado en las instituciones financieras y para proteger las aplicaciones en línea . Más recientemente , la cifra ha sido superada por el Advanced Encryption Standard ( AES ) .
Blowfish

Blowfish es un algoritmo de cifrado simétrico de bloques que utiliza una clave de longitud variable de 32 a 448 bits. Blowfish se considera un método de cifrado fuerte y se distribuye libremente . Fue diseñado como un algoritmo de uso general , y , ya que se considera no patentado , tiene menos limitaciones que otros algoritmos . Típicamente , Blowfish no se utiliza en aplicaciones donde se requiere velocidad en el intercambio de claves . Blowfish se incluye en un gran número de conjuntos de cifrado y productos de cifrado.
IDEA

El Algoritmo Internacional de Cifrado de Datos ( IDEA ) es un sistema de cifrado simétrico de bloques que opera en 64 bloques con una clave de 128 bits bits. El algoritmo IDEA fue pensado originalmente como un reemplazo para DES . IDEA utiliza operaciones de entrelazado de diferentes grupos que son incompatibles algebraica y sus operaciones incluyen la exclusiva - OR , módulo de adición y multiplicación módulo . IDEA es un código utilizado raramente y por lo tanto es propenso a problemas de seguridad y la interoperabilidad.
SEAL

el algoritmo de cifrado por software optimizado ( SEAL) es un cifrado de flujo que es una alternativa a 3DES y AES . Un cifrado de flujo es un sistema de cifrado que cifra los datos de forma continua , por lo que es generalmente más rápido que los cifrados de bloque como DES, Blowfish e IDEA , aunque cifrados de flujo tienen una fase de inicialización más. SEAL utiliza una clave de 160 bits para el cifrado y se considera muy seguro. Cifrado SEAL tiene un menor impacto en la CPU en comparación con otros algoritmos basados ​​en software.
RC4

Como SEAL , RC4 es un cifrado de flujo . RC4 se utiliza en el cifrado y descifrado , y toma teclas de longitudes aleatorias y la salida se " XOR " junto con una corriente de datos para generar los datos cifrados . RC4 es popular entre los entusiastas de la web y se utiliza en Secure Sockets Layer ( SSL) para proteger las redes inalámbricas y WEP para proteger las redes inalámbricas. RC4 es conocido por su sencillez y rapidez , pero tiene debilidades que tanto restringen su uso en sistemas más nuevos .

Seguridad de Red
Como las direcciones IP ruta por Checkpoint
¿Qué es Internet Seguridad y Aceleración
Reglas SonicWALL
Cómo configurar el servidor proxy de Windows
Cómo instalar SSL
Protocolo de Needham - Schroeder -Lowe Explicación
Sistema de Información de Seguridad
Cómo mantener a la gente de la piratería de la red
Conocimientos Informáticos © http://www.ordenador.online