“Conocimientos Redes>Seguridad de Red

Pros y contras de la Criptografía Simétrica clave

2013/12/17
criptografía de clave simétrica o la criptografía de clave secreta compartida, se utiliza como medida de seguridad para el envío y recepción de información . Es una manera de asegurar la privacidad de la información transmitida o recibida , así como la seguridad de los archivos personales que no desea que otras personas puedan tener acceso. Esta forma de la criptografía tiene varios estándares disponibles para su uso , y se puede utilizar en ambas redes cableadas e inalámbricas . Normas generales

Hay tres normas comunes asociados con la criptografía de clave simétrica : estándar de cifrado de datos (DES ), Triple DES y Advanced Encryption Standard ( AES ) . De acuerdo con " Seguridad de la Información : Principios y Prácticas ", DES fue introducido en 1976 y utiliza una encriptación de datos de 64 bits con una clave de 56 bits. Triple DES cuando se introdujo la norma original se convirtió en obsoleta , sino que utiliza claves de 128 bits y cifra los datos tres veces. " Seguridad de la Información : Principios y Prácticas ", informa que AES se introdujo en 2001 y es un avance de las ideas presentadas en el DES . AES utiliza bloques de datos de 128 bits con 128 bits, 192 bits o claves de 256 bits para el cifrado.
Estándar inalámbrico

Wired Equivalent Privacy ( WEP) también utiliza la criptografía de clave simétrica y es parte del estándar IEEE 802.11 para la encriptación de la transmisión de datos inalámbricos . Según " CWNA Guía de LAN inalámbricas ", IEEE 802.11 es un estándar desarrollado para asegurar que las redes inalámbricas se instalan de una determinada manera que garantice la seguridad, integridad de datos y configuraciones estándar independientemente del fabricante del equipo. " CWNA Guía para Wireless LAN ", afirma que este proceso comparte una clave secreta simétrica entre el dispositivo inalámbrico y el punto de acceso al que se conecta. Claves WEP simétrico debe ser al menos 40 bits , y algunos fabricantes de permitir a los dispositivos a utilizar claves de 104 bits. " CWNA guía para redes de área local inalámbrica" ​​también indica que estas teclas se pueden hacer ya sea con caracteres ASCII o caracteres hexadecimales.

Ventajas de la criptografía de clave simétrica

Symmetric criptografía de clave tiene varios beneficios . Este tipo de cifrado es muy fácil de usar . Además, es muy útil para el cifrado de archivos de datos personales , como sería necesario sólo una llave . Criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado . Esta forma de cifrado también se puede utilizar para ayudar a prevenir comprometer la seguridad . Si utiliza diferentes claves compartidas con diferentes personas, cuando está en peligro una de las claves , sólo que una persona se ve afectada en lugar de todo el mundo .
Contras de criptografía de clave simétrica

hay varios inconvenientes a la utilización de la criptografía de clave simétrica. El mayor inconveniente es la necesidad de comunicar la clave compartida . Esto debe hacerse con mucho cuidado para asegurar que la clave no es revelada a los usuarios no autorizados . También puede haber un problema con el número de claves utilizadas . Cuando se tiene un gran número de claves , que pueden llegar a ser difíciles de manejar. La criptografía simétrica tecla también es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas" ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta . Un ataque de diccionario es cuando un usuario codifica palabras del diccionario y luego los compara con el mensaje codificado . Esto se hace hasta que el atacante encuentra una coincidencia y conoce la palabra que hace de la contraseña .

Seguridad de Red
Qué es el archivo de zona inversa
Red inalámbrica Vs Seguridad. Wireless Seguridad Perimetral
Cómo detectar espionaje inalámbrica
Certificación típico que los auditores de red
Lista de los nuevos servidores proxy
Cómo trazar las actividades en línea de hogar Computadoras
Cómo proteger una señal Wireless Laptop
Garantía SSL Certificate Explicación
Conocimientos Informáticos © http://www.ordenador.online