| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa sono i cifrari SSL
    ? SSL , o Secure Sockets Layer , serve come un modo sicuro per computer di connettersi l'un l'altro durante l'invio e la ricezione di dati . SSL è implementato in una varietà di situazioni , ma una popolare applicazione è la navigazione Web sicura . Un algoritmo è semplicemente un processo o un algoritmo che viene utilizzato quando l'informazione è o codificati o decodificati . Cifrari SSL sono gli algoritmi utilizzati per creare questo strato sicuro di trasporto dati per il traffico Internet . SSL Cipher Suites

    Gli algoritmi utilizzati nel corso di una sessione protetta sockets layer sono organizzati in diverse suite, o collezioni , di algoritmi sicuri . Ogni suite è identificato da un numero univoco . Le diverse suite sono diverse combinazioni di quattro proprietà , l'algoritmo di cifratura , la lunghezza della chiave , il digest , e lo scambio delle chiavi. L'algoritmo di crittografia è il processo mediante il quale i dati sono codificati . La lunghezza della chiave è il numero di bit utilizzati per contenere la chiave , che è un pezzo di informazione che viene utilizzato per decodificare i dati crittografati . Il digest e lo scambio delle chiavi sono algoritmi che aiutano nella decodifica delle informazioni .
    AES -Based Crittografie

    Le crittografie avanzati standard , o AES , è stata attuata dal il governo degli Stati Uniti d' America nel 1998. Questa raccolta di algoritmi può essere implementato sul layer SSL durante il processo di selezione suite di cifratura . AES comprendeva tre principali algoritmi che hanno diversi gradi di crittografia . Queste sono le AES -128 , AES -192 e AES -256 . AES-128 ha 128 possiedono una chiave di 128 bit , AES - 192 , ha 192 bit di crittografia , e, infine , AES-256 ha una dimensione della chiave a 256 bit . Tutti e tre funzione algoritmi in modo simile , con l'unica differenza è la dimensione della chiave .
    DES -Based Crittografie

    Data Encryption Standard , o DES , è stato sviluppato da IBM nel 1970 . DES è considerato insicuro per molte applicazioni ed è una delle suite di cifratura più deboli che possono essere implementate su SSL . Ciò è dovuto in parte dal fatto che il DES possiedono una dimensione di chiave di 56 bit , che è considerato troppo piccolo per i requisiti di sicurezza moderni . Utilizzando una dimensione di blocco di 64 bit , i dati vengono elaborati fino a quando non è stato crittografato . Durante una l' inizializzazione di una connessione SSL , il client e il server sono 10 suite di cifratura DES a base da utilizzare durante il trasferimento dei dati .
    Crittografia RC4

    Rivest Cipher 4 , viene aa cipher utilizzato in molte applicazioni di rete che includono sicurezza SSL e wireless quali WEP . Sviluppato da Ron Rivest di sicurezza RSA , questo algoritmo possiede una lunghezza di chiave variabile che può variare dal 40-2048 bit. RC4 utilizza un flusso generato automaticamente di bit casuali , e in base al largo di questi bit , seleziona due sequenze di 8 bit di agire come punti di partenza per il processo di crittografia . Un algoritmo a chiave la programmazione viene poi utilizzata per crittografare i dati.

    Previous :

    next :
      Articoli Correlati
    ·Gli antivirus più comuni di Windows 7 
    ·Vantaggi e svantaggi delle reti di computer nel settore…
    ·Come abilitare il proxy per IPCop 
    ·IT Disaster Recovery Planning 
    ·Cybercrime Security Training 
    ·Strumenti di gestione di rete per Windows 
    ·Come disattivare firewall in un computer 
    ·I requisiti per la conformità PCI 
    ·Come modificare un Open SSH Port 
    ·Come prevenire il furto di identità rimuovendo i dati …
      Articoli in evidenza
    ·Come riprodurre i file Real Media in Macintosh 
    ·Come trovare il perso Network Security Key & password 
    ·Come per la sincronizzazione con un server FTP 
    ·Come verificare l' autenticazione NTLM 
    ·Come fare una rete wireless Linksys 
    ·Come attivare wireless manualmente su HP DV6436NR 
    ·Come installare schede PCMCIA Modem 
    ·La mia rete wireless non riconosce la stretta di mano I…
    ·Come disattivare una rete di computer 
    ·Come trovare un precedente indirizzo IP 
    Copyright © Conoscenza Informatica http://it.wingwit.com