Simmetrici Metodi di distribuzione delle chiavi

June 24

Simmetrici Metodi di distribuzione delle chiavi


Trasferire i dati su Internet hanno preoccupazioni circa la privacy e la sicurezza. Non vogliono hacker intercettare i dati e utilizzando le informazioni in modi ostili. Ci sono diversi modi di cifratura delle informazioni per inviarlo via Internet, in modo da tenere fuori gli intrusi e mantenere la sicurezza dei dati. chiave simmetrica è un approccio alla crittografia dei dati. Ci sono diversi metodi di distribuzione chiave simmetrica.

Simmetrica Approccio chiave

metodi di distribuzione a chiave simmetrica utilizzare una chiave per la crittografia e la decrittografia dei dati. I partner si scambiano i dati di entrambi sanno che cosa la chiave simmetrica è. Sono d'accordo sui dati chiave e poi cambio. Il partner di invio dei dati crittografa utilizzando la chiave e il partner che riceve i dati decodifica usando la stessa chiave. I partner sono d'accordo anche su un processo per invalidare qualsiasi tasto che si sospetta una terza parte ha compromesso.

Wide-Mouth Frog Distribution

Il metodo della rana a bocca larga della distribuzione chiave simmetrica fa uso di un timestamp per assicurare che i messaggi sono freschi. Il timestamp impedisce anche le parti la trasmissione dei dati da riprodurre i vecchi messaggi. Questo metodo comporta l'uso di una terza parte fidata di distribuire una chiave simmetrica per la trasmissione dei dati.

Needham-Schroeder distribuzione

Needham-Schroeder è più di un protocollo di autenticazione, ma è anche un approccio di distribuzione chiave simmetrica. Questo metodo comporta l'uso di un terzo per l'autenticazione, e anche per fornire la chiave simmetrica utilizzando un approccio di numeri casuali. Uno svantaggio è che se ci sono errori a livello di terza parte, i dati potrebbero essere compromessi.

Kerberos Distribution

Kerberos è anche un protocollo di autenticazione che aiuta anche con la distribuzione chiave simmetrica. Questa è una forma più sicura di distribuzione delle chiavi di alcuni altri perché utilizza due terzi, e anche una marca temporale. I messaggi crittografati utilizzando Kerberos hanno una certa validità temporale al fine di garantire che non vengano riprodotti. L'uso di un timbro di tempo significa che le due parti coinvolte nello scambio di dati necessario avere orologi di tempo sincronizzati. Se i loro orologi non sono sincronizzati, si potrebbe creare una finestra di opportunità per gli hacker di attaccare.