Решение за малка фирма, която трябва да позволи на своите служители възможност за сигурно свързване към локалната мрежа на фирмата, извън нейните помещения



страница6/14
Дата18.06.2022
Размер65.75 Kb.
#114667
ТипРешение
1   2   3   4   5   6   7   8   9   ...   14
УВОД
Свързани:
vpn vuzka
Основи на криптографията 


  1. Ключове 

Симетрични ключове (Symmetric, Secret или Private Key)


Предимства:

  • Много бързи; 


  • Може лесно да се имплементират в хардуер. 


Недостатъци: 




Асиметрични ключове (Asymmetric или Public key)


Предимства:

  • Използват се два различни ключа; 


  • Едноставно разпространение; 


  • Използва се цифров подпис за да се гарантира цялост. 


Недостатъци: 




  • Бавни. 




      1. Най-честите алгоритми 

DES (Data Encryption Standard) 




  • Използва 56 бита ключ върху 64-битови блокове от данни 


  • Има случаи на пробиване в продължение от няколко дни 


  • Симетричен алгоритъм 


  • Относително бърз алгоритъм 


3DES 



  • Блок с данни се шифрира 3 пъти, всеки път с различен ключ 


  • Симетричен алгоритъм 



RSA (Rivest, Shamir i Adalman)

IDEA 



  • Използва се 128-битови ключове за шифриране на блокове с дължина 64-бита 


  • Алгоритъмът е двойно по-бърз от DES шифрирането 


  • Симетричен алгоритъм 


  • Предлага добра сигурност на шифрираното 



RC2 и RC4

  • Разработен от Ron Rivest от RSA Data Security Inc. 


  • По-бърз от DES алгоритъма 


  • Ключ с променлива дължина 


Skipjack 




  • Предложено от Американското правителство. 


  • Имплементиран в Clipper chip 


  • Използва 80-битови ключове за шифриране на блокове с дължина 64-бита 


Diffie-Hellman 




  • Най-старият асиметричен алгоритъм, но все още в употреба 


  • Позволява договарянето на сесиен ключ без изпращането му по несигурна връзка. 


  • Опасността е да се появи хакер в средата 


MD5 



  • Това е функция при която от текст с произволна дължина произлиза 128-битови извлечения(hash). 


  • Общо взето вероятността да два различни текста имат същи извлечения е много малка 


SHA 



  • Като MD5 само че произлиза 160-битови извлечения. 


Сравняване на ключовете за защита, в зависимост от алгоритъма: 




Симетрични 


Асиметрични 





56-битови 


384-битови 





64-битови 


512-битови 





80-битови 


768-битови 





112-битови 


1792-битови 





128-битови 


2304-битови 






Д
епартамент Информатика, Бакалавърски факултет
Дипломна работа


НА ТЕМА: Сигурност на Виртуални Частни Мрежи и прилагането им в малки и средни предприятия 



Сподели с приятели:
1   2   3   4   5   6   7   8   9   ...   14




©obuch.info 2022
отнасят до администрацията

    Начална страница