Symmetrisk nøkkel distribusjonsmetoder

Symmetrisk nøkkel distribusjonsmetoder


Folk overføring av data over Internett har spørsmål om personvern og sikkerhet. De ønsker ikke hackere avskjære dataene og bruke informasjonen i fiendtlig måter. Det er forskjellige måter å kryptere informasjonen til å sende den over Internett, slik som å holde ut inntrengere og vedlikeholde data sikkerhet. Symmetrisk nøkkel er en tilnærming til datakryptering. Det finnes ulike metoder for symmetrisk nøkkel fordeling.

Symmetrisk Key Approach

Symmetrisk nøkkel distribusjonsmetoder bruker en nøkkel for kryptering og dekryptering av data. Partnerne utveksler data begge vet hva den symmetriske nøkkelen er. De blir enige om de viktigste og deretter utveksle data. Partneren sende data krypterer den ved hjelp av nøkkelen og partner mottar data dekrypterer den med samme nøkkel. Partnerne også enige om en prosess for å gjengi ugyldig på en tast for at de mistenker en tredjepart har kompromittert.

Wide-Mouth Frog Distribution

Den brede munn frosk metode for symmetrisk nøkkel fordeling gjør bruk av et tidsstempel for å sikre at meldingene er friske. Den tidsstempel forhindrer også partene i dataoverføringen fra avspille de gamle meldinger. Denne fremgangsmåten innebærer bruk av en pålitelig tredjepart til å fordele en symmetrisk nøkkel for dataoverføringen.

Needham-Schroeder Distribution

Needham-Schroeder er mer av en godkjenningsprotokoll, men det er også en symmetrisk nøkkel distribusjon tilnærming. Denne fremgangsmåten innebærer bruk av en tredje part for autentisering, og også for å tilveiebringe den symmetriske nøkkelen ved hjelp av et tilfeldig tall tilnærming. En ulempe er at hvis det er noen feil ved den tredje part nivå, kan dataene bli kompromittert.

Kerberos Distribusjon

Kerberos er også en autentiseringsprotokoll som også bidrar med symmetrisk nøkkel distribusjon. Dette er en sikrere form for nøkkelfordeling enn noen andre fordi den bruker to tredjeparter, og også en tidsangivelse. Meldingene som er kryptert ved hjelp av Kerberos ha en viss tid gyldighet for å sikre at de ikke blir avspilt. Bruken av et tidsstempel som betyr at de to partene som er involvert i datautveksling må ha synkronisert tid klokker. Hvis deres klokker ikke er synkronisert, kan det skape et vindu av muligheter for hackere å angripe.