SSL 是一項重要的安全措施,用於保護不受信任網路上的通信。 使用 SSL 與電腦通信可確保未經授權的第三方不會讀取您的通信。 但是,攻擊者可以通過多種方式攻擊受SSL保護的通信。 這些攻擊可以是被動的,也可以是主動的,可以在線或離線進行。 在被動攻擊中,攻擊者偵聽網段,並嘗試在敏感資訊傳輸時讀取敏感資訊。 另一方面,主動攻擊涉及攻擊者類比用戶端或伺服器並修改傳輸中的通信內容。

DES 抗差分密碼分析
儘管DES以其對差分密碼分析的抵抗力而聞名,但這並不意味著它不能被破解。 有幾種理論攻擊。 最實用的一種是蠻力攻擊,它涉及嘗試每種密鑰組合,直到找到正確的密鑰。 最終,這將允許攻擊者讀取加密數據。 可能的組合數由金鑰的大小(以位為單位)控制。 對於 DES,金鑰大小為 64 位。 個人電腦可以在幾天內破解DES。 因此,DES開始失去其信譽和使用。
差分密碼分析是一種理論攻擊,可用於攻擊各種塊密碼。 IBM 將 DES 設計為能夠抵禦此類攻擊。 該公司的軟體工程師意識到了這次攻擊,並努力使其更難破解。
DES旨在抵抗差分密碼分析。 然而,其他當代密碼被證明容易受到攻擊。 FEAL塊密碼是第一個目標之一。 它花了八個選定的明文來打破其四輪加密。
M. J. Wiener於2001年在卡爾頓大學計算機科學學院發表的一項研究確定了使DES抵抗差分密碼分析的一些特性。 這些屬性包括金鑰生成期間左移的位數。 可以在DES金鑰調度下執行低複雜度的相關密鑰攻擊,但尚未對原始演算法執行攻擊。
DES的歐洲對應物IDEA演算法於1990年作為擬議加密標準(PES)引入,作為Ascom和瑞士聯邦理工學院之間研究專案的一部分。 1991年更名為IPES。 這些演算法已成為數位加密的行業標準。
真實性保護可確保使用者按預期與系統通信。
真實性保護是確保資訊系統完整性的關鍵。 真實性保護基於各種特徵,包括機密性、可用性和貨幣。 這些特徵對於確保信息系統(包括處理敏感或機密資訊的系統)的安全非常重要。
為了防止未經授權的用戶訪問,通常需要真實性保護。 身份驗證保護通過要求授權使用者訪問數據和控制資訊來防止此問題。 他們還要求使用者不要與其他任何人共用其根身份驗證器。 最後,他們要求用戶註冊IS,並將系統配置的任何更改通知ISSO。
真實性保護有助於避免惡意軟體或硬體危害信息系統的可能性。 在這種情況下,攻擊者使用程式代碼來執行未經授權的功能或進程。 代碼可以是硬體或固件的形式,也可以是腳本。 無論哪種情況,惡意軟體都會破壞系統的運行。
中央情報局局長已授權所有美國政府部門、機構、承包商和盟國政府使用這些保護措施。 這包括身份驗證保護和防病毒軟體更新。 這些步驟有助於確保使用者不會將惡意代碼引入系統。
公鑰加密為網路和軟體提供了額外的保護層。 公鑰加密使用兩個唯一連結的金鑰(私鑰和公鑰)進行安全通信和身份驗證。 這可以防止攻擊,並允許吊銷和銷毀證書和公鑰。
900 MHz手機在安全性方面提供更多
900 MHz 是蜂窩電話信號相互反彈的低頻段。 這使他們能夠覆蓋更廣泛的區域。 這也是擁塞和傳播之間的良好權衡。 雖然它不支援專業級無線麥克風,但它應該支援其他類型的無線音訊設備。
900 MHz頻譜比其他兩個頻段不那麼擁擠。 這意味著它不是主要的干擾源。 這意味著 900 MHz 電話可以更安全。 他們也不太容易打惡作劇電話。
如果您擔心隱私,900 MHz 手機也是一個不錯的選擇。 這些手機使用的天線比同類手機小,通常為六英寸。 2.4 GHz 型號更小,覆蓋範圍更大,尤其是在狹小的空間內。
伊斯法罕醫科大學的研究人員開發了一種RF-EMF曝光系統,該系統使用千兆赫茲橫向電磁單元,通過使用者身份模組卡連接到GSM 900 MHz電話。 研究人員用脈衝調製的217 Hz方波和50%佔空比信號測試了該系統。 使用示波器檢查信號。 研究人員還用電霧霾計TES-92測試了900 MHz手機發射的功率密度。