USB-Token. Was ist überhaupt macht das Gerät?

Datum:

2018-06-27 10:50:15

Ansichten:

364

Bewertung:

1Wie 0Abneigung

Teilen:

Table of contents:

Heute werden zunehmend Token. Aber trotzdem sind viele Menschen nicht verstehen, was ist das für ein Gerät. Weiter geht es darum, was für Token verwenden, dass eine solche Anwendung gibt. Behandelt werden insbesondere USB-Geräte, die an den PC.

Speicherung von Informationen auf Sicherheitstoken angefordert

Token was ist der

Will ich sofort erklären, dass dieses Gerät ist ein Flash-Laufwerk. Zweifellos kann es eine kleine Menge von Informationen gespeichert werden, aber es ist begrenzt, zum Beispiel 64 Kilobyte. Es gibt auch Token, die mehrere Gigabyte Speicher auf. Aber die Daten in diesem Speicher gespeichert sind, auf der gleichen Technologie wie die auf der herkömmlichen Karte. Aus diesem Grund wird die Funktion der Speicherung von Daten kann als nebensächlichen oder Nebenerwerb. Wofür brauchen mehr Tokens? Dass ein solches Gerät macht?

Der Ursprüngliche Zweck – неизвлекаемое Lagerung einer der wichtigsten Informationen. Sofort spürbar, dass hier wenig mit der Speicherkarte. Неизвлекаемое Lagerung – das ist der, bei dem der Code des Tokens nicht fallen überall aus dem Gerät. Er konnte nicht extrahiert werden, zum Beispiel, in den Arbeitsspeicher des Computers. Mögliche Optionen, wenn dies geschieht, aber in verschlüsselter Form. Es gibt die Option Export der Schlüssel und in der offenen Form, aber auch das ist viel sicherer als die Speicherung auf einem USB-Stick. Warum so sicherer Schlüssel aufbewahren? Das Token beinhaltet die Kenntnis der PIN-Code für den Export, und der USB-Stick – Nein.

Außerdem, selbst wenn Sie den Schlüssel auf den Wechseldatenträger verschlüsseln, Angreifer in der Lage zu ergreifen, unzählige versuche der Entschlüsselung. Token Autorisierung nach drei Fehlversuchen, den Code einzugeben blockiert.

Mehr:

Lenovo v580c: eine detaillierte übersicht über

Lenovo v580c: eine detaillierte übersicht über

Heute haben wir beschlossen, zu schreiben über den Laptop Lenovo v580c. Übersicht ausführliche, da dieser tragbare PC IdeaPad-Serie hat eine hohe Popularität, aber viele Menschen wissen nicht, was zieht das Gerät der Käufer. Das Modell ist schnell un...

Wie löschen Sie den Cache Ihres Computers (Browser)

Wie löschen Sie den Cache Ihres Computers (Browser)

Sehr oft im Internet finden Sie die Frage: „Wie Cache leeren Computer?». Diese Formulierung gibt ein user-Neuling, der irgendwo gehört, dass die Art und Weise kann die Arbeit des Computers zu verbessern, aber nicht ganz versteht, worüber ...

Was ist ein BDRip

Was ist ein BDRip

Muss mit bedauern zugeben, dass der Fortschritt in der informatik-und Multimedia-Technologien neben den offensichtlichen Vorteilen hat eine Reihe von negativen Eigenschaften. Zum Beispiel, als vor einigen Jahren die Anbieter zu einem vernünftigen Pre...

Daraus folgt, dass selbst bei einfachsten Einstellungen Sicherheit besser speichern Sie Ihre Schlüssel auf dem Token.

Weitere Features

Autorisierungs-Token

Lagerung Schlüssel – Hauptsache, für was sind Token. Dass ein solches Gerät kann darüber hinaus? Hier sind weitere Funktionen:

  1. Stand-alone-Verschlüsselung und-Entschlüsselung.
  2. Generierung des Schlüssels.
  3. Erstellen und prüfen von EDS.
  4. Hashwert der Daten.

Token ist eine Art Blackbox, während die kryptografischen Operationen erfolgen. So, die Daten auf den Eingang, mit Hilfe des Schlüssels umgewandelt und auf den Ausgang gesendet werden. Sie können vergleichen Token mit Mikrocomputer: Eingabe und Ausgabe von Informationen erfolgt über USB, einen eigenen Prozessor, RAM-sowie Langzeitgedächtnis.

Der Vergleich mit den Passwörtern

Token Code

Für die meisten zum Standard geworden, dass überall Passwörter verwendet werden. Es ist bereits ein moderner Klassiker. Der Mann will gehen in das soziale Netzwerk kaufen oder etwas ü Passwort verwendet. Ihr Hauptvorteil - in der Einfachheit der Nutzung. Aber gleichzeitig gibt es Aspekte, die setzen einige Operationen, wichtige Positionen mit Sicherheit in Frage. Es kann Vergesslichkeit, die übertragung des Passworts über einen unsicheren Kanal, ein Satz auf der Tastatur, Berechenbarkeit.

Tokens durchaus in der Lage, bei der absolut alle jene Aufgaben, bei denen heutzutage Passwörter verwenden. Und entscheiden Sie sicher und effizient.

Datenverschlüsselung

Key Token

Die Daten in der Regel verschlüsselt auf validierten kryptographischen Schlüssel, die wiederum auf Passwort verschlüsselt. Und Sicherheit eines solchen Systems hängt ganz allein von einem Kennwort, das nicht in allen Fällen ist ein komplexer, gewinnen kann auf der Tastatur oder vergessen. Bei der Verwendung des Tokens gibt es zwei Varianten der Lösung:

  • Der Schlüssel befindet sich auf dem Token und ihn nicht verlässt. Diese Methode eignet sich nur für kleine Datenmengen, da die Geschwindigkeit der Entschlüsselung mit Hilfe des Tokens nicht hoch ist. Der Eindringling nicht den Schlüssel abrufen kann.
  • Schlüssel auf Token, sondern im Prozess der Verschlüsselung steht im Speicher des Computers. Wird diese Methode zum Beispiel für die Verschlüsselung und Entschlüsselung der Datenträger voll. Schlüssel zu entfernen ist möglich, aber nicht sehr leicht. Das Passwort zu stehlen ist viel einfacher.

Fazit

Es ist sicher zu sagen, dass vermieden werden verschiedene unangenehme Situationen bei der Verwendung und Prävalenz-basierten Lösungen Sicherheitstoken angefordert. Der Diebstahl von Passwörtern ausgeschlossen wird, und das Niveau der Sicherheit zu erhöhen in einem globalen Sinn. Gerade für Sicherheits-und Token verwendet werden. Dass eine solche Nutzung gibt? Nur Vorteile und Zuverlässigkeit. Auch wenn völlig aufgeben Passwörter zu Gunsten von Token, die Vorteile liegen auf der Hand. Denn beim Verlust des Schlüssels niemand nicht in der Lage, es zu benutzen.


Article in other languages:

AR: https://tostpost.com/ar/computers/825-usb.html

BE: https://tostpost.com/be/kamputary/1403-usb-tokeny-shto-takoe-karysnae-rob-c-geta-prylada.html

En: https://tostpost.com/computers/20315-usb-tokens-what-makes-this-a-useful-device.html

ES: https://tostpost.com/es/los-ordenadores/1405-tokens-usb-qu-es-til-hace-que-este-dispositivo.html

HI: https://tostpost.com/hi/computers/825-usb.html

JA: https://tostpost.com/ja/computers/824-usb.html

KK: https://tostpost.com/kk/komp-yuterler/1403-usb-tokeny-degen-m-z-ne-paydaly-zh-e-b-l-ryl-y.html

PL: https://tostpost.com/pl/komputery/1406-usb--etony-co-to-jest-przydatna-sprawia-e-to-urz-dzenie.html

PT: https://tostpost.com/pt/computadores/1403-usb-tokens-o-que-til-e-faz-com-que-este-dispositivo.html

TR: https://tostpost.com/tr/bilgisayarlar/1409-usb-belirte-leri-ne-i-e-yarar-getirir.html

UK: https://tostpost.com/uk/komp-yuteri/1405-usb-tokeni-scho-take-korisne-robit-cey-pristr-y.html

ZH: https://tostpost.com/zh/computers/875-usb.html






Alin Trodden - autor des Artikels, Herausgeber
"Hi, ich bin Alin Trodden. Ich schreibe Texte, lese Bücher und suche nach Eindrücken. Und ich bin nicht schlecht darin, dir davon zu erzählen. Ich freue mich immer, an interessanten Projekten teilzunehmen."

Kommentare (0)

Dieser Artikel wurde noch kein Kommentar abgegeben, sei der erste!

Kommentar hinzufügen

Verwandte News

Wie erfolgt das Mikrofon zu testen?

Wie erfolgt das Mikrofon zu testen?

die Überprüfung des Mikrofons in Windows 7 erfolgt in mehreren Stufen. In Erster Linie sollte man sich vergewissern, dass alles richtig angeschlossen ist. Wenn Systemeinheit verwendet mit einem Standard-Motherboard, Anschlüsse für...

Grundlagen der Computer-Sicherheit, oder die Notwendigkeit des Schutzes der Informationen

Grundlagen der Computer-Sicherheit, oder die Notwendigkeit des Schutzes der Informationen

In der heutigen Informationszeitalter, wenn der technische Fortschritt erreichte scheinbar ungeahnte Höhen, besonders akut ist die Frage nach dem Schutz der Informationen. Grundlagen der Computer-Sicherheit können Sie Steuern dies...

Umsetzbare Möglichkeiten, wie die Verbesserung der FPS in

Umsetzbare Möglichkeiten, wie die Verbesserung der FPS in "Доте 2"

Wenn Sie spielen im Single-user-Modus, dann in den meisten Fällen macht es keinen Sinn, nachzudenken über die Optimierung - Spiele werden entweder gut gehen, oder nicht sehr. Wenn Sie verzögern oder лагают, können Sie die Einstell...

Mainboard MSI 970A-G43: übersicht, Tests und Bewertungen

Mainboard MSI 970A-G43: übersicht, Tests und Bewertungen

für Viele potenzielle Käufer sehr interessant, wie ein normaler Motherboard aus dem Low-End MSI 970A-G43 geschafft hat, sich beliebt zu machen viele Nutzer? Immerhin preisgünstigen Segment Geräte hat eine begrenzte Funktionalität ...

Твердочернильный Drucker: Drucktechnologie, Vorteile und Nachteile

Твердочернильный Drucker: Drucktechnologie, Vorteile und Nachteile

Die bekanntesten Drucker sind Tintenstrahl-und Lasergeräte. Früher wurden auch Matrix-Sorten. Technologie steht nicht still. Heute erschien eine Reihe von modernen Technologien, die deutlich über vertraute und geläufige für alle G...

Ruhezustand: was ist das und wie funktioniert das?

Ruhezustand: was ist das und wie funktioniert das?

Oft Benutzer eines PCs Fragen sich: „Winterschlaf - was ist das und wie funktioniert es?». Damit sind wir jetzt und versuchen Sie zu verstehen, denn dieser Modus ist sehr hilfreich in vielen Fällen und spart Zeit.Arbei...