Tokens USB. ¿Qué es útil hace que este dispositivo?

Fecha:

2018-06-27 10:30:15

Vistas:

526

Clasificación:

1Como 0Aversión

Compartir:

Table of contents:

Hoy en día se utilizan cada vez más los tokens. Pero a pesar de esto muchas personas no se dan cuenta que es por el dispositivo. Más adelante se habla de que, para lo cual utilizan tokens, que es la aplicación de la da. Serán precisamente los dispositivos USB conectados al equipo.

Almacenamiento de la información en el seguimiento

tokens que es

Quiero inmediatamente explicar que este dispositivo no es una memoria flash. Sin duda, en él se puede almacenar una pequeña cantidad de información, pero es limitada, por ejemplo 64 килобайтами. Existen también los tokens, contienen en sí la memoria de varios gigabytes. Pero los datos en esta memoria se almacenan de la misma tecnología que en la tarjeta de memoria. Por esta razón, la función de retención de datos, se puede considerar como auxiliar o secundaria. Para qué necesitan los tokens? ¿Qué es un dispositivo hace?

El propósito Original – неизвлекаемое almacenar cierta información clave. Enseguida te darás cuenta de que hay poco que ver con la tarjeta de memoria. Неизвлекаемое almacenamiento – esto es, que el código de token no llegue a ninguna parte del dispositivo. No se puede extraer, por ejemplo, en la memoria ram del equipo. Opciones posibles, cuando esto sucede, pero de forma cifrada. Existe la opción de exportar la clave y en forma abierta, sino que incluso es mucho más seguro que su almacenamiento en un pendrive. ¿Por qué es tan fiable es el almacenamiento de la clave? El token supone el conocimiento de un código PIN para la exportación, y ver – no.

Además, incluso si guardar la clave de la unidad extraíble y cifrar en él, el atacante será capaz de tomar innumerables intentos de descifrado. El token de autorización de la misma después de tres intentos fallidos de introducir el código se bloquea.

Más:

Como eliminar el número de página de la portada: manual

Como eliminar el número de página de la portada: manual

Al escribir un trabajo de posgrado, tesis e informes se requiere la creación de una página de portada con la información general (título, tema, autor, empresa o institución, etc.). Cubierta de trabajo no debe contener extraños símbolos y, a menudo, s...

Como borrar una foto con el iphone: manual para principiantes

Como borrar una foto con el iphone: manual para principiantes

Hoy quiero contarles como borrar una foto con el iphone. Esta operación en los dispositivos de Apple tiene características específicas. Por ejemplo, algunas de las fotos descargadas desde el ordenador, no se pueden eliminar a través del teléfono. Tal...

Cómo eliminar el buzón de

Cómo eliminar el buzón de "yandex" para siempre?

Correo electrónico – es una herramienta de comunicación de muchas personas. A través de ella, puede intercambiar mensajes de texto, enviar archivos multimedia. Varios clientes de correo electrónico disponen de una amplia gama de funciones adici...

De esto se desprende la conclusión de que, incluso en los más simples ajustes de seguridad, es mejor guardar las llaves en el símbolo.

Otras características

un token de autorización

Guardar la clave de – el principal, para qué sirven los tokens. ¿Qué es un dispositivo además de ello? He aquí otras funciones:

  1. Independientes, el cifrado y el descifrado.
  2. Generación de la clave de cifrado.
  3. La generación y validación de firmas electrónicas.
  4. Hash de datos.

El Token es una especie de caja negra, mientras se realizan las operaciones criptográficas. Así, los datos se reciben en la entrada, con la ayuda de la clave se convierten y se envían a la salida. Se puede comparar el token con un microordenador: entrada y salida de información se realiza a través de USB, tiene su propio procesador, operativo, así como la memoria a largo plazo.

La Comparación con las contraseñas

el código de token

Para la mayoría se ha convertido en el estándar de lo que en todas partes se utilizan contraseñas. Es ya un clásico contemporáneo. El hombre quiere entrar en socset ' o de comprar algo de – utiliza una contraseña. La principal ventaja es la simplicidad de uso. Pero, al mismo tiempo, hay aspectos que ponen algunas operaciones importantes con posición de seguridad, debajo de la pregunta. Esto puede ser el olvido, la transferencia de la contraseña a través del canal, el conjunto en el teclado, la previsibilidad.

Los Tokens son perfectamente capaces de resolver absolutamente todos los objetivos para los que en nuestros días se utilizan contraseñas. Y resolver sus más seguros y de calidad.

Cifrado de datos

la clave token

Los Datos, como regla general, se cifran en криптографическом de la llave, la cual, a su vez, se cifra en la contraseña. Y la seguridad de este esquema, completamente solo depende de la contraseña, que no en todos los casos, es difícil, puede ser en el teclado o se olvida. Cuando se utiliza el token existen dos opciones:

  • La Clave está en el símbolo y no sale. Este método solo sirve para pequeños volúmenes de información, ya que la velocidad de descifrar con la ayuda de un token de alta no es. El infractor no podrá extraer la llave.
  • La Clave está en el símbolo, pero en el proceso de cifrado se mete en la memoria ram del equipo. Esta manera de aplicar, por ejemplo, para cifrar y descifrar el volumen por completo. La clave de extraer posible, pero no es muy fácil. La contraseña de robar mucho más fácil.

Conclusión

Se Puede decir con seguridad, que se puedan evitar las diferentes situaciones desagradables para el uso y la prevalencia de decisiones, con base en el seguimiento. El robo de contraseñas es eliminada, y el nivel de seguridad aumenta en un sentido global. Precisamente para la seguridad y se utilizan tokens. Qué uso le da? Sólo las ventajas y fiabilidad. Incluso si dejar de contraseñas en favor de los tokens, las ventajas son evidentes. Ya que en caso de pérdida de la clave de nadie no puede.


Article in other languages:

AR: https://tostpost.com/ar/computers/825-usb.html

BE: https://tostpost.com/be/kamputary/1403-usb-tokeny-shto-takoe-karysnae-rob-c-geta-prylada.html

DE: https://tostpost.com/de/computer/1400-usb-token-was-ist-berhaupt-macht-das-ger-t.html

En: https://tostpost.com/computers/20315-usb-tokens-what-makes-this-a-useful-device.html

HI: https://tostpost.com/hi/computers/825-usb.html

JA: https://tostpost.com/ja/computers/824-usb.html

KK: https://tostpost.com/kk/komp-yuterler/1403-usb-tokeny-degen-m-z-ne-paydaly-zh-e-b-l-ryl-y.html

PL: https://tostpost.com/pl/komputery/1406-usb--etony-co-to-jest-przydatna-sprawia-e-to-urz-dzenie.html

PT: https://tostpost.com/pt/computadores/1403-usb-tokens-o-que-til-e-faz-com-que-este-dispositivo.html

TR: https://tostpost.com/tr/bilgisayarlar/1409-usb-belirte-leri-ne-i-e-yarar-getirir.html

UK: https://tostpost.com/uk/komp-yuteri/1405-usb-tokeni-scho-take-korisne-robit-cey-pristr-y.html

ZH: https://tostpost.com/zh/computers/875-usb.html






Alin Trodden - autor del artículo, editor
"Hola, soy Alin Trodden. Escribo textos, leo libros y busco impresiones. Y no soy mala para decírtelo. Siempre estoy feliz de participar en proyectos interesantes."

Comentarios (0)

Este artículo no tiene comentarios, se el primero!

Añadir comentario

Noticias Relacionadas Con La

¿Cómo se realiza la comprobación de micrófono?

¿Cómo se realiza la comprobación de micrófono?

probar el micrófono en Windows 7 se lleva a cabo en varias etapas. En primer lugar, debe asegurarse de que todo está conectado correctamente. Si se utiliza la unidad con el estándar de la placa base, el jack de auriculares y micró...

Fundamentos de la seguridad informática, o la necesidad de protección de la información

Fundamentos de la seguridad informática, o la necesidad de protección de la información

En la moderna tecnología de la era de la información, cuando el progreso técnico alcanzado, aparentemente, небывалых las alturas de un asunto urgente, de protección de datos. Fundamentos de la seguridad informática permiten contro...

Eficaces sobre la manera de aumentar fps en la

Eficaces sobre la manera de aumentar fps en la "Dote 2"

Si usted está jugando en modo de usuario único, es más, no tiene sentido pensar en la optimización de los juegos serán o bien ir o no. Si se подтормаживают o лагают, usted puede reducir los ajustes y en caso de éxito jugar el jueg...

La placa base MSI 970A-G43: examinar las pruebas y los clientes

La placa base MSI 970A-G43: examinar las pruebas y los clientes

Muchos de los posibles compradores es muy interesante, al igual que la placa de la oficina de presupuesto de la clase MSI 970A-G43 ha conseguido colocar a él muchos de los usuarios? Pues económico segmento de dispositivos tiene un...

Твердочернильный la impresora: la tecnología de impresión, ventajas y desventajas

Твердочернильный la impresora: la tecnología de impresión, ventajas y desventajas

Más conocidos de impresoras son las de inyección de tinta y láser de la unidad. Acudiera a las de matriz de la variedad. La tecnología no se detiene. Hoy ha aparecido una serie de tecnologías modernas, que van mucho más allá de lo...

Hibernación: qué es y cómo funciona?

Hibernación: qué es y cómo funciona?

a Menudo, los usuarios de la computadora personal se preguntan: «la hibernación qué es y cómo funciona?». Con esto estamos ahora y tratar de comprender, ya que este modo es muy útil en muchos casos y con gran ahorro de...