Red de conocimiento del abogados - Bufete de abogados - ¡Cuáles son las características de SSH2! SSH1 se divide en dos versiones: 1.3 y 1.5. SSH1 utiliza algoritmos de cifrado simétrico como DES, 3DES, Blowfish y RC4 para proteger la transmisión segura de datos, y las claves del algoritmo de cifrado simétrico se intercambian a través del algoritmo de cifrado asimétrico (RSA). SSH1 utiliza un código de verificación de redundancia cíclica (CRC) para garantizar la integridad de los datos, pero luego se descubrió que este método era defectuoso. SSH2 evita los problemas de patentes de RSA y soluciona los defectos de CRC. SSH2 utiliza el algoritmo de firma digital (DSA) y Diffie-Hellman (DH) en lugar de RSA para completar el intercambio de claves simétricas, y utiliza el código de confirmación de mensaje (HMAC) en lugar de CRC. Al mismo tiempo, SSH2 añade algoritmos de cifrado simétrico como AES y Twofish. Se recomienda leer "Linux debe aprenderse de esta manera".

¡Cuáles son las características de SSH2! SSH1 se divide en dos versiones: 1.3 y 1.5. SSH1 utiliza algoritmos de cifrado simétrico como DES, 3DES, Blowfish y RC4 para proteger la transmisión segura de datos, y las claves del algoritmo de cifrado simétrico se intercambian a través del algoritmo de cifrado asimétrico (RSA). SSH1 utiliza un código de verificación de redundancia cíclica (CRC) para garantizar la integridad de los datos, pero luego se descubrió que este método era defectuoso. SSH2 evita los problemas de patentes de RSA y soluciona los defectos de CRC. SSH2 utiliza el algoritmo de firma digital (DSA) y Diffie-Hellman (DH) en lugar de RSA para completar el intercambio de claves simétricas, y utiliza el código de confirmación de mensaje (HMAC) en lugar de CRC. Al mismo tiempo, SSH2 añade algoritmos de cifrado simétrico como AES y Twofish. Se recomienda leer "Linux debe aprenderse de esta manera".