导航:首页 > 无线网络 > 无线网络加密的原理

无线网络加密的原理

发布时间:2022-06-01 17:14:48

A. WPA-PSK/WPA2-PSK AES加密方式 是什么意思

  1. WPA-PSK(WPA-Preshared Key,WPA预共享密钥)是指WEP预分配共享密钥的认证方式,在加密方式和密钥的验证方式上作了修改,使其安全性更高。

  2. WPA2 (WPA第二版)是Wi-Fi联盟对采用IEEE 802.11i安全增强功能的产品的认证计划。简单一点理解,WPA2是基于WPA的一种新的加密方式。

  3. WPA2-PSK AES则是采用更高级加密标准。

lWPA

WPA是用来替代WEP的。WPA继承了WEP的基本原理而又弥补了WEP的缺点:WPA加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥;WPA中还增加了防止数据中途被篡改的功能和认证功能。

lWPA-PSK(预先共享密钥Wi-Fi保护访问)

WPA-PSK适用于个人或普通家庭网络,使用预先共享密钥,秘钥设置的密码越长,安全性越高。WPA-PSK只能使用TKIP加密方式。

lWPA2(WPA第二版)

WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式。

lWPA2-PSK

WPA-PSK类似,适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式。

B. 无线网络信号传输机制的采用加密法保护无线信号

除了上面的几种方法能够保护无线局域网的工作安全性外,还有一种比较有效的保护方法,那就是对无线传输信号进行加密,这种方法往往具有很高的安全防范效果。
当前无线节点设备比较常用的加密方法包括两种,一种是WEP加密技术,另外一种就是WPA加密技术。其中WEP技术也叫对等保密技术,该技术一般在网络链路层进行RC4对称加密,无线上网用户的密钥内容一定要与无线节点的密钥内容完全相同,才能正确地访问到网络内容,这样就能有效避免非授权用户通过监听或其他攻击手段来偷偷访问本地无线网络。正常来说,WEP加密技术为我们普通用户提供了40位、128位甚至152位长度的几种密钥算法机制。一旦无线上网信号经过WEP加密后,本地无线网络附近的非法用户即使通过专业工具窃取到上网传输信号,他们也无法看到其中的具体内容,如此一来本地无线上网信号就不容易对外泄密了,那么无线局域网的数据发送安全性和接收安全性就会大大提高了。而且WEP加密的选用位数越高,非法用户破解无线上网信号的难度就越大,本地无线网络的安全系数也就越高。 因为WEP加密技术先天性不足,催生了另外一个更加安全的加密技术-WPA的出现,这种加密技术可以看作是WEP加密技术的增强产品,它比WEP加密技术更具安全性和保护性,这种加密技术包含TKIP加密方式和AES加密方式。

C. 无线路由器中 WEP wpa wpa2 这三种加密方式有什么区别

区别:

1、加密技术

WEP:RC4的RSA数据加密技术

WPA:RC4的RSA数据加密技术

WPA2:AES加密算法

2、安全性

WEP:使用一个静态的密钥来加密所有的通信,那么如果网管人员想更新密钥,就得亲自访问每台主机

WPA:与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制

WPA2:实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代

(3)无线网络加密的原理扩展阅读

无线网络中已存在好几种加密技术,由于安全性能的不同,无线设备的不同技术支持,支持的加密技术也不同, 一般常见的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK

在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。

在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。

D. 什么是无线网络加密

当然,和真正的无线网络加密方式比起来,这个例子进行了相当的简化,但是概念是相同的。你可以为你的无线网络选择一把钥匙。这把钥匙对发送者和接受者来说都拿着。每次你们之间进行通话之前,都用这个钥匙进行编码,然后在接收到信号后用它解码成真正的信息。 在无线网络加密中,当然不会像例子中的转换规则那么简单,通常是利用一个数学公式来处理原始信息和密鈅,这样传输的信息就被高度复杂化的编码,没有密鈅很难解码。而且密鈅的长度越长,就越难破解。关于加密的具体知识超出本文的范围,不再赘述,一般用户也没有必要了解这些。 当前最常用的无线网络加密方式主要有两种,分别是WEP和WPA。WEP就是对等保密,在链路层采用RC4对称加密技术,用户的加密密钥必须与无线接入点的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位(有时也称为64位)、128位乃至152位长度的密钥机制。通过WEP等无线网络加密技术可以保证无线局域网中数据发送和接收的安全性,防止非法用户入侵网络。WEP加密位数越高,破解难度越大,安全系数也就越高。在使用无线设备时,要使用支持一样的加密位数,才能互相通信。 但是WEP仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失或者泄漏密钥将使整个网络不安全。而且由于WEP加密被发现有安全缺陷,可以在几个小时内被破解。 由于WEP的缺陷,催生了一个更安全的无线网络加密方式——WPA的诞生,WPA(Wi-Fi Protected Access)是WEP的增强产品,WPA是继承了WEP基本原理又解决了WEP缺点的一项新技术,是即将推出的802.11i标准的附属标准,它将替代现行的WEP协议,它比现有WEP的密钥更具安全性和保护性,TKIP和AES是WPA的两种主要无线网络加密方式。 WPA的另一个优势就是它把passphrase作为密钥,这比WEP既长又复杂的密码更容易记忆和配置。目前新的无线产品一般都支持WPA技术,如果是2004年前的老产品则需要固件升级才能支持。 现在的无线设备支持的无线加密标准也不一样,我们需要了解的一点是,无线路由器和计算机需要使用相同的无线网络加密方式和相同的密鈅,才能实现会话。 在设定加密密钥的时候,有两种方式,一种非常简单,一种则不那么简单。简单的方法是使用无线家庭网络设备中内置的密钥生成器来自动生成密钥。另一种则是手动的选择加密密钥,你可以使用数字0-9和字幕A-F的组合来设置密钥。 有一点需要提及的是,如果你家里来了客人也想使用你的家庭网络,你可以选择告诉他这个密钥,在其离开后再修改密钥。

E. 无线网络传输机制的采用加密法保护无线信号

除了上面的几种方法能够保护无线局域网的工作安全性外,还有一种比较有效的保护方法,那就是对无线传输信号进行加密,这种方法往往具有很高的安全防范效果。
当前无线节点设备比较常用的加密方法包括两种,一种是WEP加密技术,另外一种就是WPA加密技术。其中WEP技术也叫对等保密技术,该技术一般在网络链路层进行RC4对称加密,无线上网用户的密钥内容一定要与无线节点的密钥内容完全相同,才能正确地访问到网络内容,这样就能有效避免非授权用户通过监听或其他攻击手段来偷偷访问本地无线网络。正常来说,WEP加密技术为我们普通用户提供了40位、128位甚至152位长度的几种密钥算法机制。一旦无线上网信号经过WEP加密后,本地无线网络附近的非法用户即使通过专业工具窃取到上网传输信号,他们也无法看到其中的具体内容,如此一来本地无线上网信号就不容易对外泄密了,那么无线局域网的数据发送安全性和接收安全性就会大大提高了。而且WEP加密的选用位数越高,非法用户破解无线上网信号的难度就越大,本地无线网络的安全系数也就越高。
不过WEP加密技术也存在明显缺陷,比方说同一个无线局域网中的所有用户往往都共享使用相同的一个密钥,只有其中一个用户丢失了密钥,那么整个无线局域网网络都将变得不安全。而且考虑到WEP加密技术已经被发现存在明显安全缺陷,非法用户往往能够在有限的几个小时内就能将加密信号破解掉。
因为WPA加密技术先天性不足,催生了另外一个更加安全的加密技术-WPA的出现,这种加密技术可以看作是WEP加密技术的增强产品,它比WEP加密技术更具安全性和保护性,这种加密技术包含TKIP加密方式和AES加密方式。
在为无线节点设备设置加密密钥时,我们可以使用两种方式来进行,一种方式比较简单,另外一种方式则不那么简单。比较简单的方式就是我们可以使用无线节点设备中自带的密钥生成器来自动生成密钥,另外一种方式就是我们采用手工方法选择合适的加密密钥,比方说我们可以使用字母A-F和数字0-9的组合来混合设置加密密钥。
要对无线上网信号进行加密时,我们可以先从普通无线工作站中运行IE浏览器程序,并在浏览窗口中输入无线节点设备默认的后台管理地址,之后正确输入管理员帐号名称以及密码,进入到该设备的后台管理页面,单击该页面中的“首页”选项卡,并在对应选项设置页面的左侧显示区域单击“无线网络”项目,在对应该项目的右侧列表区域,找到“安全方式”设置选项,并用鼠标单击该设置项旁边的下拉按钮,从弹出的下拉列表中我们可以看到无线节点设备一般能够同时支持“WEP”加密协议和“WPA”加密协议。
选中最常用的“WEP”加密协议,之后选择好合适的身份验证方式,一般无线节点设备都为用户提供了共享密钥、自动选择以及开放系统这三个验证方式,为了有效保护无线网络传输信息的安全,我们应该在这里选用“共享密钥”验证方式。接着在“WEP密码”文本框中正确输入合适的无线网络访问密码,再单击对应设置页面中的“执行”按钮,以便保存好上面的设置操作,最后将无线节点设备重新启动一下,如此一来我们就在无线节点设备中成功地对本地无线网络进行了加密

F. 无线路由器WPA-PSK/WPA2-PSK,WPA/WPA2,WEP加密有什么区别

目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。
WEP(有线等效加密)
WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。WEP被用来提供和有线lan同级的安全性。LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。
经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。 WEP特性里使用了rsa数据安全性公司开发的rc4prng算法。如果你的无线基站支持MAC过滤,推荐你连同WEP一起使用这个特性(MAC过滤比加密安全得多)。
尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现无疑令人非常失望。它的根源在于设计上存在缺陷。在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。
IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。但是二十世纪九十年代的错误不应该被当着无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议 TKIP(动态有线等效保密的补丁版本)。
尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线访问点和无线路由器中,它依然被支持的加密模式。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。
WPA-PSK(TKIP)
无线网络最初采用的安全机制是WEP(有线等效加密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的 802.11i协议。但是标准的制定到最后的发布需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前,在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为 802.11i标准的子集,WPA的核心就是IEEE802.1x和TKIP(TemporalKeyIntegrity Protocol)。
WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应用模式:企业模式,家庭模式(包括小型办公室)。根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用逗802.1x+EAP地的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做逗WPA预共享密钥(WPA- PSK)地,它仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。
这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证逗一户一密地,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
WPA2-PSK(AES)
在802.11i颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中 PMK=PSK,而另一种方式中,需要认证服务器和站点进行协商来产生PMK。
IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA(Wi-FiProtectedAccess)事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持 IEEE802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。
我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网,所以在加密项目里规范了两个新的安全加密协定–TKIP与 CCMP(有些无线网路设备中会以AES、AES-CCMP的字眼来取代CCMP)。其中TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4算法和基本架构,言下之意,TKIP亦存在着RC4本身所隐含的弱点。因而802.11i再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定-CCMP。所以在CCMP就绪之前,TKIP就已经完成了。
但是要等到CCMP完成,再发布完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案 (IEEE802.11i draft3)为基准,制定了WPA。而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版 (WPA2)。
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP +WEP(选择性项目)/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP(选择性项目)/TKIP/CCMP
还有最后一种加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),这是目前无线路由里最高的加密模式,目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式。相信在经过加密之后的无线网络,一定能够让我们的用户安心放心的上网冲浪。

G. 哪位大虾详细介绍下无线网络密码破解原理

无线网络密码破解原理:
破解有两种: 一种是暴力破解。另一种是单词破解。
从网上当个:“本地ROS路由器密码破解器” 破解原理。自己惨悟吧: 要破解路由器口令,首先应该了解路由器的启动原理,我们知道,路由器的存储介质一般由5部分组成,它们是ROM、闪存 (Flash Memory)、不可变RAM(NVRAM)、RAM和动态内存 (DRAM)。当路由器正常启动时,路由器首先运行ROM中的自检程序,对路由器硬件进行自检,并引导系统 (最小操作系统,Mini OS)。 接下来路由器将运行Flash中的IOS(Internetwork Operating System,网络操作系统),在NVRAM中寻找路由器配置,并将其装入DRAM中。需要注意的是,当路由器加载最小操作系统后,操作员立即按 "Ctrl"十"Break"键,即可停止装载IOS,而进入监视调试模式。 在该模式下,用户可以更改翻查看配置文件的启动位置 (默认情况下,路由器配置保存在NVRAM中,该配置同时包含路由器的口令)。通过分析路由器的启动原理,可以得知,我们能够利用进入监视调试模式这一功能,跳过加载包含口令的路由器配置文件,而直接进入路由器的特权模式下重新设置路由器的口令。 另外,因为原来的路由器的配置文件中还包含许多有用的设置信息,因此在更改密码前,还应该用其起始配置文件替代当前运行的配置文件。在更改后,再将当前运行的配置文件替换为原来的起始配置文件。最后完成设置后,冉将路由器的启动顺序改回正常启动顺序。 通过上述设置,我们就可以将路由器的密码改为自己设置的密码,从而解决了因为遗忘密码,而不能登录路由器的问题。
理论分析可行后,就可以进行具体的操作了,下面就列出笔者清除并设置路由器密码的全过程:
第一步:将设置终端与路由器连接。 通过路由器自带的Console电缆,将路由器Console口与终端的COM口相连(与PC机的串口相连也可以,不过要在PC机上运行超级终端程序)。
第二步:进入监视调试模式更改启动顺序。 连接完成后,重新启动路由器,在终端屏幕上出现第三行提示时,按"Ctrl"十"Break"按钮,进入监视调试模式,并输入如下命令: >o 输入上面命令后,在出现的提示信息第一行,记住最后使用的密码文件号:例如0x2102,并继续输入如下命令(/符号后的内容为说明文字)。 >o/r /更改启动文件,进入安全启动状态 >0x42 /将0x4?密码文件设置为下次启动项 >i /重新启动路由器 第三步,清除并设置新的路由器密码. 路由器重新启动后,终端上将出现"Would you like to enter the initialconfiguration dialog?[yes]:"提示,输入no,并回车进入路由器的安全模式,继续输入如下命令: Router(boot)>enable /进入特权用户模式 Router(boot)# startup-config running-config /用起始配置文件替代当前运行的配置文件 Router(boot)#config terminal /进入全局配置模式 /设置Console密码/ Router(boot)(config)#line console 0 /进入局部设置模式 Router(boot)(config-line)#login Router(boot)(config-line)#password cisco /更改Console密码,此例设为cisco(区分大小写) Router(boot)(config-line)#exit /设置telnet密码/ Router(boot)(config)#line vty 0 4 Router(boot)(config-line)#login Router(boot)(config-line)password cisco /更改telnet密码,此例设为cisco(区分大小写) Router(boot)(config-line)#exit /设置特权用户密码/ Router(boot)(config)#enable password cisco1 /更改特权用户密杩,此例设为cisco1(区分大小写) Router(boot)(config)enable secret cisco /更改加密的特权用户密码,此例设为cisco(区分大小写) Router(boot)(config)#end Router(boot)# running-config startup-config /将当前运行的配置文件替代起始配置文件(保存) Router(boot)#config terminal /进入全局配置模式 /恢复正常启动状态/ Router(boot)(config)#config-register 0x2102 /将原有的0x2102密码文件替换0x42,作为启动首选项 重新启动路由器后,在提示输入密码时,输入新设置的密码,即可登录路由器,运行Show Running-config命令,发现路由器原有配置还在。至此丢失路由器密码的问题解决。

H. 网络安全中加密和解密的原理是什么

简单的说就是你的数据(明文)通过一种算法+加密密钥(密文),然后传输给另一方,另一方收到后用同样的算法+解密密钥(等同你的加密密钥)将你的密文解密。目前用的算法:哈希,MD5,SHA等。

I. 机场网络无线网络密码原理

机场用的应该是AP,不过网络中也是需要路由器和交换机等一些网络设备支持的!

至于为什么没有密码,但是打开后直接会跳到一些服务商的网站,提示您需要注册或开通的,都是各大网络运行商在这个地方假设了自己的网络

肯定不是路由器,路由器的话,整个机场下来的话,需求是很大的。

不过,应该会在web服务器上,搭建dhcp服务器!
服务器没有直接的wifi的功能

AP是:无线接入点即无线AP(Access Point)它是一个无线网络的接入点,主要有路由交换接入一体设备和纯接入点设备,一体设备执行接入和路由工作,纯接入设备只负责无线客户端的接入,纯接入设备通常作为无线网络扩展使用,与其他AP或者主AP连接,以扩大无线覆盖范围,而一体设备一般是无线网络的核心。

AP的工作原理:
无线AP是使用无线设备(手机等移动设备及笔记本电脑等无线设备)用户进入有线网络的接入点,主要用于宽带家庭、大楼内部、校园内部、园区内部以及仓库、工厂等需要无线监控的地方,典型距
离覆盖几十米至上百米,也有可以用于远距离传送,目前最远的可以达到30KM左右,主要技术为IEEE802.11系列。大多数无线AP还带有接入点客户端模式(AP client),可以和其它AP进行无线连接,延展网络的覆盖范围。

AC:Wireless Access Point Controller,无线控制器

无线控制器是一种网络设备,它是一个无线网络的核心,负责管理无线网络中的瘦AP(只做收发信号),对AP管理包括:下发配置、修改相关配置参数、射频智能管理等。
传统的无线覆盖模式是用一个家庭式的无线路由器(简称胖AP),覆盖部分区域,此种模式覆盖分散,只能满足部分区域覆盖,且不能集中管理,不支持无缝漫游。
如今的WIFI网络覆盖,多采用AC+AP的覆盖方式,无线网络中一个AC(无线控制器),多个AP(收发信号),此模式应用于大中型企业中,有利于无线网络的集中管理,多个无线发射器能统一发射一个信号(SSID),并且支持无缝漫游、和AP射频的智能管理。相比于传统的覆盖模式,有本质的提升。

J. 无线网络传输加密原理

你肯定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有加密的无线网络?理解无线加密对于部署一个安全的无线网络是非常重要的。

无线传输的安全类似于一个书面信息。有各种各样的方法来发送一个书面信息。每一种方法都提供一种增强水平的安全和保护这个信息的完整性。你可以发送一张明信片,这样,这个信息对于看到它的每一个人都是公开的。你可以把这个信息放在信封里,防止有人随意看到它。如果你确实要保证只有收件人能够看到这个信息,你就需要给这个信息加密并且保证收件人知道这个信息的解码方式。

无线数据传输也是如此。没有加密的无线数据是在空中传输的,任何在附近的无线设备都有可能截获这些数据。

使用有线等效协议(WEP)加密你的无线网络可提供最低限度的安全,因为这种加密是很容易破解的。如果你确实要保护你的无线数据,你需要使用WPA(Wi-Fi保护接入)等更安全的加密方式。为了帮助你了解这些选择,这里简要介绍一些现有的无线加密和安全技术:

有线等效协议(WEP)

有线等效协议是厂商作为一种伪标准匆忙推出的一种加密方式。厂商要在这个协议标准最后确定下来之前匆忙开始生产无线设备。因此,这个协议后来发现存在一些漏洞。甚至一个初入道的攻击者也能够利用这个协议中的安全漏洞。

Wi-Fi保护接入(WPA)

制定Wi-Fi保护接入协议是为了改善或者替换有漏洞的WEP加密方式。WPA提供了比WEP更强大的加密方式,解决了WEP存在的许多弱点。

临时密钥完整性协议(TKIP)

TKIP是一种基础性的技术,允许WPA向下兼容WEP协议和现有的无线硬件。TKIP与WEP一起工作,组成了一个更长的128位密钥,并根据每个数据包变换密钥,使这个密钥比单独使用WEP协议安全许多倍。

可扩展认证协议(EAP)

有EAP的支持,WPA加密可提供与控制访问无线网络有关的更多的功能。其方法不是仅根据可能被捕捉或者假冒的MAC地址过滤来控制无线网络的访问,而是根据公共密钥基础设施(PKI)来控制无线网络的访问。

虽然WPA协议给WEP协议带来了很大的改善,它比WEP协议安全许多倍,但是,任何加密都比一点都不加密好得多。如果WEP是你的无线设备上拥有的惟一的保护措施,这种保护措施仍然可以阻止随意地危害你的无线数据并且使大多数新入道的攻击者寻找没有保护的无线网络来利用。

阅读全文

与无线网络加密的原理相关的资料

热点内容
网络共享中心没有网卡 浏览:647
电脑无法检测到网络代理 浏览:1517
笔记本电脑一天会用多少流量 浏览:903
苹果电脑整机转移新机 浏览:1496
突然无法连接工作网络 浏览:1249
联通网络怎么设置才好 浏览:1348
小区网络电脑怎么连接路由器 浏览:1238
p1108打印机网络共享 浏览:1322
怎么调节台式电脑护眼 浏览:876
深圳天虹苹果电脑 浏览:1115
网络总是异常断开 浏览:725
中级配置台式电脑 浏览:1177
中国网络安全的战士 浏览:735
同志网站在哪里 浏览:1565
版观看完整完结免费手机在线 浏览:1566
怎样切换默认数据网络设置 浏览:1276
肯德基无线网无法访问网络 浏览:1509
光纤猫怎么连接不上网络 浏览:1713
神武3手游网络连接 浏览:1084
局网打印机网络共享 浏览:1102