Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Tipi di autenticazione WEP

Viviamo nell'era dell'informazione . La libertà e l'accessibilità dei dati offerti dalle reti wireless è compensato dalla necessità di proteggere tali dati. Tutte le informazioni trasmesse o ricevute mentre si è connessi a una rete wireless può essere accessibile a chiunque intercettazioni sulla connessione . A tal fine , le reti wireless hanno bisogno di utilizzare diverse tecniche di crittografia per garantire l'integrità e la riservatezza dei dati che li attraversa . WEP

WEP è l'acronimo di protocollo di equivalenza cablata. E 'stato originariamente destinato a fornire reti wireless lo stesso livello di privacy e sicurezza , come proposto da reti cablate. WEP è composta da due parti principali . La prima parte è una chiave generata dall'utente composto da caratteri alfanumerici , da 0 a 9 e da A a Z, che è condivisa tra tutti i dispositivi da collegare alla rete . La seconda parte è un vettore di inizializzazione generati casualmente , noto come il IV , che è concatenato con l' user generated chiave .
WEP2

WEP2 stato un miglioramento per l'originale protocollo WEP . Si tentò di elevare alcune delle carenze di protezione WEP standard. E 'stato presentato in alcuni primi IEEE 802.11i bozze e vide implementazione selezionato su alcuni hardware compatibile non-WPA/WPA2 . Uno dei miglioramenti di WEP2 era a estendere i valori chiave e il IV a 128 bit. Questo è stato pensato per contribuire ad eliminare gli attacchi di forza bruta e le carenze nella IV . La lunghezza estesa ha fatto poco per superare le carenze complessive nella algoritmo WEP e WEP2 finalmente è stato abbandonato .

 

networking © www.354353.com