当前位置: 首页 > article >正文

高级网络安全——WEP, WPA(week6)

文章目录

  • 一、前言
  • 二、重点概念
      • 无线安全 - WEP
        • 无线局域网安全
        • 有线等效保密(WEP)
        • WEP的安全性
        • WEP的完整性
        • WEP的保密性
        • WEP的加密过程
        • WEP的解密过程
        • WEP中的认证
        • WEP的弱点
      • 无线网络安全保护 - WPA
        • 概述
      • 什么是IEEE 802.1X?
        • EAP的主要组成部分
        • IEEE 802.1X的设置
        • 基于端口的访问控制
      • 认证的工作原理
      • 认证的工作原理(续)
      • WPA - 总结
      • WPA-企业版(WPA-802.1x, RADIUS)
      • WPA-个人版(WPA-PSK)
      • WPA - 总结

一、前言

二、重点概念

无线安全 - WEP

无线局域网安全
  • IEEE 802.11b标准 定义了一种可选的加密方案,称为有线等效保密(WEP),用于保护无线局域网(WLAN)数据流的安全。
  • 该标准的算法使用基于RC4的40位数据加密,并结合24位的初始化向量(IV),以防止入侵者访问网络并捕获无线局域网流量。
    • WEP 2.0 使用104位密钥和24位IV。
有线等效保密(WEP)
  • WEP 使用对称密钥加密。
  • 它的目标是提供:
    • 访问控制:只有拥有正确WEP密钥的用户才能访问网络(身份验证)。
    • 隐私保护:通过加密保护WLAN数据流。只有拥有正确WEP密钥的用户才能解密数据。
WEP的安全性
  • 对明文应用了两个过程:
    • 一个用于防止数据未经授权的修改。
    • 另一个用于加密明文。
WEP的完整性
  • 为防止未经授权的数据修改,完整性算法CRC-32 作用于明文以生成完整性检查值(ICV)
  • 这是一个非加密性的32位校验和(ICV)。
  • 这使得加密信息的长度比明文消息增加了4个字节。
WEP的保密性
  • M为消息,v为当前IV,k为共享的秘密密钥:
    • 使用RC4生成密钥流,并与消息M和ICV进行按位异或(XOR),生成密文。
    • IV与密文一起作为传输数据发送。
WEP的加密过程
  1. 将40位的秘密密钥与2

http://www.kler.cn/a/402570.html

相关文章:

  • 部署实战(二)--修改jar中的文件并重新打包成jar文件
  • React(六)——Redux
  • 桥梁、隧道、道路、铁路、结构、岩土,哪个发展更好?
  • Transformer详解及衍生模型GPT|T5|LLaMa
  • 【Linux】安装cuda
  • Spring |(四)IoC/DI配置管理第三方bean
  • Android Glide load origin Bitmap, Kotlin
  • 【优选算法篇】分治乾坤,万物归一:在重组中窥见无声的秩序
  • 深度学习三大框架对比与实战:PyTorch、TensorFlow 和 Keras 全面解析
  • Android开发实战班 - 应用架构 之 Kotlin 协程基础
  • 【实用技能】使用 TX Text Control 创建带有嵌入式附件的 PDF 文档
  • 从零开始的c++之旅——map_set的使用
  • 如何对AWS进行节省
  • OpenCvSharp Demo 饱和度、明度、对比度、锐化、阴影、高光、色温实现滤镜效果
  • B站直播模块解读——MVVM类似物
  • 微软在Ignite 2024发布Copilot+新功能
  • 深度学习是什么?
  • 抽象工厂方法模式
  • 谈一下开源生态对 AI人工智能大模型的促进作用
  • 微信小程序上传微信官方审核流程(1)
  • 【C++融会贯通】哈希表的使用
  • ROS VRRP软路由双线组网方式
  • 全自动PPT转视频解决方案:PPT + TTS + 自动化处理
  • 深度学习之目标检测的常用标注工具
  • 基于CNN+RNNs(LSTM, GRU)的红点位置检测(pytorch)
  • CentOS:A服务器主动给B服务器推送(上传),B服务器下载A服务器文件(下载)