国产精品入口免费视频_亚洲精品美女久久久久99_波多野结衣国产一区二区三区_农村妇女色又黄一级真人片卡

無線路由器的WEP加密設置方法

時間:2022-03-18 08:46:43 電腦 我要投稿
  • 相關推薦

無線路由器的WEP加密設置方法

  無線路由器是用于用戶上網、帶有無線覆蓋功能的路由器。無線路由器可以看作一個轉發(fā)器,將家中墻上接出的寬帶網絡信號通過天線轉發(fā)給附近的無線網絡設備。下面是小編為大家?guī)淼臒o線路由器的WEP加密設置方法,僅供參考,歡迎大家閱讀。

  無線路由器的WEP加密如何設置?

  WEP加密是最早在無線加密中使用的技術,新的升級程序在設置上和以前有點不同,功能當然比之前豐富一些,下面讓我們來看看如何使用WEP。

  當在無線“基本設置里面“安全認證類型選擇“自動選擇、“開放系統(tǒng)、“共享密鑰這三項的時,使用的就是WEP加密技術,“自動選擇是無線路由器可以和客戶端自動協(xié)商成“開放系統(tǒng)或者“共享密鑰。

  下面我們就以TP-LINK公司的無線寬帶路由器TL-WR641G和無線網卡TL-WN620G為例講解無線網絡WEP加密應用。

  一、無線路由器配置

  1、啟用WEP加密

  打開路由器管理界面,“無線設置->“基本設置,如圖1所示:

  “安全認證類型選擇“自動選擇,因為“自動選擇就是在“開放系統(tǒng)和“共享密鑰之中自動協(xié)商一種,而這兩種的認證方法的安全性沒有什么區(qū)別。

  “密鑰格式選擇選擇“16進制,還有可選的是“ASCII碼,這里的設置對安全性沒有任何影響,因為設置“單獨密鑰的時候需要“16進制,所以這里推薦使用“16進制。

  “密鑰選擇必須填入“密鑰2的位置,這里一定要這樣設置,因為新的升級程序下,密鑰1必須為空,目的是為了配合單獨密鑰的使用(單獨密鑰會在下面的MAC地址過濾中介紹),不這樣設置的話可能會連接不上。密鑰類型選擇64/128/152位,選擇了對應的位數(shù)以后“密鑰類型的長度會變更,本例中我們填入了26位參數(shù)11111111111111111111111111。因為“密鑰格式選擇為“16進制,所以“密鑰內容可以填入字符是0、1、2、3、4、5、6、7、8、9、a、b、c、d、e、f,設置完記得保存。

  如果不需要使用“單獨密鑰功能,網卡只需要簡單配置成加密模式,密鑰格式,密鑰內容要和路由器一樣,密鑰設置也要設置為“WEP密鑰2的位置(和路由器對應),這時候就可以連接上路由器了。

  2、單獨密鑰的使用

  這里的MAC地址過濾可以指定某些MAC地址可以訪問本無線網絡而其他的不可以,“單獨密鑰功能可以為單個MAC指定一個單獨的密鑰,這個密鑰就只有帶這個MAC地址的網卡可以用,其他網卡不能用,增加了一定的安全性。

  打開“無線設置->“MAC地址過濾,在“MAC地址過濾頁面“添加新條目,如下界面是填入參數(shù)的界面,如圖2所示:

  “MAC地址參數(shù)我們填入的是本例中TL-WN620G的MAC地址00-0A-EB-88-65-06,“類型可以選擇“允許/“禁止/“64位密鑰/“128位密鑰/“152位密鑰,本例中選擇了64位密鑰!霸试S和“禁止只是簡單允許或禁止某一個MAC地址的通過,這和之前的MAC地址功能是一樣的,這里不作為重點。

  “密鑰填入了10位AAAAAAAAAA,這里沒有“密鑰格式選擇,只支持“16進制的輸入。

  “狀態(tài)選擇生效。

  最后點擊保存即可,保存后會返回上一級界面,結果如圖3所示:

  注意到上面的“MAC地址過濾功能的狀態(tài)是“已開啟,如果是“已關閉,右邊的按鈕會變成“開啟過濾,點擊這個按鈕來開啟這一功能。至此,無線路由器這一端配置完成!

  順便說一下怎樣獲取網卡MAC地址?可以參考我司網站“網絡教室文檔《路由器配置指南》相關內容,通過電腦DOS界面運行ipconfig/all這個命令會彈出如下類似信息,紅線勾勒部分“PhysicalAddress對應的就是處于連接狀態(tài)的網卡的MAC地址;

  二、網卡TL-WN620G的配置

  打開TL-WN620G客戶端應用程序主界面——“用戶文件管理—>“修改,會彈出用戶配置文件管理對話框。首先是“常規(guī)頁填入和無線路由器端相同的SSID——本例為“TP-LINK,如圖5所示:

  然后點擊“高級頁,紅線勾勒部分注意選擇認證模式,可以保持和無線路由器端相同,由于我們的路由器上選擇了“自動選擇模式,所以這里無論選擇什么模式都是可以連接的。

  如果這個選項是灰色,就請先配置“安全頁面的參數(shù),回過頭再來這里配置。

  接下來,我們進入“安全頁,如下圖所示:

  先選擇“預共享密鑰(靜態(tài)WEP),然后點擊“配置…..按鈕,進入設置共享密鑰的界面:

  上面用紅線勾勒的參數(shù)說明一下:

 。1)“密鑰格式必須選擇“十六進制(0-9,A-F);

  (2)總共需要填入兩個密鑰,密鑰1對應的是路由器“無線配置->“MAC地址過濾頁面下設置的單獨密鑰,本例為64位長度的密鑰AAAAAAAAAA;密鑰2對應的是路由器“無線配置->“基本設置頁面下設置的公共密鑰,本例為128位長度的密鑰:11111111111111111111111111。

 。3)最后要選中“WEP密鑰1。(注意“WEP密鑰1后面的圓點)

  (4)單獨密鑰和公共密鑰的位置是不能更改的。

  配置完成,連續(xù)點擊兩次“取定回到客戶端應用程序主界面,我們可以看到網卡和無線路由器已經建立了連接,如下圖所示:

  這時候我們進入路由器“無線設置-“主機狀態(tài),可以看到已連接的網卡MAC地址;在“主機狀態(tài)頁面,表里第一個顯示的是無線路由器的MAC地址;

  安全有效配置無線局域網

  無線網絡的世界中,很多時候有效,安全的無線局域網設置比以后解決各種問題更快捷。所以要重視無線網絡的安全設置,這里就詳細說明一下。

  用戶聲稱無線安全是他們優(yōu)先考慮的因素,但由于許多企業(yè)在實施無線網絡的過程中并沒有安裝所有的安全選項。他們往往會認為無線易于安裝,卻難以確保安全并且不易管理。

  在無線局域網上,每一個接入點都可以根據(jù)不同的用戶要求設置不同的安全級別。它是一種嚴格基于身份認證的網絡,并且更難被利用。無線網絡希望用戶能夠通過提供密碼、數(shù)字證書或者生物識別例如拇指指紋來證明身份。該系統(tǒng)將與AAA服務器進行比對,確認你就是自己所聲稱的那個人,才獲準進入。

  很多人會說:“哦,但是如果遭遇身份盜竊或者設備盜竊該如何處理?最近的新聞提到俄羅斯ElcomSoft公司采用Nvidia顯卡將無線密碼恢復的時間提高了100倍,對此有何看法?這些方式是否還不足以保證網絡的安全?”

  加密技術只是保證網絡安全的一個要素。然而當ElcomSoft提及破解WPA或者WPA2時,它確實意味著通過“暴力”攻擊著恢復WPA-PSK的密碼。這并不是新技術。你需要對比一下8位數(shù)(PSK要求至少8位)密碼,它有208,827,064,576種變化。在這種情況下,就需要花至少345天來找出一個沒有任何規(guī)律可循的密碼。如果設置9位數(shù)密碼的話,你大概要尋找25年。而WPA-PSK最多可以設置有64個字符的密碼。一旦你驗證了該用戶,你如何為該用戶驗證其網絡,以確保該網絡的真實性?無線系統(tǒng)將向你的設備出示其證書,以確認你正在登錄的網絡是真實有效的。

  無線的另一個武器是授權證書。無線網絡的資源是被鎖定的,所以當你在網絡上漫游的時候,每當你從一個新接入點移動到一個新區(qū)域,它將檢查確認你的訪問權限。

  接入點還會記錄每一次行動,并實時將信息發(fā)送到服務器上,以盡量減少違反安全的行為。比如訪客獲得了他們不應該訪問的內容,并對安全規(guī)章的遵從情況進行審核跟蹤。

  除了設備本身的安全以外,有線網絡關注所有物理層面的問題-比如突然想到筆記本電腦遺忘在火車上的情況。這時大多依賴所提供的適當?shù)淖C明材料-除了說出名字并不需要再說別的來證明身份。

  把網絡安全寄托于你辦公室的前臺十分危險。人們是可以越過安全防御的,但是如果使用無線網絡,一旦你沒有相應的證明網絡就會立即阻止你登入。

  大多數(shù)解決方案很少或者不能管理訪客連上訪客網絡-了解時間、地點以及訪客網是如何使用的。并非所有的設備都支持802.11i安全,因此對企業(yè)網絡資源的訪問必須加以限制。

  關鍵是決定采取什么安全設置,而不是依賴一個盒子來解決所有的問題。設計與規(guī)劃一個擁有適當安全級別的適當?shù)木W絡至關重要。

  卓紀思網絡合作編寫了802.11i標準,在維護安全的同時為無線網絡增加了快速漫游功能。企業(yè)無線局域網不應該被配置成使用預共享密鑰(WPA或者WPA2PSK)。我們還建議關注用戶身份而不僅僅是一個密碼。我們所建議的針對企業(yè)無線網絡的最佳方案包括使用WPA2企業(yè)版-其采用802.1x認證,AES進行加密以及AAA服務器來支持RADIUS。

  通過管理軟件,你將可以全天候實時了解網絡上正在發(fā)生的事情。

  堅持行業(yè)標準并且確保你的網絡能夠顯示審核跟蹤,無線就是最可靠和最安全的。通過正確安全配置無線局域網,它比有線網絡更加安全。

  網管知識:無線局域網五種常見故障及解決方法

  本文主要給大家詳細的介紹了對于無線局域網的常見故障如何進行排查和解決,此文針對五種常見的故障給出了具體的解決辦法,相信看過此文會對你有所幫助。

  無線路由故障現(xiàn)象:無法登陸無線路由器進行設置

  分析及解決方法:

  硬件故障大多數(shù)是接頭松動、網線斷、集線器損壞和計算機系統(tǒng)故障等方面的問題。一般都可以通過觀察指示燈來幫助定位。此外,電壓不正常、溫度過高、雷擊等也容易造成故障。

  辦法一:檢查路由器上面的數(shù)據(jù)信號指示燈,電源燈間歇性閃爍為正常,如不正常首先檢查接入的寬帶線路,可以換不同的網線重新插好。在電腦中檢查網絡連接,重新設置IP地址,如果在自動獲取IP地址不成功的情況下,手動設置IP并禁用系統(tǒng)所用的網絡防火墻功能。

  辦法二:在系統(tǒng)IE的連接設置中選擇“從不進行撥號連接,點擊“確定結束。進入“局域網設置后清空所有選項。再打開IE輸入路由器地址進行連接。

  辦法三:將路由器恢復出廠設置,重新安裝驅動及登錄帳號及密碼。

  如上辦法仍未解決請聯(lián)系廠商并檢查硬件之間的沖突問題。

  無線路由故障現(xiàn)象:能上MSN但無法打開網頁

  分析及解決方法:

  路由器是地址轉換設備,當你或與你進行通信的人位于防火墻或路由器之后時,阻止了雙方直接連接到Internet。此時要求雙方所使用的網絡地址轉換設備支持UPnP技術。關于路由器對該技術的支持情況請看你所用的路由器說明書,并咨詢廠商技術支持。

  解析IBM存儲數(shù)據(jù)加密技術

  有人認為當今世界根本不存在可靠的IT環(huán)境。!

  美國政府安全部門顧問公開表示,如今大多數(shù)存儲設備制造商“根本不知道安全為何物!

  美國時代華納公司保存公司60萬名在職和離職員工個人信息的40盤磁帶在運輸途中丟失。

  花旗集團一批記錄著390萬客戶賬戶及個人信息的備份磁帶在運送過程中神秘失蹤……

  美洲銀行包含120萬名聯(lián)邦政府雇員(其中包括90萬屬于五角大樓雇員)信用卡記錄的備份磁盤在飛機上被偷;

  曾幾何時,我們完全依賴口令和防火墻來保護公司數(shù)據(jù)。但是,根據(jù)2004年聯(lián)邦調查局報告,超過50%的網絡攻擊從組織內發(fā)起,另有34%的攻擊沒有確定是來自組織內部還是外部。外部威脅同樣與日俱增。DeloitteToucheTohmatsu1的最新研究發(fā)現(xiàn),在去年,世界最大的金融機構中,有四分之三曾遭受外界破壞。

  你曾經驚訝于現(xiàn)在報道的數(shù)據(jù)失竊事件是如此之多嗎?其實,你沒看到更多,現(xiàn)在已經有美國23個州立法關于如何防止數(shù)據(jù)失竊而更多的州正在做著準備工作。各個行業(yè)組織也在增加對公司企業(yè)的安全審查過程,國內也加緊制定相應的法規(guī)和標準。各種法律要求所以企業(yè)保留盡可能多的數(shù)據(jù),這增加了數(shù)據(jù)丟失和潛在的被入侵的風險。

  在回顧這些存儲安全事件時,安全專家們都會得出這樣的結論:盡管這些事件造成了巨大的問題,但總體而言,仍然是一件好事情。這些侵害事件及其在公共關系方面產生的不良后果迫使企業(yè)和政府正視并努力解決敏感數(shù)據(jù)的安全加密問題。數(shù)據(jù)保護現(xiàn)在已經成為一個C級問題(CEO和CIO關注的問題)。幾乎每一位首席信息官都會受到來自首席執(zhí)行官/企業(yè)老板的壓力,要求他們解釋企業(yè)如何保護敏感數(shù)據(jù)。保護數(shù)據(jù)的最佳方法是對其進行加密。

  企業(yè)數(shù)據(jù)安全--數(shù)據(jù)加密技術/數(shù)據(jù)傳輸

  湖北襄樊石開網絡科技有限公司是一家致力于鐵道運輸?shù)榷喾N行業(yè)信息管理技術項目研究與開發(fā)的高科技公司。我們本著"精誠所至,金石為開!的宗旨,在系統(tǒng)集成、軟件開發(fā)、指紋識別技術、觸摸屏技術、網絡信息管理等方面取得了較好的成績、產品用戶遍布全國各地。

  概述

  由于計算機技術和互聯(lián)網技術的迅速發(fā)展,大型的企業(yè)管理軟件也是深受客戶喜愛.導致了其應用其起來越來越廣泛,進一步使得企業(yè)的數(shù)據(jù)共享需要涉及到局域網/外網等等.而這時其中的數(shù)據(jù)有些是需要長久保存,甚至是永久保存的,而其中的關鍵業(yè)務數(shù)據(jù)更是成了企業(yè)生存的命脈,因此企業(yè)的數(shù)據(jù)安全越來越重要,困難也越來越重大。最終使得企業(yè)對軟件的關注重點放在了軟件的安全性/保密性/真實性和完整性上.

  為了加大解決企業(yè)的數(shù)據(jù)安全問題的力度,軟件開發(fā)人員對數(shù)據(jù)系統(tǒng)進行全面、可靠、安全和多層次的備份是必不可少的,同時咱們還要利用各種安全產品例如防火墻/防病毒/防黑客/防入侵等等,來分擔一部分數(shù)據(jù)安全的保護責任.但是對數(shù)據(jù)本身來說,就只能通過數(shù)據(jù)加密,數(shù)據(jù)安全傳輸和身份認證三方面的管理來解決該問題.

  數(shù)據(jù)加密其實就是按照一定的密碼計算方法將一些數(shù)據(jù)中敏感的明文數(shù)據(jù)轉換成一些難以識別的密文數(shù)據(jù),然后再通過不同的密鑰隊統(tǒng)一加密的算法將統(tǒng)一明文加密成不同的密文表現(xiàn)形式.同時在具體需要的時候,咱們還可以利用密鑰再將密文轉成明文數(shù)據(jù),也就是咱們所說的解密.

  數(shù)據(jù)安全傳輸主要是指一些數(shù)據(jù)在各種傳輸過程中要確保數(shù)據(jù)的完整性和安全性,以及在一定的條件下還要求數(shù)據(jù)的不可篡改性.

  另外一方面就是身份認證,這個主要是確定系統(tǒng)和網絡的訪問者是否是系統(tǒng)規(guī)定的合法用戶,以及不同用戶級別所能使用和瀏覽不同層次的數(shù)據(jù).技術上主要采用登錄密碼/代表用戶身份的物品(比如一些射頻卡)或者反應用戶生理特征的標示鑒別訪問者身份.

  數(shù)據(jù)加密技術

  數(shù)據(jù)加密技術作為最基本的安全技術,作為信息安全的核心,其最初其實主要運用于保證數(shù)據(jù)在存儲和傳輸過程中的保密性.主要是在數(shù)據(jù)存儲和傳輸之前先通過變換和置換等各種方法對明文進行加密,這樣就保證了存儲的數(shù)據(jù)和正在傳輸?shù)臄?shù)據(jù)都是加密過的,一般人即使竊取到了數(shù)據(jù),也是密文.所以數(shù)據(jù)加密的可靠性就直接取決于系統(tǒng)所采用的密碼算法和密鑰的長度.

  密鑰的類型

  現(xiàn)今被大部分技術人員使用的密鑰從技術來說大致可以分為兩類:堆成加密算法(私鑰密碼體系)和非對稱加密算法(公鑰密碼體系).

  說的明白一些,所謂的堆成加密算法是指數(shù)據(jù)加密和解密采用的是同一個密鑰,所以這種算法的安全性直接依賴于所持有的密鑰的安全性.當然這種算法也有其獨特的優(yōu)點,那就是加密和解密速度快,加密強度高,而且是算法公開,但是器最大的缺點也是很讓人頭疼的問題,那就是實現(xiàn)密鑰的秘密分發(fā)是相當?shù)睦щy,而且在大量用戶使用的情況下,密鑰的管理也是相當?shù)膹碗s的,更重要的是還無法完成用戶身份認證等等功能.因此這種算法是不方便運用在開放的網絡環(huán)境中的.當然目前最著名也算是最流行的對稱加密算法就是數(shù)據(jù)加密標準DES和歐洲數(shù)據(jù)加密標準IDEA,當然加密程度最高的要數(shù)高級加密標準AES.

  至于不對稱加密算法就與之相反,其加密和解密的密鑰是一個公鑰/一個私鑰的組隊型的密鑰.具體來說在加密銘文的時候就采用公鑰加密,在對密文進行解密的時候就采用私鑰.加密明文時采用公鑰加密,解密密文時使用私鑰才能完成,而且發(fā)信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密算法的基本原理是,如果發(fā)信方想發(fā)送只有收信方才能解讀的加密信息,發(fā)信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。顯然,采用不對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發(fā)信方,而自己保留私鑰。由于不對稱算法擁有兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密。廣泛應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。以不對稱加密算法為基礎的加密技術應用非常廣泛。

  對稱加密算法是應用較早的一種加密算法,其技術相當成熟。在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發(fā)收信雙方都使用這個密鑰對數(shù)據(jù)進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發(fā)收信雙方所擁有的鑰匙數(shù)量成幾何級數(shù)增長,密鑰管理成為用戶的負擔。對稱加密算法在分布式網絡系統(tǒng)上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統(tǒng)中廣泛使用的對稱加密算法有DES、IDEA和AES。

  不對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時采用公鑰加密,解密密文時使用私鑰才能完成,而且發(fā)信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密算法的基本原理是,如果發(fā)信方想發(fā)送只有收信方才能解讀的加密信息,發(fā)信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。顯然,采用不對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發(fā)信方,而自己保留私鑰。由于不對稱算法擁有兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密。廣泛應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA。以不對稱加密算法為基礎的加密技術應用非常廣泛。

  數(shù)據(jù)傳輸

  數(shù)據(jù)傳輸加密技術其實主要是防止由于通訊線路被/泄露/篡改/破壞而進一步導致數(shù)據(jù)被盜的情況.數(shù)據(jù)傳輸加密技術通常是通過數(shù)字簽名的方式來實現(xiàn)數(shù)據(jù)在傳輸過程中的安全性.也就是說數(shù)據(jù)的發(fā)送方在發(fā)送數(shù)據(jù)的同時利用單向的不可逆加密算法Hash函數(shù)或者其他信息文摘算法計算出所傳輸?shù)臄?shù)據(jù)的消息文摘,然后將消息文摘作為數(shù)據(jù)的數(shù)字簽名跟隨數(shù)據(jù)一同發(fā)給接收方.這樣就使接收方在收到數(shù)據(jù)的同時也能收到數(shù)據(jù)的數(shù)字簽名,然后吧計算出的數(shù)字簽名和接收方收到的數(shù)字簽名做比較,涂過兩者相同,就可以說明數(shù)據(jù)在傳輸過程中是正確,無誤的,同時也表明了數(shù)據(jù)在傳輸過程中是未被篡改的,也就是保證了數(shù)據(jù)完整性.

  Hash算法

  學過編程的朋友對Hash算法應該不會陌生,其實Hash算法就是一種不可逆加密的算法.咱們這么說主要是因為:首先雙方必須在通信的兩個斷頭處各自執(zhí)行Hash函數(shù)的計算,其次是咱們使用Hash函數(shù)很容易從消息中計算出消息摘要,但是其逆向反演是咱們目前計算機運算能力幾乎不可能實現(xiàn)的.所以這就是為什么咱們說Hash算法是一種單向轉換算法的原因.

  同時咱們要知道Hash散列本身就是一種所謂加密檢查的東西,通信雙方是必須各自執(zhí)行一些函數(shù)計算來驗證收到的消息.舉例來說吧,比如發(fā)送方首先使用Hash算法計算消息檢查,然后將計算結果A封裝進數(shù)據(jù)包中一起發(fā)送;接收方再對所接收的消息執(zhí)行Hash算法計算得出結果B,并將B與A進行比較。如果消息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數(shù)據(jù)包。

  下面咱們再介紹一下兩種最常用的Hash函數(shù):MD5(消息摘要)和SHA(安全Hash算法)

  MD5是對MD4做的一些改進,雖然其計算速度要比MD4稍微慢一些,但是其安全性卻得到了進一步的改善.MD5是在計算機中使用64個32位的常數(shù)進行計算,最終生成的是一個128位的完整性的檢查和.

  SHA安全Hash算法是以MD5算法為原型.SHA在計算中使用了79個32位常數(shù)進行計算,最終產生的是一個160位的完整性的檢查和.由于SHA檢查和的長度比MD5更長一些,所以也就使得SHA的安全性要更高一些.

  身份認證

  身份認證主要是要求咱們參與通信安全的雙方在通信前必須確定雙方的身份。雜呢美女說保護數(shù)據(jù)不僅僅是要讓數(shù)據(jù)正確、長久存在,更重要的還有就是不能讓不該看到數(shù)據(jù)的人看到咱們的數(shù)據(jù)。而想要做到這點就必須要依靠身份認證技術了。咱們知道數(shù)據(jù)存在的價值就是需要被合理的訪問,所以建立一個信息安全體系的目的就應該是保證系統(tǒng)中的數(shù)據(jù)只能被該看到的人訪問,未經授權的人士是沒有辦法訪問的。所以有效的身份認證技術就顯得格外的重要,它輕松的杜絕了未經授權人仿冒有權限的人員訪問數(shù)據(jù)的現(xiàn)象,保證了咱們的信息安全體系。

  業(yè)務流程對于身份認證技術也是存在是一定影響的。在一些企業(yè)的管理系統(tǒng)中,身份認證技術需要通過密切的結合企業(yè)的業(yè)務流程,以達到阻止對重要資源的非法訪問的情況發(fā)生。身份認證技術還可以解決訪問者物理身份與其數(shù)字身份的一致性問題,從而進一步給其他的安全技術提供權限管理的依據(jù)。所以說,身份認證技術其實就是企業(yè)整套信息安全體系的基礎。

  身份認證技術也是網絡安全的第一道防線,同時也是最重要的一道防線。在網絡之后,由于通信雙方互不見面,其次在交易之前確定對方的真是身份就顯得尤其重要。

  對于公共網絡身份認證,就但從安全角度而言,大致可以分為兩種情況:一種情況就是請求認證者

  的私密信息在網上傳送的口令認證方式,還有一種是使用不對稱的加密算法,在認證方式中包含了數(shù)字簽名很高認證方式。

  口令認證方式

  口令認證必須具備一個前提:請求認證者必須具有一個ID,該ID必須在認證者的用戶數(shù)據(jù)庫(該數(shù)據(jù)庫必須包括ID和口令)中是唯一的。同時為了保證認證的有效性必須考慮到以下問題:

  ·求認證者的口令必須是安全的。

  ·在傳輸過程中,口令不能被竊看,替換。

  ·請求認證者在向認證者請求認證前,必須確認認證者的真實身份。否則會把口令發(fā)給冒充的認證者。

  另外口令認證方式還有一個最大的安全問題就是系統(tǒng)的管理員一般情況下都是可以得到其他所有人員的口令。因此,為了避免這樣的安全隱患,通常在一般情況下會在數(shù)據(jù)庫中保存村口令的Hash值,然后咱們在通過驗證Hash值的方法來認證時身份。

  使用不對稱加密算法的認證方式(數(shù)字證書方式)

  使用不對稱加密算法的認證方式,認證雙方的個人秘密信息(例如:口令)不用在網絡上傳送,減少了認證的風險。這種方式是通過請求認證者與認證者之間對一個隨機數(shù)作數(shù)字簽名與驗證數(shù)字簽名來實現(xiàn)的。

  認證一旦通過,雙方即建立安全通道進行通信,在每一次的請求和響應中進行,即接受信息的一方先從接收到的信息中驗證發(fā)信人的身份信息,驗證通過后才根據(jù)發(fā)來的信息進行相應的處理。

  用于實現(xiàn)數(shù)字簽名和驗證數(shù)字簽名的密鑰對必須與進行認證的一方唯一對應。

  在公鑰密碼(不對稱加密算法)體系中,數(shù)據(jù)加密和解密采用不同的密鑰,而且用加密密鑰加密的數(shù)據(jù)只有采用相應的解密密鑰才能解密,更重要的是從加密密碼來求解解密密鑰在十分困難。在實際應用中,用戶通常將密鑰對中的加密密鑰公開(稱為公鑰),而秘密持有解密密鑰(稱為私鑰)。利用公鑰體系可以方便地實現(xiàn)對用戶的身份認證,也即用戶在信息傳輸前首先用所持有的私鑰對傳輸?shù)男畔⑦M行加密,信息接收者在收到這些信息之后利用該用戶向外公布的公鑰進行解密,如果能夠解開,說明信息確實為該用戶所發(fā)送,這樣就方便地實現(xiàn)了對信息發(fā)送方身份的鑒別和認證。在實際應用中通常將公鑰密碼體系和數(shù)字簽名算法結合使用,在保證數(shù)據(jù)傳輸完整性的同時完成對用戶的身份認證。

  目前的不對稱加密算法都是基于一些復雜的數(shù)學難題,例如目前廣泛使用的RSA算法就是基于大整數(shù)因子分解這一著名的數(shù)學難題。目前常用的非對稱加密算法包括整數(shù)因子分解(以RSA為代表)、橢園曲線離散對數(shù)和離散對數(shù)(以DSA為代表)。公鑰密碼體系的優(yōu)點是能適應網絡的開放性要求,密鑰管理簡單,并且可方便地實現(xiàn)數(shù)字簽名和身份認證等功能,是目前電子商務等技術的核心基礎。其缺點是算法復雜,加密數(shù)據(jù)的速度和效率較低。因此在實際應用中,通常將對稱加密算法和非對稱加密算法結合使用,利用AES、DES或者IDEA等對稱加密算法來進行大容量數(shù)據(jù)的加密,而采用RSA等非對稱加密算法來傳遞對稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密的效率并能簡化對密鑰的管理。

  主流數(shù)據(jù)加密技術比比看誰更安全

  數(shù)據(jù)加密標準(DES)是一個古老的對稱密鑰加密算法,目前已經不再使用。它不是一個很安全的算法。

  三重DES(Triple-DES)仍然是很安全的,但是也只是在別無他法的情況下的一個較好的選擇。顯然高級加密標準(AES)是一個更好的加密算法,NIST用AES代替Triple-DES作為他們的標準(下面有更詳細的討論)。其他較好的算法包括另外兩個AES的變種算法Twofish和Serpent-也稱為CAST-128,它是效率和安全的完美結合。這幾個算法不僅比DES更安全,而且也比DES的速度更快。為什么要使用一些又慢又不安全的算法呢

  SHA1是一個哈希函數(shù),而不是一個加密函數(shù)。作為一個哈希函數(shù),SHA1還是相當優(yōu)秀的,但是還需要幾年的發(fā)展才能用作加密算法。如果你正在設計一個新系統(tǒng),那么謹記你可能會在若干年后用SHA1代替目前的算法。我再重復一遍:只是可能。

  RSA是一個公開密鑰加密算法。RSA的密鑰長度一般為2048-4096位。如果你現(xiàn)在的系統(tǒng)使用的是1024位的公開密鑰,也沒有必要擔心,但是你可以加長密鑰長度來達到更好的加密效果。

  高級加密標準(AES)是一個用來代替數(shù)據(jù)加密標準(DES)的算法。目前使用的一般為128,196和256位密鑰,這三種密鑰都是相當安全的。而且美國政府也是這樣認為的。他們批準將128位密鑰的AES算法用于一般數(shù)據(jù)加密,196位和256位密鑰的AES算法用于秘密數(shù)據(jù)和絕密數(shù)據(jù)的加密。

  DESX是DES的一個改進版本。DESX的原理是利用一個隨機的二進制數(shù)與加密前的數(shù)據(jù)以及解密后的數(shù)據(jù)異或。雖然也有人批評這種算法,但是與DES相比DESX確實更安全,不過DESX在許多情況下并不適用。我曾經處理過一個硬件支持DES的系統(tǒng),由于有些環(huán)節(jié)不能容忍三重DES的慢速,我們在這些地方使用了DESX來代替DES。然而,這是一個非常特殊的情況。如果你需要使用DESX,理由顯而易見(可能和我不得不使用DESX的原因類似)。但我建議你使用AES或者上面我提到的一些算法。

  RC4是一種常用于SSL連接的數(shù)據(jù)流加密算法。它已經出現(xiàn)很多年了,而且有很多已知和可能的缺陷,因此在一些新的工程中不要使用它。如果你目前正在使用它而且可以輕易的卸載它,那么情況也不是很壞。不過,我懷疑如果你現(xiàn)在正在使用它,你不可能輕易的卸載它。如果不能將它從系統(tǒng)中輕易的卸載,那么你還是考慮今后怎樣升級它,但是不要感到很驚慌。我不會拒絕在一個使用RC4算法來加密SSL連接的網站購買東西,但是如果我現(xiàn)在要新建一個系統(tǒng),那么我會考慮使用其他的算法,例如:AES。

  對于下面兩個算法MD5-RSA和SHA1-DSA,他們是用于數(shù)字簽名的。但是不要使用MD5,因為它有很多缺陷。很多年前大家就知道MD5中存在漏洞,不過直到今年夏天才破解出來。我們可以將SHA1和RSA或DSA配合在一起使用,目前DSA的密鑰位數(shù)高達1024位,這個密鑰位數(shù)已經足夠長了,因此不需要擔心安全問題。然而,如果NIST實現(xiàn)了更長的密鑰位數(shù)當然更好。

  X.509證書是一個數(shù)據(jù)結構,常用于規(guī)定比特和字節(jié)的順序,它本身不是一個密碼系統(tǒng)。它通常包含一個RSA密鑰,也可能包含一個DSA密鑰。但是X.509證書內部以及證書本身并不是加密技術。

【無線路由器的WEP加密設置方法】相關文章:

路由器怎么加密設置09-23

小米路由器無線設置08-18

水星無線路由器ap設置方法有哪些03-02

netcore無線路由器設置08-19

手機登陸無線路由器設置界面的方法08-04

路由器無線網設置后的管理方法介紹09-28

oppo手機如何設置短信加密等加密設置03-30

360無線路由器密碼設置08-19

移動寬帶無線路由器設置08-19