WEP、WPA无线加密对比解析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WEP 、 WPA 无线加密对比 WEP 安全加密方式 WEP 特性里使用了 rsa 数据安全性公司开发的 rc4 prng 算法。全称为有线对等保密 (Wired Equivalent Privacy, WEP 是一种数据加密算法 ,用于提供等同于有线局域网的保 护能力。 使用了该技术的无线局域网 , 所有客户端与无线接入点的数据都会以一个共享的密 钥进行加密 ,密钥的长度有 40 位至 256 位两种 ,密钥越长 ,黑客就需要更多的时间去进行 破解 ,因此能够提供更好的安全保护。 WPA 安全加密方式 WPA 加密即 Wi-Fi Protected Access,其加密特性决定了它比 WEP 更难以入侵 , 所以如 果对数据安全性有很高要求 ,那就必须选用 WPA 加密方式了 (Windows XP SP2已经支持 WPA 加密方式。 WPA 作为 IEEE 802.11 通用的加密机制 WEP 的升级版 ,在安全的防护上比 WEP 更为 周密 , 主要体现在身份认证、 加密机制和数据包检查等方面 , 而且它还提升了无线网络的管 理能力。 WPA 、 WEP 对比 WPA 与 WEP 不同 , WEP 使用一个静态的密钥来加密所有的通信。 WPA 不断的转换密 钥。 WPA 采用有效的密钥分发机制 ,可以跨越不同厂商的无线网卡实现应用。另外 WPA 的另一个优势是 , 它使公共场所和学术环境安全地部署无线网络成为可能。 而在此之前 , 这 些场所一直不能使用 WEP 。 WEP 的缺陷在于其加密密钥为静态密钥而非动态密钥。这意味 着,为了更新密钥 , IT 人员必须亲自访问每台机器 ,而这在学术环境和公共场所是不可能 的。另一种办法是让密钥保持不变 , 而这会使用户容易受到攻击。 由于互操作问题 ,学术环 境和公共场所一直不能使用专有的安全机制。 WPA 工作原理 WPA 包括暂时密钥完整性协议 (Temporal Key Integrity Protocol, TKIP 和 802.1x 机制。 TKIP 与 802.1x 一起为移动客户机提供了动态密钥加密和相互认证功 能。  WPA  通过定期为 每台客户机生成惟一的加密密钥来阻止黑客入侵。  TKIP  为 WEP 引入了新的算法  ,这些新 算法包括扩展的  48 位初始向量与相关的序列规则、 数据包密钥构建、密钥生成与分发功能 和信息完整性码 (也被称为 “Michael 码”。在应用中 , WPA 可以与利用 802.1x 和 EAP (一 种验证机制的认证服务器 (如远程认 证拨入用户服务 连接。这台认证服务器用于保存用户 证书。这种功能可以实现有 效的认证控制以及与已有信息系统的集成。由于 WPA 具有运行 “预先共享的密钥 模式 ”的能力 , SOHO 环境中的 WPA 部署并不需要认证服务器。与 WEP 类似 ,一部客户机的预先共享的密钥 (常常被称为 “通行字 ”必须与接入点中保存的预先共享的密钥相匹配 , 接入点使用通行字进行认证 , 如果通行字相符合 , 客户机被允许访问接入点。 WPA 弥补了 WEP 的安全问题 除了无法解决拒绝服务 (DoS 攻击外 , WPA 弥补了 WEP 其他的安全问题。黑客通过每秒发 送至少两个使用错误密钥的数据包 ,就可以造成受 WPA 保护的网络瘫痪。当这种情况发生 时, 接入点就会假设黑客试图进入网络 , 这台接入点会将所有的连接关闭一分钟 , 以避免给 网络资源造成危害 , 连接的非法数据串会无限期阻止网络运行 , 这意味着用户应该为关键应 用准备好备份进程。

文档评论(0)

137****9542 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档