| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Hvad Er Sikker Trådløse kommunikationsenheder
    ? Sikker trådløse kommunikationsenheder er en kategori af teknologier , der sender matematisk krypterede meddelelser , som teoretisk ikke kan læses af udenforstående. Sikker kommunikation kan forekomme på flere lag , hvor hvert lag er et aspekt af hardware eller software, der bruges til at oprette sikkerheds -metoden. Krypteret kommunikation

    Kryptering er en proces, hvor en besked er forvrænget ved hjælp af en matematisk algoritme . Den oprindelige meddelelse kaldes klartekst , mens den resulterende krypterede meddelelse kaldes ciphertext . Den modtagende enhed er i stand til at konvertere ciphertext tilbage i klartekst ved anvendelse af krypteringsalgoritmen sammen med chifreringsnøgle . Forskellige former for kryptering anvender forskellige metoder til at sikre, at afsender og modtager har adgang til taster, der kan bruges til at kryptere og dekryptere kodeteksten . Kvaliteten af ​​kryptering er baseret på styrken af algoritmen og størrelsen af nøglen i bit . Ingen kryptering er helt ubrydelig , men i teorien mange almindeligt anvendte krypteringsmetoder ville tage millioner af år at dekryptere ved hjælp kendt computerteknologi fra en tredjepart , der ikke besidder nøglen.
    Obscured afsender og modtager < br >

    Et andet lag af kommunikations sikkerhed kan skabes , hvis afsender og modtager bruger kendte steder eller frekvenser . En standard trådløse enhed er en broadcast -radio , sender signaler ud i alle retninger. Sikkerhed øges , hvis signalet i stedet sendes retningsbestemt , så modtageren skal være i vejen for signalet til at opfange meddelelsen. Meddelelsen kan yderligere tilsløret af præ -arrangere en specifik radiofrekvens , der vil blive anvendt til trådløs kommunikation . Standard trådløst udstyr fungerer på licensfri frekvensområder centrering på 2,4 eller 5 gigahertz , men licenserede enheder og militære brugere kan vælge fra en langt bredere vifte af radiofrekvenser.
    Korrumperet Signal
    < br >

    Et tredje lag af sikkerhed kan implementeres ved at tilsløre det trådløse signal i andre meddelelser , der ikke indeholder følsomme oplysninger , men som gør det vanskeligere at udvælge de vigtige budskaber , der er indeholdt i dem. For eksempel , kortbølge " antal stationer " udsendes en strøm af tilsyneladende tilfældige tal og bogstaver i hele verden . En forhånd aftalt krypteret kommunikation kan indgå i udsendelsen på et bestemt tidspunkt , og det ville være meget vanskeligt at afgøre, hvilken del af udsendelsen er ciphertext , og som er tilfældigt korrumperet signalering. Denne metode kan også bruges ved at oprette flere sende stationer på samme kanal , tvinger en interceptor til at dekryptere nonsens signaler for at finde den sande budskab , eller ved at sende flere beskeder om forskellige frekvenser.
    Yderligere parametre

    ekstra hardware lag kan gøre det vanskeligere at dekryptere ciffertekst , såsom ekstra nøgler genereres af uafhængige enheder bæres af afsender og modtager . En stærk nøglealgoritme kan skabe den elektroniske ækvivalent til et "one-time pad ", eller en kryptering mekanisme, der bruges én gang og derefter aldrig gentages. Engangs- puder er teoretisk ubrydelig hvis der ikke er nogen mærkbar mønstre i ciphertext .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan konfigureres en Microsoft Terminal Server 
    ·Sådan Del en Desktop 
    ·Sådan fejlfinding med NIC Bonding i Linux 
    ·Forskellen mellem Web - baseret og klient-server applik…
    ·Sådan opgraderer en SPEEDTOUCH 585 V6 
    ·Sådan oprettes VMware Skabeloner til ESXi 
    ·Sådan Erstat DHCP 
    ·Autoverification Protokoller 
    ·MQ -servere vs MQ Klienter 
    ·Udfordringerne ved Installation af en udendørs Distrib…
      Anbefalede Artikler
    ·Routere , der bruger USB-modemer 
    ·Sådan ændres en netværksgruppe Navn 
    ·Trin-for- trin instruktioner til at få & Brug den trå…
    ·Sådan konfigureres en 3600-serien Router Uden en Proxy…
    ·Hvordan man opbygger Tunnels på Cisco routere 
    ·Sådan aktiveres VNC 
    ·Modem Vs. Wireless Router 
    ·Sådan finder du den Lost Network Security nøgle & Pas…
    ·Sådan OP Nogen på DarkMyst 
    ·Hvorfor er min 56K-modem Arbejde i 28K 
    Copyright © Computer Viden http://www.computerdk.com