无线局域网中使用的加密技术

合集下载

VPN技术在无线局域网中的应用

VPN技术在无线局域网中的应用

VPN技术在无线局域网中的应用
虚拟私人网络(VPN)技术已经被广泛应用于企业网络中,以保护机密信息和数据的安全。

随着无线网络的发展,VPN 技术也被应用于无线局域网中,以提高网络的安全性和性能。

在无线局域网中,VPN可用于以下几方面:
1.保护无线网络通信安全
通过VPN技术,使用者可以建立加密的隧道,将其无线设备与企业网络连接。

这样的设备可以安全地连接到开放式或公共的WiFi网络,而无需担心信息泄露或攻击。

2.保护远程访问
VPN技术也可以用于远程访问企业网络。

在这种情况下,使用者可以使用VPN客户端软件连接VPN服务器,从而在互联网上建立一个安全的隧道。

通过这种方式,使用者可以访问企业资源,而不会暴露在网络威胁下。

3.提高网络性能
VPN技术可以帮助无线网络管理员优化网络性能。

在无线局域网中,大量数量的用户可能同时连接,导致带宽限制、延迟和性能问题。

通过使用VPN,网络管理员可以控制和管理无线网络通信,从而提高网络的速度和性能。

4.追踪业务活动
VPN技术还可以帮助企业追踪网络活动和监控员工的网络使
用情况。

在无线局域网中,VPN可以提供详细的日志和报告,以评估网络数据的安全性和业务使用情况。

总之,虚拟私人网络(VPN)技术是一种非常适合无线局域
网中的保护网络通讯、保护远程访问、提高网络性能的解决方案。

无线网络管理员需要深入了解它的应用姿势以及如何配置和管理VPN。

无线局域网中使用的加密技术

无线局域网中使用的加密技术

⽆线局域⽹中使⽤的加密技术⽆线局域⽹中使⽤的加密技术电⼦科技学院李劲摘要:⽆线局域⽹WLAN(Wireless Local Area Networks)已成为我们⽣活中不可或缺的⼀部分。

它在给⼈们⽣活带来⽅便的同时,也引⼊了通信的安全问题。

⽬前,信息安全问题已成为热点问题。

WLAN使⽤的加密技术主要有三种:WEP、WAP和WAP2。

本⽂对这三种加密技术进⾏了研究,从数据加密、数据完整性、⾝份认证等⽅⾯详细分析了三种协议。

并且对攻击技术做了简单的介绍。

关键词:WLAN;⽆线局域⽹;WEP协议;WPA/WPA2协议0引⾔随着近年来笔记本电脑、平板电脑、智能⼿机的普及,⽆线局域⽹作为⽆线宽带通信的⼀种,近些年发展极为迅猛。

据 WIFI联盟估计,全球已经有 10%的⼈使⽤⽆线局域⽹进⾏通信。

⽆线局域⽹在为⼈们提供便利的同时,安全问题也随之⽇渐突出。

近年来,由于使⽤⽆线局域⽹的原因⽽造成经济损失的案例也常常见诸各种新闻媒介。

有线对等加密(Wired Equivalent Privacy, WEP)协议作为第⼀代⽆线局域⽹协议,并没有很好地解决⽆线局域⽹的安全问题,WPA/WPA2(Wi-Fi ⽹络安全存取)协议继承了 WEP 协议,并且弥补了 WEP 协议的设计缺陷和漏洞,保护了⽆线⽹络的安全。

1WEP协议相对于有线⽹络来说,通过⽆线局域⽹发送和接收数据更容易遭到窃听。

设计⼀个完善的⽆线局域⽹系统,加密和认证是需要考虑的两个必不可少的安全因素。

⽆线局域⽹中应⽤加密和认证技术的最根本⽬的就是使⽆线业务能够达到与有线业务同样的安全等级。

针对这个⽬标,IEEE802.11标准中采⽤了WEP协议来设置专门的安全机制,进⾏业务流的加密和节点的认证。

WEP是建⽴在RC4序列密码机制上的协议,并使⽤CRC-32算法进⾏数据检验和校正从⽽确保数据在⽆线⽹络中的传输完整性。

RC4密码机制的⽬的在于对⽆线环境中的数据进⾏加密,主要⽤于⽆线局域⽹中链路层信息数据的保密。

无线局域网安全技术的分析与比较

无线局域网安全技术的分析与比较

无线局域网安全技术的分析与比较无线局域网(Wireless LAN)在现代家庭和企业中越来越普遍。

随着无线网络用户的增加,网络安全的保护也变得越来越重要。

在无线网络中,如果不使用任何安全技术,那么不经意间泄露的机密信息和未授权访问可能会遭到黑客攻击。

因此,建立一种安全性能强的无线网络体系结构是网络管理员必须解决的一个问题。

常见的无线局域网安全技术包括WEP、WPA、WPA2、802.1X和VPN等。

下面将分别分析这几种技术的优缺点:1、WEP(Wired Equivalent Privacy)WEP曾经是一种广泛使用的加密技术,但现在已经被认为不安全。

由于使用的是弱密钥和固定密钥,因此很容易被破解。

此外,攻击者利用无线网络嗅探等手段,很容易获取网络中所有数据包的内容,使得使用WEP的无线局域网网络很容易受到威胁。

2、WPA(WiFi Protected Access)WPA采用TKIP加密技术来保护无线网络数据的传输,从而增强了网络安全性。

与WEP相比,WPA使用随机密钥生成技术,增强了安全性。

此外,WPA还采用了使用802.1X认证协议和EAP实现用户和认证服务器的通信,增强了身份验证的安全性。

3、WPA2WPA2是WPA的升级版。

与WPA相比,WPA2使用了更高级的加密算法(如AES),从而提高了安全性能。

此外,它还提供了更好的密钥管理方式和更严格的身份验证,从而增强了网络的安全性。

4、802.1X802.1X利用认证服务器来控制访问网络的用户身份,从而增强了网络安全性。

802.1X可以集中处理许多网络设备的身份验证,如路由器,交换机或移动设备等。

与前面介绍的技术相比,802.1X提供了更强的安全性和管理功能。

5、VPNVPN是为安全数据通信而设计的一种解决方案。

它可以在普通的互联网或不安全的公共通信网络上创建一个安全通信隧道。

VPN使用特殊的协议和加密算法来确保通信数据的完整性和机密性。

与其他技术相比,VPN提供了更高级的网络安全保护。

无线局域网(WiFi)技术解析

无线局域网(WiFi)技术解析

无线局域网(WiFi)技术解析无线局域网(WiFi)技术是一种无线数据通信技术,广泛应用于现代生活和工作中的各个领域。

它为我们提供了便捷的无线上网体验,使得我们可以在任何地方连接到网络并获取所需信息。

本文将对无线局域网技术进行详细的解析,包括其工作原理、使用范围、安全性等方面。

一、无线局域网的工作原理无线局域网技术是基于无线电波的传输方式。

它通过无线设备(如无线路由器)将有线网络信号转化为无线信号,然后通过无线信号进行传输和接收。

具体来说,无线局域网的工作流程如下:1. 信号传输:无线路由器接收到有线网络信号后,将其转化为无线信号,并通过天线发送出去。

无线设备(如手机、电脑等)通过接收器接收到无线信号,并将其转化为电信号传输给终端设备。

2. 数据处理:终端设备接收到电信号后,将其转化为数字信号,并交给操作系统进行处理。

操作系统根据接收到的信号进行解码和处理,然后将数据呈现给用户。

3. 数据传输:用户可以通过终端设备发送数据请求,终端设备将数据请求转化为电信号并传输给无线路由器。

无线路由器将电信号转化为无线信号发送出去,最终传输给有线网络进行数据交换。

二、无线局域网的使用范围无线局域网技术广泛应用于各个领域,其中最常见的使用场景为家庭、办公室和公共场所。

1. 家庭:在家庭环境中,我们通常使用无线局域网技术来连接各种智能设备,如手机、电脑、智能电视等。

这样一来,我们可以随时随地享受网络带来的便利。

2. 办公室:在办公室环境中,无线局域网技术可以方便员工之间的远程协作和文件共享。

同时,它还能提供稳定的网络连接,满足办公室对高速网络的需求。

3. 公共场所:很多公共场所,如咖啡厅、酒店、机场等,都提供无线局域网服务供用户连接。

这使得用户可以随时使用网络,满足其上网和信息获取的需求。

三、无线局域网的安全性随着无线局域网技术的普及,网络安全问题也日益突出。

为了保障用户的信息安全和网络安全,无线局域网技术采取了一系列安全措施。

无线局域网中的安全措施

无线局域网中的安全措施

无线局域网中的安全措施无线局域网(Wireless Local Area Network,简称WLAN)是指通过无线技术连接到互联网的局域网。

由于无线网络的通信传输是通过无线电波进行的,相比有线网络,无线局域网存在更多的安全隐患。

因此,为了保护无线局域网的安全,需要采取一系列的安全措施。

下面将详细介绍无线局域网中的安全措施。

1. 加密技术:一种常见的加密技术是使用WPA/WPA2(Wi-Fi Protected Access)协议。

WPA/WPA2协议通过使用预共享密钥(Pre-Shared Key,简称PSK)来保护无线局域网的通信安全。

同时,通过使用AES(Advanced Encryption Standard,高级加密标准)算法对数据进行加密,确保数据的机密性。

2.认证方法:为了防止未经授权的用户接入无线局域网,可以采用认证方法。

常见的认证方法包括基于密码的认证、基于证书的认证和基于MAC地址的认证。

基于密码的认证需要用户提供正确的用户名和密码,才能接入无线局域网;基于证书的认证则是使用数字证书来验证用户的身份;基于MAC地址的认证是将用户的MAC地址添加到无线局域网的访问控制列表中,只有在列表中的MAC地址才能访问无线局域网。

3.隔离技术:为了防止未经授权的用户进行非法访问或攻击,可以采用隔离技术。

隔离技术可以将无线局域网的不同用户或设备隔离开,使它们互相之间无法访问或通信。

常见的隔离技术包括虚拟局域网(VLAN)和无线隔离。

VLAN可以将不同的用户或设备分配到不同的虚拟网络中,使它们互相之间无法访问;无线隔离则是将无线局域网中的设备隔离开,使它们只能访问到无线局域网的部分区域。

4.防火墙:防火墙是一种保护网络安全的设备或软件。

在无线局域网中,可以使用防火墙来监控和过滤无线局域网中的数据流量,防止未经授权的访问或攻击。

防火墙可以根据设置的规则来检测和拦截恶意的数据包,同时也可以对出入局域网的数据进行访问控制和限制。

无线局域网安全与加密

无线局域网安全与加密

无线局域网安全与加密无线局域网(Wireless Local Area Network,简称 WLAN)是指利用无线电技术连接各种终端设备的局域网。

在如今信息爆炸的时代,无线网络已经成为现代人生活与工作中必不可少的一部分。

然而,与便利相伴的是安全隐患问题。

无线局域网的安全性与加密技术成为一项重要的任务。

本文将介绍无线局域网的安全威胁,并讨论一些常用的加密方法。

一、无线局域网的安全威胁1. 信号劫持信号劫持是指黑客利用无线网卡和特定软件工具,窃取他人无线网络传输的数据。

这种劫持行为可能会导致个人隐私泄露,甚至经济损失。

2. 无线接入点伪造黑客可以通过伪造无线接入点,诱使用户连接到一个虚假的网络,从而窃取用户的账号密码等敏感信息。

3. 中间人攻击中间人攻击是指黑客在无线网络中伪装成发送方与接收方之间的中间节点,窃取或修改数据。

这种攻击方式容易导致数据完整性受损,甚至受到篡改。

4. 拒绝服务攻击拒绝服务攻击通过向无线局域网发送大量无效请求,使网络服务资源过载,从而导致网络崩溃或服务无法正常使用。

二、常用的无线局域网加密方法1. WEP(Wired Equivalent Privacy)WEP是最早使用的无线局域网加密方式,它使用固定的密钥进行数据加密和解密。

然而,由于WEP算法的弱点,如密钥易被破解等问题,现在已不再被推荐使用。

2. WPA(Wi-Fi Protected Access)WPA是WEP的改进版,采用更强的加密算法和认证方式,提供更高的安全性。

WPA使用动态密钥生成技术,能够自动更新密钥,防止密钥泄露所引发的安全问题。

3. WPA2(Wi-Fi Protected Access II)WPA2是WPA的升级版本,采用了更加安全的加密算法AES (Advanced Encryption Standard)。

WPA2是目前最常用的无线局域网加密方式,提供了较高的安全性和保密性。

4. EAP(Extensible Authentication Protocol)EAP是一种扩展型的身份验证协议,通过提供灵活的身份验证机制,使得无线局域网能够支持更多不同类型的身份验证方法。

无线局域网(WLAN)安全与加密技术

无线局域网(WLAN)安全与加密技术

无线局域网(WLAN)安全与加密技术随着信息技术的飞速发展,无线局域网(WLAN)在我们的生活中扮演着越来越重要的角色。

然而,由于其无线传输的特性,WLAN的安全性和数据加密技术显得尤为重要。

本文将探讨WLAN的安全性问题以及常见的加密技术。

一、WLAN的安全性问题1.1 信号盗用和未授权接入WLAN的无线传输使得信号可以在范围内被拦截,这给信号的盗用和未授权接入带来了风险。

黑客可以通过窃取WLAN的信号,获取网络流量和敏感信息,甚至篡改用户的通信内容。

未授权接入也意味着陌生设备可以进入网络并进行恶意攻击或者非法访问。

1.2 数据泄露和窃听由于WLAN中的数据传输是通过无线信号进行的,网络中的敏感数据很容易被窃听或者泄露。

黑客可以通过窃听网络流量获取用户的个人信息、账户密码等敏感数据,从而进行各种形式的攻击。

1.3 无线网络干扰和拒绝服务恶意攻击者可以通过干扰WLAN信号,使得网络无法正常工作,从而导致服务不可用。

拒绝服务攻击可以对无线网络造成重大破坏,使得合法用户无法连接或者使用网络。

二、WLAN的加密技术为了解决WLAN的安全性问题,需要使用合适的加密技术来保护无线网络的安全。

2.1 WEP(有线等效隐私)加密WEP是最早期广泛使用的WLAN加密技术之一。

它使用64位或128位密钥对数据进行加密。

然而,WEP有着严重的安全弱点,易受到已知明文攻击和动态密钥攻击。

因此,现在已经不推荐使用WEP加密。

2.2 WPA(Wi-Fi保护访问)加密WPA是WEP的一个改进版本,提供更高的安全性。

WPA使用了预共享密钥(PSK)来加密数据传输,并采用临时密钥对数据进行动态加密。

WPA还使用了消息完整性校验(MIC),防止数据篡改。

尽管WPA比WEP更加安全,但仍然存在一些安全漏洞。

2.3 WPA2(Wi-Fi保护访问2)加密WPA2是目前最常用的WLAN加密技术,它是在WPA的基础上进一步改进而来的。

WPA2使用了更强大的加密算法(如AES)和更复杂的密钥管理协议,提供了更高的安全性。

WEP与WPA简介

WEP与WPA简介

目前无线路由器里带有的加密模式主要有:WEP,WPA-PSK(TKIP),WPA2-PSK(AES)和WPA-PSK(TKIP)+WPA2-PSK(AES)。

WEP(有线等效加密)WEP是WiredEquivalentPrivacy的简称,802.11b标准里定义的一个用于无线局域网(WLAN)的安全性协议。

WEP被用来提供和有线lan同级的安全性。

LAN天生比WLAN安全,因为LAN的物理结构对其有所保护,部分或全部网络埋在建筑物里面也可以防止未授权的访问。

经由无线电波的WLAN没有同样的物理结构,因此容易受到攻击、干扰。

WEP的目标就是通过对无线电波里的数据加密提供安全性,如同端-端发送一样。

WEP特性里使用了rsa 数据安全性公司开发的rc4prng算法。

如果你的无线基站支持MAC过滤,推荐你连同WEP 一起使用这个特性(MAC过滤比加密安全得多)。

尽管从名字上看似乎是一个针对有线网络的安全选项,其实并不是这样。

WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP 的表现无疑令人非常失望。

它的根源在于设计上存在缺陷。

在使用WEP的系统中,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。

但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。

即使是一个中等技术水平的无线黑客也可以在两到三分钟内迅速的破解WEP加密。

IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。

由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。

然而,仅仅两年以后,动态有线等效保密模式就被发现存在严重的缺点。

但是二十世纪九十年代的错误不应该被当著无线网络安全或者IEEE802.11标准本身,无线网络产业不能等待电气电子工程师协会修订标准,因此他们推出了动态密钥完整性协议TKIP(动态有线等效保密的补丁版本)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章 有线等效保密协议 x WEP协议
18
例如:对M(x)=1100,用G(x)=1011,求CRC码。
a. 将待编码的k=4位有效信息位组写成表达式: M(x)=Ck-1Xk-1+Ck-2Xk-2+……+C1X+C0=X3+X2=1100
b. 将信息位组左移r=3位,M(x)·Xr=M(X)·X3=1100000
c. 用M(x)·Xr除以G(x X3 1100000 1110 010
G(X)
1011
1011
d. 有效的CRC码[此处为(7,4)码]为: M(x)·Xr+R(x)= 1100000 + 010 = 1100010。
第二章 有线等效保密协议 x WEP协议
第二章 有线等效保密协议 x WEP协议
30
WEP破解方法举例
ARP请求攻击模式
当捕捉到足够多的初始向量IV后就可以 进行被动无线网络窃听并进行密码破解。
但当攻击者没办法获取ARP请求时,其 通常采用的模式即使用ARP数据包欺骗, 让合法的客户端和无线访问接入点断线, 然后在其重新连接的过程中截获ARP请 求包,从而完成WEP密码的破解。
第一章 引言 x 无线局域网
6
目录
CONTENTS PAGE
01 引 言 02 WEP协协议议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
WEP协议概述
协议的制定
相对于有线网络来说,通过无线局域网发送和接收数据更容易遭到窃听。 无线局域网中应用加密和认证技术的最根本目的就是使无线业务能够达到与
第二章 有线等效保密协议 x WEP协议
26
WEP协议的不安全因素
WEP本身的缺陷
WEP没有对加密的完整性提供保护。 协议中使用了未加密的循环冗余码校验CRC
检验数据包的完整性,并利用正确的检查和 来确认数据包。 未加密的检查和加上密钥数据流一起使用会 带来安全隐患,并常常会降低安全性。
第二章 有线等效保密协议 x WEP协议
第二章 有线等效保密协议 x WEP协议
31
目录
CONTENTS PAGE
01 引 言 02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
WPA 协议
WPA协议概述
由于WEP协议自身存在的不足导致以此为安全机制的变 得脆弱而易于被攻击破解,所以需要一种新的协议对其进 行改进。WPA协议应运而生。对WPA的检验在2003年4 月开始,完整的WPA标准是在2004年6月通过的。
23
WEP协议
WEP加密过程
3、传输 将初始化向量和密文串接起来,得到要传输的
加密数据顿,在无线链路上传输。
第二章 有线等效保密协议 x WEP协议
明文M

密文C
乱数
PRGA
IV 密钥
24
WEP协议的不安全因素
RC4算法问题
RC4算法存在弱密钥性。 研究发现,存在特殊格式的初始化向量
IV,用它构造的密钥(弱密钥)生成的 伪随机数的初始字节与此密钥的少数几 个字节存在很强的相关性,大大地减少 了搜索密钥空间所需的工作量。
第二章 有线等效保密协议 x WEP协议
25
WEP协议的不安全因素
WEP本身的缺陷
使用了静态的WEP密钥。
WEP协议中不提供密钥管理,所以对于许多无 线连接网络中的用户而言,同样的密钥可能需 要使用很长时间。
WEP协议的共享密钥为40位,用来加密数据显 得过短,不能抵抗某些具有强大计算能力的组 织或个人的穷举攻击或字典攻击。
19
循环冗余检查
CRC-32算法的缺陷:
1、检验和是有效数据的线性函数,恶意攻击者可以随意篡
改原文的内容。
2、由于 CRC-32检验和不是加密函数,只负责检验原文是
否完整,恶意攻击者还可以自己生成数据进行发送。
由于这些缺陷的存在,攻击者开发了多种方法来破解WEP,例如 chopchop 攻击、分段攻击、FMS 攻击和 PTW攻击等。
RC4 算法
算法概述
RC4加密算法是RSA三人组中的Ronald Rivest 在1987年设计的密钥长度可变的序列密码算法 簇。
在WEP协议中密钥长度可选择64 bit和128 bit。
由伪随机数产生算法(PRGA)和密钥调度
算法(KSA)两部分构成。
罗纳德·李维斯特
第二章 有线等效保密协议 x WEP协议
28
WEP破解方法举例
被动无线网络窃听
由于WEP中存在这些缺陷,当在多个数据包 上使用相同WEP静态密钥、相同的IV进行 加密时,就产生了大量的弱密钥。攻击者收 集到足够多的使用弱密钥进行加密的数据包 后,经过统计分析,只需要相对较少的计算 量就可以逐个字节地破解出静态密钥。
第二章 有线等效保密协议 x WEP协议
KSA算法最终得到一个八进八出的S盒:S0、S1…S255。
S0 S1 S2 S3 … S254 S255 0 1 2 3 … 254 255 K0 K1 K2 K3 … K254 K255 k0 k1 k2 k3 … k254 k255
设k0=3,i=0时, j=(j+S1+K1)mod 256=0+k0=3, 交换S0和K3
27
WEP协议的不安全因素
WEP本身的缺陷
由于WEP中存在这些缺陷,当在多个数据包 上使用相同WEP静态密钥、相同的IV进行 加密时,就产生了大量的弱密钥。攻击者收 集到足够多的使用弱密钥进行加密的数据包 后,经过统计分析,只需要相对较少的计算 量就可以逐个字节地破解出静态密钥。
第二章 有线等效保密协议 x WEP协议
Gui_Ge
WLAN
加密技术
李欣远 姜 鑫 作品 陈申
目录
CONTENTS PAGE
01 引 言 02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
目录
CONTENTS PAGE
01 引 言 02 WEP 协议 03 WPA/WPA2 协议 04 WPA/WPA2-PSK 协议
第二章 有线等效保密协议 x WEP协议
14
RC4算法
RC4算法安全性分析
S盒的初始化状态仅仅依靠于加密密钥K,因此, 若已知加密密钥就可完全破解RC4算法。加密密 钥完全且唯一确定了RC4输出的伪随机数序列, 相同的密钥总是产生相同的序列。另外,RC4算 法本身并不提供数据完整性校验功能,此功能 的实现必须由其他方法实现。
第二章 有线等效保密协议 x WEP协议
20
WEP协议
WEP协议
WEP加密过程
1、计算校验和 对输入数据进行完整性校验和计算。 把输入数据和计算得到的校验和组合起来得到
新的加密数据,也称之为明文,明文作为下一 步加密过程的输入。
第二章 有线等效保密协议 x WEP协议
输入
CRC-32
校验码
S0 S1 S2 S3 … S254 S255 79 251 14 3 … 21 95
i
j
t
10
30
254
K 21 K 0 0 0 1 0 1 0 1
M1 0 0 1 1 0 0 1
C1 0 0 0 1 1 0 0
第二章 有线等效保密协议 x WEP协议
12
RC4算法
RC4算法的实现
RC4的算法比较简单,软件容易实现。只需把算 法中的i、j和S盒作为其内部状态。
9
RC4算法
1)KSA算法
线性填充:将S数组按从0至255的顺序填充,即令S0=0, S1=1,…,S255=255,记为Si。
密钥填充:用密钥重复填充另一个256字节的数组,不断 重复密钥直到填充到整个数组,得到:K0,K1,…,K255,记 为Ki。
S盒交换:对于i=0到255,计算j=(j+Si+Ki)mod 256, 交换Si与Ki。
有线业务同样的安全等级。 针对这个目标,IEEE 802.11标准中采用了WEP协议来设置专门的安全机制,
进行业务流的加密和节点的认证。
WEP是建立在RC4序列密码机制上的协议,并使用CRC-32算法进行数据检验和
校正从而确保数据在无线网络中的传输完整性。
第二章 有线等效保密协议 x WEP协议
8
便利 安全问题 WLAN在为人们提供
的同时,
也日渐突出。
第一章 引言 x 无线局域网
5
什么是802.11?
802.11是Wi-Fi使用的协议 802.11协议簇是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。 802.11采用2.4GHz和5GHz这两个ISM频段。 目前主流的Wi-Fi实用的是802.11n协议。 最新的无线AP厂商开始改用802.11ac协议。
第二章 有线等效保密协议 x WEP协议
15
RC4算法
RC4算法安全性分析
RC4算法属于序列密码,相同的密钥总是产生相 同的输出。为解决密钥重用的问题,WEP协议 中引入了初始化向量IV。初始化向量为一随机 数,每次加密时随机产生。初始化向量以某种 形式与原密钥相结合,作为此次加密的密钥。 由于并不属于密钥的一部分,所以无须保密, 多以明文传输。
第二章 有线等效保密协议 x WEP协议
16
循环冗余检查
循环冗余检查
WEP协议中使用循环冗余算法(CRC-32)进行数据的完整性检查。
CRC校验码的编码方法: 1、用待发送的二进制数据t(x)乘上Xr(r为生成多项式的阶数) 2、将结果除以生成多项式g(x)完成的,最后的余数即为CRC校验码。
WEP协议采用CRC-32的方式对数据进行编码,其生成的多项式为: x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1。
相关文档
最新文档