| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El desarrollo de las AES
    redes Early Wi - Fi utiliza el sistema de seguridad de privacidad equivalente por cable . Cuando se encontró WEP tener fallos de seguridad , el Instituto de Ingenieros Eléctricos y Electrónicos , los creadores de los estándares Wi - Fi , WEP abandonado a favor de Wi - Fi Protected Access , a continuación, WPA2 , que solían Encryption Standard Advance. Fondo Fotos

    AES fue desarrollado por el Instituto Nacional de Estándares y Tecnología de EE.UU. . Una norma publicada por el NIST es el Federal Information Processing Standard . El proceso de desarrollo se inició en 1997, cuando el NIST publicó su intención de crear un sistema de cifrado disponibles públicamente y pidió sugerencias para el algoritmo de cifrado que se encuentran en el centro del sistema de seguridad . La llamada produjo una breve lista de cinco posibles algoritmos .
    Algoritmo de cifrado

    Rijndael , el algoritmo ganador , fue seleccionado en octubre de 2000 . Fue desarrollado por Joan Daemen y Vincent Rijmen de la Universidad Católica de Lovaina en Bélgica. El sistema se basa en un bloque de texto representado en forma de bytes de datos binarios , que se transforma por sustitución con elementos de otro bloque de texto . Cada célula en el bloque original se sustituye por un carácter de la celda correspondiente en el bloque de sustitución . Esto se basa en un sistema de cifrado anterior llamado " Square ", que fue desarrollado por Daemen y Rijmen junto con Lars Knudsen en 1997 . El bloque de sustitución es la clave de cifrado .
    Método

    Tanto el texto original y la clave de cifrado se representan como una cuadrícula de 4 bytes de 4 bytes . Después de letras en el texto se sustituyen por letras en la cuadrícula de clave , las filas de la cuadrícula se desplazan un número dado de veces . Los cuatro valores de cada columna son luego mezclados de acuerdo a una función de mezcla . Un segundo bloque de claves se deriva del bloque de llave original y los valores en el bloque del bajo cifrado son sustituto con esos valores en el nuevo bloque de llave. El proceso se repite un número de veces . El número de rondas depende del tamaño de la clave.
    Estándar

    El trabajo que define el estándar AES se completó y publicó en mayo de 2002 . El Instituto de Ingenieros Eléctricos y Electrónicos tiene la responsabilidad de definir las normas para las redes Wi - Fi . Sus estándares Wi - Fi llevan el código 802.11 , seguido de una letra para indicar una serie. 802.11i , publicado en 2004 , define el sistema WPA2 como el estándar de seguridad preferido para las redes inalámbricas. WPA2 con encriptación AES .

    Previous :

    next :
      Artículos relacionados
    ·Vs autenticación . Autorización 
    ·Cómo configurar Slingbox Tendencia Seguridad 
    ·Cómo desbloquear y ocultar mi IP 
    ·Ventajas de cifrado de clave pública 
    ·Ataques de hackers tradicionales 
    ·Cómo quitar el espionaje del gobierno de su computador…
    ·Cómo deshabilitar el modo agresivo en Cisco 1841 
    ·Cómo agregar una contraseña a un Linksys 
    ·Introducción a los Sistemas de Detección de Intrusió…
    ·Red inalámbrica Vs Seguridad. Wireless Seguridad Perim…
      Artículos destacados
    ·Cómo cambiar el título de una plantilla de WordPress 
    ·Cómo restablecer un Linksys WAP valores predeterminado…
    ·Cómo conectar un módem USB a un router 
    ·Cómo compartir una conexión de banda ancha entre 2 PC…
    ·¿Qué es la IP Ethernet 
    ·Cómo configurar un módem por cable de Motorola para u…
    ·Cómo ajustar una cámara de 2,4 GHz 
    ·Cómo bloquear una red de Internet 
    ·Cómo reinstalar el cliente para redes Microsoft 
    ·Acerca de Antenas Wireless Router 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com