| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    WEP Protocolos de Seguridad
    Wired Equivalent Privacy (WEP ) fue el primer protocolo de seguridad de la red inalámbrica , introducido en 1999 . WEP ha sido seguido por Wi - Fi Protected Access ( WPA) . Protocolos de seguridad WEP comenzó originalmente en el cifrado de 64 bits , pero se amplió para incluir a 128 - y el cifrado de 256 bits. WEP funciona mediante la encriptación de los paquetes de datos que se envían a través de la red inalámbrica. WEP 64 bits

    WEP de 64 bits , también conocido como WEP 40 , es el protocolo de seguridad WEP originales. Esta versión de WEP utiliza una clave de 40 bits para el cifrado. Esta clave de 40 bits se combina con un vector de inicialización para crear la clave final . El vector de inicialización proporciona un sistema de cifrado para la identificación de los datos cifrados se pueden descifrar una vez que llegue a su destino. WEP de 64 bits es fácil para los hackers para irrumpir en debido a la corta longitud de la clave .
    WEP de 128- Bit

    WEP 128 bits también se conoce como WEP 104 , ya que utiliza una clave de 104 bits para cifrar los datos inalámbricos . WEP de 128 bits tiene una mayor efectividad de la seguridad de WEP de 64 bits debido a la tecla más tiempo. Cuanto más larga sea la clave es , menos probable es que ninguno de los datos se duplican en cantidades suficientemente altas para un hacker para descifrar los datos . Encriptación WEP de 128 bits puede ser violada si un hacker captura los paquetes de datos suficientes de la red encriptada.

    Agere Systems WEP Plus desarrollado el WEP Plus de seguridad protocolo , lo que elimina los vectores de inicialización débiles para que sea más difícil para un pirata informático para utilizar el sistema de cifrado de datos para determinar el contenido de paquete de datos . La principal limitación para el WEP Plus es a la vez el envío y recepción de la red tiene que ser cifrado con WEP Plus para que sea plenamente eficaz.

    Previous :

    next :
      Artículos relacionados
    ·El papel de GPRS en una red 3G 
    ·Cómo configurar el filtrado de direcciones MAC para un…
    ·Cómo conectar un ordenador a un inalámbrico 2Wire 521…
    ·Cómo configurar un adaptador USB inalámbrico 
    ·Cómo enviar fotos a través de Bluetooth 
    ·Cómo utilizar mi ordenador portátil como un router Wi…
    ·Cómo conectarse a una red inalámbrica mediante una co…
    ·Cómo encontrar un código de acceso Bluetooth 
    ·¿Cómo puedo conectar dos PCs inalámbricos 
    ·Cómo convertir en un conmutador inalámbrico en un equ…
      Artículos destacados
    ·Cómo agregar Windows XP a una red Vista 
    ·Cómo probar mi Wi - Fi Connection 
    ·Cómo obtener una contraseña con una IP 
    ·Cómo mantener a la gente de conseguir en su Wireless 
    ·Servicios telefónicos alternativos 
    ·Cómo utilizar VoIP utilizando altavoces y micrófono 
    ·Cómo supervisar el uso de Internet corporativa 
    ·Cómo detectar conflictos de direcciones IP en la red 
    ·Cómo deshabilitar SSL en Windows 
    ·Cómo agregar una impresora mediante una dirección IP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com