| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Lo sviluppo di AES
    reti precoce Wi-Fi utilizzato il sistema di sicurezza Wired Equivalent Privacy . Quando è stato trovato WEP ad avere problemi di sicurezza , l'Istituto degli Ingegneri Elettrici ed Elettronici , i creatori degli standard Wi-Fi , è sceso WEP a favore di Wi -Fi Protected Access , e poi WPA2 , che ha usato Advance Encryption Standard . Sfondo Foto

    AES è stato sviluppato dal US National Institute of Standards and Technology . Uno standard pubblicato dal NIST è la Federal Information Processing Standard . Il processo di sviluppo è iniziato nel 1997, quando il NIST ha pubblicato la sua intenzione di creare un sistema di crittografia a disposizione del pubblico e ha chiesto suggerimenti per l'algoritmo di crittografia che sono al centro del sistema di sicurezza . La chiamata ha prodotto un breve elenco di cinque possibili algoritmi .
    Encryption Algorithm

    Rijndael , l'algoritmo vincente , è stato selezionato nel mese di ottobre 2000. È stato sviluppato da Joan Daemen e Vincent Rijmen della Katholieke Universiteit Leuven in Belgio. Il sistema si basa su un blocco di testo rappresentate come byte di dati binari , trasformato mediante sostituzione con elementi da un altro blocco di testo . Ogni cella nel blocco originale viene sostituito da un carattere dal corrispondente cella nel blocco sostituzione. Questo si basa su un precedente sistema di cifratura denominato " Piazza ", che è stato sviluppato da Daemen e Rijmen insieme a Lars Knudsen nel 1997. Il blocco di sostituzione è la chiave di crittografia .
    Metodo

    Sia il testo originale e la chiave di crittografia sono rappresentati come una griglia di 4 byte da 4 byte . Dopo lettere nel testo vengono sostituiti da lettere nella griglia chiave , le righe della griglia vengono spostati di un dato numero di volte. I quattro valori di ciascuna colonna vengono poi mescolati secondo una funzione di miscelazione . Un secondo blocco chiave è derivato dal blocco chiave originale ei valori nel blocco sotto cifratura sono sostituto con quei valori nel nuovo blocco chiave . Il processo viene ripetuto un numero di volte . Il numero di giri dipende dalla dimensione della chiave .
    Standard

    Il lavoro che definisce lo standard AES è stato completato e pubblicato nel maggio 2002. L'Istituto di Electrical and Electronics Engineers ha la responsabilità di definire gli standard per le reti Wi-Fi . I loro standard Wi-Fi portano il codice 802.11 , seguito da una lettera per indicare una serie. 802.11i , pubblicato nel 2004 , ha definito il sistema WPA2 come standard di sicurezza preferito per le reti wireless . WPA2 utilizza la crittografia AES .

    Previous :

    next :
      Articoli Correlati
    ·Come tenere traccia della cronologia Internet da un com…
    ·Come monitorare Network Software 
    ·Come classificare i livelli MAC 
    ·Che cosa è un firewall SPI ? 
    ·Circa un Shared SSL Server 
    ·Come arrestare intrusioni wireless 
    ·Come trovare porte su un computer 
    ·Come è un pacchetto incapsulato e decapsulated ? 
    ·Come configurare EAP 
    ·Accordo Autorizzazione Sicurezza 
      Articoli in evidenza
    ·Possibile utilizzo di Internet da monitorare su una ret…
    ·Netgear Wireless Router Wpn 824V2 Risoluzione dei probl…
    ·La descrizione di protocollo PROFIBUS 
    ·Come modificare i numeri di porta del firewall sul comp…
    ·AP Protocollo 
    ·Come installare un router Linksys con un modem e Static…
    ·Come sapere se il computer dispone di funzionalità Blu…
    ·Descrizione di Hacking 
    ·Come utilizzare PowerShell per vedere chi ha collegato …
    ·Gli usi comuni di UDP 
    Copyright © Conoscenza Informatica http://it.wingwit.com