| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Che cosa sono Secure Wireless Communication Devices
    ? Dispositivi di comunicazione wireless sicure sono una categoria di tecnologie che inviano messaggi cifrati matematicamente che teoricamente non possono essere letti da estranei . Comunicazioni sicure possono verificarsi in più strati , in cui ogni strato è un aspetto della hardware o software utilizzato per creare il metodo di protezione . Criptata Comunicazione

    La crittografia è un processo mediante il quale un messaggio viene criptato con un algoritmo matematico . Il messaggio originale è chiamato il testo in chiaro , mentre il messaggio cifrato risultante è chiamato testo cifrato . Il dispositivo ricevente è in grado di convertire il testo cifrato indietro nel testo in chiaro attraverso l'applicazione dell'algoritmo di crittografia con la chiave di cifratura . Varie forme di crittografia utilizzano diversi metodi per assicurare che il mittente e il destinatario hanno accesso a chiavi che possono essere utilizzate per cifrare e decifrare il testo cifrato . La qualità della crittografia è basata sulla forza dell'algoritmo e la dimensione della chiave in bit . Nessuna crittografia è perfettamente infrangibile , ma in teoria molti metodi di crittografia comunemente usati sarebbero voluti milioni di anni per decifrare utilizzando la tecnologia informatica conosciuta da una terza parte che non possiede la chiave .
    Nascosto Sender e Receiver

    Un secondo livello di sicurezza delle comunicazioni può essere creato se il mittente e il destinatario utilizzano sedi o frequenze conosciute . Un dispositivo wireless standard è una trasmissione radio , inviando segnali in tutte le direzioni . La sicurezza è aumentata se il segnale viene invece inviato direzionalmente in modo che il ricevitore deve essere nel percorso del segnale per intercettare il messaggio . Il messaggio può essere ulteriormente oscurato dalla pre -organizzare una particolare frequenza radio che verrà utilizzato per la comunicazione wireless . Apparecchiature wireless standard funziona a intervalli di frequenza senza licenza incentrate su 2,4 o 5 gigahertz , ma i dispositivi autorizzati e gli utenti militari possono scegliere tra una gamma molto più ampia di frequenze radio .
    Obfuscated Signal

    Un terzo livello di sicurezza può essere implementata da oscurare il segnale wireless in altre comunicazioni che non contengono informazioni sensibili , ma che rendono più difficile individuare i messaggi importanti in essi contenute . Ad esempio , "stazioni numerici " ad onde corte trasmettere un flusso di numeri apparentemente casuali e lettere di tutto il mondo . Una comunicazione criptata prestabilito potrebbe essere inclusa nella trasmissione in un determinato momento , e sarebbe molto difficile determinare quale porzione della trasmissione viene cifrato e che è casuale segnalazione offuscato . Questo metodo può essere utilizzato anche con la creazione di più stazioni di invio sullo stesso canale , costringendo un intercettore di segnali senza senso decifrare al fine di trovare il vero messaggio , o con l'invio di messaggi multipli su varie frequenze .
    Aggiuntive parametri

    ulteriori strati hardware possono rendere più difficile per decriptare testo cifrato , come ad esempio i tasti aggiuntivi generati da dispositivi indipendenti effettuate dal mittente e il destinatario . Un forte algoritmo chiave può creare l' equivalente elettronico di un " one-time pad ", o un meccanismo di crittografia utilizzato una volta e poi mai ripetuto . One-time pad sono teoricamente infrangibile se non ci sono modelli distinguibili nel testo cifrato .

    Previous :

    next :
      Articoli Correlati
    ·Come modificare l'uscita audio del Hulu Desktop Player 
    ·Media Player Streaming Protocol 
    ·Come giuntura di fusione di un cavo in fibra ottica 
    ·Come aprire le porte per il Motorola SBV5120 
    ·La differenza tra un file server e un server FTP 
    ·Che cos'è il protocollo EIGRP 
    ·Come verificare IrDA on Laptops 
    ·Come configurare il Netgear WG111 
    ·Come connettersi ad un Cisco 1841 
    ·Come set-up di un indirizzo email su Postfix 
      Articoli in evidenza
    ·Come calcolare Packet Size 
    ·Che cosa è una bolla di Internet ? 
    ·Modi diversi per chiudere una email 
    ·Come disattivare Broadcom Wireless 
    ·Perché utilizzare Autenticazione Machine 
    ·Quali sono i limiti su Video over IP ? 
    ·Come aumentare la velocità di un modem 56K 
    ·EOBD Protocolli 
    ·Come aumentare la larghezza di banda con due o più rou…
    ·Come ottenere una scheda WiFi 
    Copyright © Conoscenza Informatica http://it.wingwit.com