Part IWEP and WPA protocols: an overview1 WEPNowadays, numerous networ dịch - Part IWEP and WPA protocols: an overview1 WEPNowadays, numerous networ Việt làm thế nào để nói

Part IWEP and WPA protocols: an ove

Part I
WEP and WPA protocols: an overview
1 WEP
Nowadays, numerous networks are wireless. Either at home or at work, it is necessary to encrypt the data transmited on those networks to prevent eaves-dropping. One of the most common protocol aiming at wireless network security and privacy is the Wired Equivalent Privacy (WEP) protocol, created in 1999. It is part of the 802.11 standard for wireless LAN communications. In this part, we are going to describe the WEP protocol.
1.1 How WEP works
The WEP fl] protocol uses the RC4 cipher to ensure privacy and a CRC-32 Checksum to ensure integrity of the data transmitted. It works as follow:
First, a secret key k is shared between the users of the network. The protocol does not specify the way the key must be shared. It is usually a 40 bits key, though improved versions of WEP use a 104 bits key.
To send a message M, one has to compute the integrity checksum c(M) of the message and concatenate it: one has now M.c(M)
Then, one encrypts < M.c(M) > by XORing it with a RC4 stream generated by k and a public initialisation vector (IV) of 24 bits, named v. We note it RC4(v, k).
The result C =< M.c(M) > ©RC4(v, k) is then sent on the network. An user who knows k can get the message by XORing C with RC4(v, k).
Here is scheme of the encryption process:
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Phần IWEP và WPA giao thức: Tổng quan1 WEPNgày nay, có rất nhiều mạng không dây. Tại nhà hoặc tại nơi làm việc, nó là cần thiết để mã hóa dữ liệu trên những mạng để ngăn chặn gỗ-thả transmited. Một trong các giao thức phổ biến nhất hướng tới mạng không dây an ninh và bảo mật là các giao thức Wired Equivalent Privacy (WEP), thành lập năm 1999. Nó là một phần của tiêu chuẩn cho truyền thông mạng LAN không dây 802.11. Trong phần này, chúng tôi sẽ mô tả các giao thức WEP.1.1 cách WEP hoạt độngWEP fl] giao thức sử dụng những con số đó RC4 để đảm bảo sự riêng tư và một kiểm tra CRC-32 để đảm bảo tính toàn vẹn của dữ liệu truyền. Nó hoạt động như sau:Trước tiên, một k chìa khóa bí mật được chia sẻ giữa các người dùng của mạng. Giao thức không xác định cách thức quan trọng phải được chia sẻ. Nó thường là một chìa khóa bit 40, mặc dù các phiên bản cải tiến của WEP sử dụng một chìa khóa 104 bit.Để gửi một tin nhắn M, người ta phải tính toán c(M) kiểm tra tính toàn vẹn của thông điệp và tiếp nhau nó: người ta bây giờ M.c(M)Sau đó, một trong những mã hóa < M.c(M) > bởi XORing nó với một dòng suối RC4 được tạo ra bởi k và một khu vực initialisation vector (IV) 24 bit, đặt tên là v. Chúng tôi lưu ý nó RC4 (v, k).Kết quả C = < M.c(M) > © RC4(v, k) sau đó được gửi trên mạng. Một người sử dụng những người hiểu biết k có thể nhận được thông báo bởi XORing C với RC4 (v, k).Dưới đây là kế hoạch của quá trình mã hóa:
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Phần I
WEP và WPA giao thức: một cái nhìn tổng quan
1 WEP
Ngày nay, nhiều mạng lưới khác là không dây. Hoặc là ở nhà hay tại nơi làm việc, nó là cần thiết để mã hóa dữ liệu transmited trên những mạng lưới để ngăn chặn mái hiên-thả. Một trong các giao thức phổ biến nhất nhằm bảo mật mạng không dây và bảo mật là Equivalent Privacy (WEP) giao thức không dây, được tạo ra vào năm 1999. Nó là một phần của chuẩn 802.11 cho truyền thông mạng LAN không dây. Trong phần này, chúng ta sẽ mô tả các giao thức WEP.
1.1 Làm thế nào WEP hoạt
fl WEP] giao thức sử dụng thuật toán mã hóa RC4 để đảm bảo sự riêng tư và một CRC-32 Checksum để đảm bảo tính toàn vẹn của dữ liệu truyền. Nó hoạt động như sau:
Đầu tiên, một k khóa bí mật được chia sẻ giữa những người sử dụng mạng. Các giao thức không xác định đường chính phải được chia sẻ. . Nó thường là một chìa khóa 40 bit, mặc dù phiên bản cải tiến của WEP sử dụng một khóa 104 bit
để gửi một thông điệp M, người ta phải tính toán checksum c (M) của thông điệp tiếp nhau và nó: bây giờ đã có một trong Mc (M)
Sau đó, một encrypts <Mc (M)> bởi XORing nó với một dòng RC4 tạo ra bởi k và một vector khởi công (IV) 24 bit, có tên là v. Chúng tôi lưu ý nó RC4 (v, k).
Các kết quả C = < Mc (M)> © RC4 (v, k) sau đó được gửi đi trên mạng. . Một người dùng nào biết k có thể nhận được tin nhắn của XORing C với RC4 (v, k)
Dưới đây là sơ đồ của quá trình mã hóa:
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: