| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Le développement de l' AES
    Les premiers réseaux Wi- Fi utilisé le système de sécurité de Wired Equivalent Privacy . Lorsque le cryptage WEP a été trouvé pour avoir des failles de sécurité , l'Institut des ingénieurs électriques et électroniques , les créateurs des normes Wi- Fi WEP , a chuté en faveur de Wi -Fi Protected Access , puis WPA2, qui utilisait la cryptographie avance forfaitaire . Contexte

    AES a été développé par l'Institut National des Standards et de la technologie américaine. Une norme publiée par le NIST est le Federal Information Processing Standard . Le processus de développement a commencé en 1997 , quand le NIST publia son intention de créer un système de cryptage disponibles publiquement et a appelé à des suggestions pour l'algorithme de cryptage qui se trouvent au centre du système de sécurité . L'appel a produit une liste de cinq algorithmes possibles.
    Algorithme de chiffrement

    Rijndael , l'algorithme gagnante , a été sélectionné en Octobre 2000. Il a été développé par Joan Daemen et Vincent Rijmen de Katholieke Universiteit Leuven en Belgique. Le système est basé sur un bloc de texte représentée comme octets de données binaires , qui est transformée par une substitution avec un autre des éléments de bloc de texte . Chaque cellule dans le bloc d'origine est remplacé par un caractère à partir de la cellule correspondante dans le bloc de remplacement . Ceci est basé sur un système de chiffrement précédente intitulée "Square ", qui a été développé par Daemen et Rijmen avec Lars Knudsen en 1997. Le bloc de substitution est la clé de cryptage.
    Méthode

    Tant le texte original et la clé de chiffrement sont représentés comme une grille de 4 octets par 4 octets. Après lettres dans le texte sont substitués par des lettres dans le réseau clé , les lignes de la grille sont décalés d'un nombre donné de fois . Les quatre valeurs dans chaque colonne sont ensuite brouillées selon une fonction de mélange. Un deuxième bloc de clé est dérivée de la séquence de clés d'origine et des valeurs dans le bloc de chiffrement sont sous substitution de ces valeurs dans le nouveau bloc de clé . Le processus est répété un nombre de fois . Le nombre de cycles dépend de la taille de la clé.
    Standard

    Le travail définit la norme AES a été achevée et publiée en mai 2002. L'Institut des ingénieurs électriciens et électroniciens a la responsabilité de définir des normes pour les réseaux Wi -Fi gratuite. Leurs normes Wi-Fi portent le code 802.11 , suivi d'une lettre pour indiquer une série. 802.11i , publié en 2004 , a défini le système WPA2 comme le standard de sécurité le plus pratique pour réseaux sans fil. WPA2 utilise le cryptage AES .

    Previous :

    next :
      articles connexes
    ·Endian matérielle requise pour le pare-feu 
    ·Cinq types les plus courants d'attaques sur les Routeur…
    ·À propos de Firewall Proxy 
    ·Comment faire pour utiliser une connexion par câble, s…
    ·Système héritage Sécurité et concernant la confiden…
    ·Comment reconnaître les symptômes de dépression 
    ·Comment se débarrasser des Sites Web sur votre ordinat…
    ·Comment se connecter à une caméra IP 
    ·Comment vérifier les autorisations pour de tels volume…
    ·Qu'est-ce que Proxy minuscule 
      articles en vedette
    ·À distance les options d'accès Internet 
    ·Comment déterminer si vous êtes sur une liste noire R…
    ·Comment puis-je ajouter une connectivité Internet à u…
    ·Comment faire pour dépanner un Linksys EFSP42 
    ·Comment se débarrasser du Guide OpenDNS 
    ·Comment connecter les câbles de série pour les transf…
    ·Comment faire pour installer un LG CDMA USB Modem 
    ·Comment planifier et construire un réseau informatique…
    ·Comment faire pour créer un réseau local avec un autr…
    ·Comment désactiver la commande de recherche DNS 
    Copyright © Connaissances Informatiques http://fr.wingwit.com