| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Quels sont sécurisés Wireless Communication Devices
    ? Appareils de communication sans fil sécurisés sont une catégorie de technologies qui envoient des messages cryptés mathématiquement que, théoriquement, ne peuvent pas être lues par des étrangers. Communications sécurisées peuvent survenir à plusieurs couches , où chaque couche est un aspect du matériel ou du logiciel utilisé pour créer la méthode de sécurité . Encrypted Communication

    Le cryptage est un processus par lequel un message est brouillé par un algorithme mathématique . Le message d'origine est appelé le texte en clair , tandis que le message chiffré résultant est appelé le texte chiffré . Le dispositif de réception est capable de convertir le texte chiffré en arrière dans le texte en clair par application de l'algorithme de chiffrement avec la clé de chiffrement . Diverses formes de chiffrement utilisent différentes méthodes pour faire en sorte que l'émetteur et le récepteur ont accès à des touches qui peuvent être utilisées pour chiffrer et déchiffrer le texte crypté . La qualité du chiffrement est basé sur la puissance de l'algorithme et de la taille de la clé en bits. Pas de chiffrement est parfaitement incassable, mais en théorie, de nombreuses méthodes de chiffrement couramment utilisés prendrait des millions d'années pour décrypter en utilisant la technologie informatique connue par un tiers qui ne possède pas la clé .
    Obscured émetteur et le récepteur

    Une deuxième couche de sécurité des communications peut être créé si l' expéditeur et le destinataire utilisent des endroits ou des fréquences connues . Un dispositif sans fil standard est une radio de diffusion , émettre des signaux dans toutes les directions . La sécurité est augmentée si le signal est envoyé à la place directionnelle de telle sorte que le récepteur doit être dans le chemin du signal pour intercepter le message . Le message peut être en outre masquée par pré -arranger une fréquence radio particulière qui sera utilisé pour la communication sans fil. Équipement standard sans fil fonctionne sur des plages de fréquences sans licence centrage sur 2,4 ou 5 gigahertz, mais les appareils sous licence et les utilisateurs militaires peuvent choisir parmi un éventail beaucoup plus large de fréquences radio .
    Obfuscated Signal

    une troisième couche de sécurité peut être mise en œuvre par obscurcir le signal sans fil dans d'autres communications qui ne contiennent pas d'informations sensibles , mais qui font qu'il est plus difficile de repérer les messages importants contenus en leur sein. Par exemple, " à ondes courtes stations numériques" diffusent un flux de nombres apparemment aléatoires et des lettres du monde entier. Une communication cryptée préétabli pourrait être inclus dans l'émission à un moment donné , et il serait très difficile de déterminer quelle partie de l'émission est chiffré et qui est occulté signalisation aléatoire. Cette méthode peut également être utilisée par la création de plusieurs stations émettant sur ​​le même canal , forçant un intercepteur de signaux non-sens décrypter afin de trouver le vrai message, ou en envoyant plusieurs messages sur différentes fréquences .
    Supplémentaires paramètres

    couches matérielles supplémentaires peuvent rendre plus difficile à déchiffrer un texte chiffré , comme des touches supplémentaires générés par des dispositifs indépendants réalisés par l'émetteur et le récepteur. Un algorithme à clé forte peut créer l'équivalent électronique d'un " one-time pad » ou un mécanisme de chiffrement qui est utilisé une fois et puis ne se répète jamais . Masques jetables sont théoriquement incassable s'il n'y a pas de tendances perceptibles dans le texte chiffré .

    Previous :

    next :
      articles connexes
    ·Exigences de certification Cisco 
    ·Inverser les règles de sollicitation de procurations 
    ·Organisez Réseaux Vs Based . Réseaux client-serveur 
    ·Comment connecter XP à Windows 95 avec un IR Port 
    ·Comment transférer les domaines de osCommerce 
    ·Qu'est-ce convertisseur de protocole 
    ·Quel est le protocole RARP 
    ·Comment Ping plusieurs adresses IP en même temps dans …
    ·Diffusion Authentication Protocol 
    ·Combien d' octets est une Exabyte 
      articles en vedette
    ·Comment identifier la version de BIND DNS sur 
    ·Comment éviter les distractions lors de la recherche s…
    ·Comment faire la conférence en ligne ou réunion 
    ·Comment configurer un réseau VPN dans OS X 
    ·Comment connecter un MacBook à un modem câble 
    ·Comment brancher une connexion dial-up à un ordinateur…
    ·Informations À propos de la ligne téléphonique , Eth…
    ·Qu'est-ce qu'un serveur Websense 
    ·Comment faire pour réinitialiser un 2Wire 2700 
    ·Comment créer un calendrier de groupe Avec Exchange 
    Copyright © Connaissances Informatiques http://fr.wingwit.com