无线路由器的WEP加密设置方法

时间:2022-03-18 08:46:43 电脑 我要投稿
  • 相关推荐

无线路由器的WEP加密设置方法

  无线路由器是用于用户上网、带有无线覆盖功能的路由器。无线路由器可以看作一个转发器,将家中墙上接出的宽带网络信号通过天线转发给附近的无线网络设备。下面是小编为大家带来的无线路由器的WEP加密设置方法,仅供参考,欢迎大家阅读。

  无线路由器的WEP加密如何设置?

  WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。

  当在无线“基本设置里面“安全认证类型选择“自动选择、“开放系统、“共享密钥这三项的时,使用的就是WEP加密技术,“自动选择是无线路由器可以和客户端自动协商成“开放系统或者“共享密钥。

  下面我们就以TP-LINK公司的无线宽带路由器TL-WR641G和无线网卡TL-WN620G为例讲解无线网络WEP加密应用。

  一、无线路由器配置

  1、启用WEP加密

  打开路由器管理界面,“无线设置->“基本设置,如图1所示:

  “安全认证类型选择“自动选择,因为“自动选择就是在“开放系统和“共享密钥之中自动协商一种,而这两种的认证方法的安全性没有什么区别。

  “密钥格式选择选择“16进制,还有可选的是“ASCII码,这里的设置对安全性没有任何影响,因为设置“单独密钥的时候需要“16进制,所以这里推荐使用“16进制。

  “密钥选择必须填入“密钥2的位置,这里一定要这样设置,因为新的升级程序下,密钥1必须为空,目的是为了配合单独密钥的使用(单独密钥会在下面的MAC地址过滤中介绍),不这样设置的话可能会连接不上。密钥类型选择64/128/152位,选择了对应的位数以后“密钥类型的长度会变更,本例中我们填入了26位参数11111111111111111111111111。因为“密钥格式选择为“16进制,所以“密钥内容可以填入字符是0、1、2、3、4、5、6、7、8、9、a、b、c、d、e、f,设置完记得保存。

  如果不需要使用“单独密钥功能,网卡只需要简单配置成加密模式,密钥格式,密钥内容要和路由器一样,密钥设置也要设置为“WEP密钥2的位置(和路由器对应),这时候就可以连接上路由器了。

  2、单独密钥的使用

  这里的MAC地址过滤可以指定某些MAC地址可以访问本无线网络而其他的不可以,“单独密钥功能可以为单个MAC指定一个单独的密钥,这个密钥就只有带这个MAC地址的网卡可以用,其他网卡不能用,增加了一定的安全性。

  打开“无线设置->“MAC地址过滤,在“MAC地址过滤页面“添加新条目,如下界面是填入参数的界面,如图2所示:

  “MAC地址参数我们填入的是本例中TL-WN620G的MAC地址00-0A-EB-88-65-06,“类型可以选择“允许/“禁止/“64位密钥/“128位密钥/“152位密钥,本例中选择了64位密钥。“允许和“禁止只是简单允许或禁止某一个MAC地址的通过,这和之前的MAC地址功能是一样的,这里不作为重点。

  “密钥填入了10位AAAAAAAAAA,这里没有“密钥格式选择,只支持“16进制的输入。

  “状态选择生效。

  最后点击保存即可,保存后会返回上一级界面,结果如图3所示:

  注意到上面的“MAC地址过滤功能的状态是“已开启,如果是“已关闭,右边的按钮会变成“开启过滤,点击这个按钮来开启这一功能。至此,无线路由器这一端配置完成!

  顺便说一下怎样获取网卡MAC地址?可以参考我司网站“网络教室文档《路由器配置指南》相关内容,通过电脑DOS界面运行ipconfig/all这个命令会弹出如下类似信息,红线勾勒部分“PhysicalAddress对应的就是处于连接状态的网卡的MAC地址;

  二、网卡TL-WN620G的配置

  打开TL-WN620G客户端应用程序主界面——“用户文件管理—>“修改,会弹出用户配置文件管理对话框。首先是“常规页填入和无线路由器端相同的SSID——本例为“TP-LINK,如图5所示:

  然后点击“高级页,红线勾勒部分注意选择认证模式,可以保持和无线路由器端相同,由于我们的路由器上选择了“自动选择模式,所以这里无论选择什么模式都是可以连接的。

  如果这个选项是灰色,就请先配置“安全页面的参数,回过头再来这里配置。

  接下来,我们进入“安全页,如下图所示:

  先选择“预共享密钥(静态WEP),然后点击“配置…..按钮,进入设置共享密钥的界面:

  上面用红线勾勒的参数说明一下:

  (1)“密钥格式必须选择“十六进制(0-9,A-F);

  (2)总共需要填入两个密钥,密钥1对应的是路由器“无线配置->“MAC地址过滤页面下设置的单独密钥,本例为64位长度的密钥AAAAAAAAAA;密钥2对应的是路由器“无线配置->“基本设置页面下设置的公共密钥,本例为128位长度的密钥:11111111111111111111111111。

  (3)最后要选中“WEP密钥1。(注意“WEP密钥1后面的圆点)

  (4)单独密钥和公共密钥的位置是不能更改的。

  配置完成,连续点击两次“取定回到客户端应用程序主界面,我们可以看到网卡和无线路由器已经建立了连接,如下图所示:

  这时候我们进入路由器“无线设置-“主机状态,可以看到已连接的网卡MAC地址;在“主机状态页面,表里第一个显示的是无线路由器的MAC地址;

  安全有效配置无线局域网

  无线网络的世界中,很多时候有效,安全的无线局域网设置比以后解决各种问题更快捷。所以要重视无线网络的安全设置,这里就详细说明一下。

  用户声称无线安全是他们优先考虑的因素,但由于许多企业在实施无线网络的过程中并没有安装所有的安全选项。他们往往会认为无线易于安装,却难以确保安全并且不易管理。

  在无线局域网上,每一个接入点都可以根据不同的用户要求设置不同的安全级别。它是一种严格基于身份认证的网络,并且更难被利用。无线网络希望用户能够通过提供密码、数字证书或者生物识别例如拇指指纹来证明身份。该系统将与AAA服务器进行比对,确认你就是自己所声称的那个人,才获准进入。

  很多人会说:“哦,但是如果遭遇身份盗窃或者设备盗窃该如何处理?最近的新闻提到俄罗斯ElcomSoft公司采用Nvidia显卡将无线密码恢复的时间提高了100倍,对此有何看法?这些方式是否还不足以保证网络的安全?”

  加密技术只是保证网络安全的一个要素。然而当ElcomSoft提及破解WPA或者WPA2时,它确实意味着通过“暴力”攻击着恢复WPA-PSK的密码。这并不是新技术。你需要对比一下8位数(PSK要求至少8位)密码,它有208,827,064,576种变化。在这种情况下,就需要花至少345天来找出一个没有任何规律可循的密码。如果设置9位数密码的话,你大概要寻找25年。而WPA-PSK最多可以设置有64个字符的密码。一旦你验证了该用户,你如何为该用户验证其网络,以确保该网络的真实性?无线系统将向你的设备出示其证书,以确认你正在登录的网络是真实有效的。

  无线的另一个武器是授权证书。无线网络的资源是被锁定的,所以当你在网络上漫游的时候,每当你从一个新接入点移动到一个新区域,它将检查确认你的访问权限。

  接入点还会记录每一次行动,并实时将信息发送到服务器上,以尽量减少违反安全的行为。比如访客获得了他们不应该访问的内容,并对安全规章的遵从情况进行审核跟踪。

  除了设备本身的安全以外,有线网络关注所有物理层面的问题-比如突然想到笔记本电脑遗忘在火车上的情况。这时大多依赖所提供的适当的证明材料-除了说出名字并不需要再说别的来证明身份。

  把网络安全寄托于你办公室的前台十分危险。人们是可以越过安全防御的,但是如果使用无线网络,一旦你没有相应的证明网络就会立即阻止你登入。

  大多数解决方案很少或者不能管理访客连上访客网络-了解时间、地点以及访客网是如何使用的。并非所有的设备都支持802.11i安全,因此对企业网络资源的访问必须加以限制。

  关键是决定采取什么安全设置,而不是依赖一个盒子来解决所有的问题。设计与规划一个拥有适当安全级别的适当的网络至关重要。

  卓纪思网络合作编写了802.11i标准,在维护安全的同时为无线网络增加了快速漫游功能。企业无线局域网不应该被配置成使用预共享密钥(WPA或者WPA2PSK)。我们还建议关注用户身份而不仅仅是一个密码。我们所建议的针对企业无线网络的最佳方案包括使用WPA2企业版-其采用802.1x认证,AES进行加密以及AAA服务器来支持RADIUS。

  通过管理软件,你将可以全天候实时了解网络上正在发生的事情。

  坚持行业标准并且确保你的网络能够显示审核跟踪,无线就是最可靠和最安全的。通过正确安全配置无线局域网,它比有线网络更加安全。

  网管知识:无线局域网五种常见故障及解决方法

  本文主要给大家详细的介绍了对于无线局域网的常见故障如何进行排查和解决,此文针对五种常见的故障给出了具体的解决办法,相信看过此文会对你有所帮助。

  无线路由故障现象:无法登陆无线路由器进行设置

  分析及解决方法:

  硬件故障大多数是接头松动、网线断、集线器损坏和计算机系统故障等方面的问题。一般都可以通过观察指示灯来帮助定位。此外,电压不正常、温度过高、雷击等也容易造成故障。

  办法一:检查路由器上面的数据信号指示灯,电源灯间歇性闪烁为正常,如不正常首先检查接入的宽带线路,可以换不同的网线重新插好。在电脑中检查网络连接,重新设置IP地址,如果在自动获取IP地址不成功的情况下,手动设置IP并禁用系统所用的网络防火墙功能。

  办法二:在系统IE的连接设置中选择“从不进行拨号连接,点击“确定结束。进入“局域网设置后清空所有选项。再打开IE输入路由器地址进行连接。

  办法三:将路由器恢复出厂设置,重新安装驱动及登录帐号及密码。

  如上办法仍未解决请联系厂商并检查硬件之间的冲突问题。

  无线路由故障现象:能上MSN但无法打开网页

  分析及解决方法:

  路由器是地址转换设备,当你或与你进行通信的人位于防火墙或路由器之后时,阻止了双方直接连接到Internet。此时要求双方所使用的网络地址转换设备支持UPnP技术。关于路由器对该技术的支持情况请看你所用的路由器说明书,并咨询厂商技术支持。

  解析IBM存储数据加密技术

  有人认为当今世界根本不存在可靠的IT环境!!!

  美国政府安全部门顾问公开表示,如今大多数存储设备制造商“根本不知道安全为何物!

  美国时代华纳公司保存公司60万名在职和离职员工个人信息的40盘磁带在运输途中丢失。

  花旗集团一批记录着390万客户账户及个人信息的备份磁带在运送过程中神秘失踪……

  美洲银行包含120万名联邦政府雇员(其中包括90万属于五角大楼雇员)信用卡记录的备份磁盘在飞机上被偷;

  曾几何时,我们完全依赖口令和防火墙来保护公司数据。但是,根据2004年联邦调查局报告,超过50%的网络攻击从组织内发起,另有34%的攻击没有确定是来自组织内部还是外部。外部威胁同样与日俱增。DeloitteToucheTohmatsu1的最新研究发现,在去年,世界最大的金融机构中,有四分之三曾遭受外界破坏。

  你曾经惊讶于现在报道的数据失窃事件是如此之多吗?其实,你没看到更多,现在已经有美国23个州立法关于如何防止数据失窃而更多的州正在做着准备工作。各个行业组织也在增加对公司企业的安全审查过程,国内也加紧制定相应的法规和标准。各种法律要求所以企业保留尽可能多的数据,这增加了数据丢失和潜在的被入侵的风险。

  在回顾这些存储安全事件时,安全专家们都会得出这样的结论:尽管这些事件造成了巨大的问题,但总体而言,仍然是一件好事情。这些侵害事件及其在公共关系方面产生的不良后果迫使企业和政府正视并努力解决敏感数据的安全加密问题。数据保护现在已经成为一个C级问题(CEO和CIO关注的问题)。几乎每一位首席信息官都会受到来自首席执行官/企业老板的压力,要求他们解释企业如何保护敏感数据。保护数据的最佳方法是对其进行加密。

  企业数据安全--数据加密技术/数据传输

  湖北襄樊石开网络科技有限公司是一家致力于铁道运输等多种行业信息管理技术项目研究与开发的高科技公司。我们本着"精诚所至,金石为开!的宗旨,在系统集成、软件开发、指纹识别技术、触摸屏技术、网络信息管理等方面取得了较好的成绩、产品用户遍布全国各地。

  概述

  由于计算机技术和互联网技术的迅速发展,大型的企业管理软件也是深受客户喜爱.导致了其应用其起来越来越广泛,进一步使得企业的数据共享需要涉及到局域网/外网等等.而这时其中的数据有些是需要长久保存,甚至是永久保存的,而其中的关键业务数据更是成了企业生存的命脉,因此企业的数据安全越来越重要,困难也越来越重大。最终使得企业对软件的关注重点放在了软件的安全性/保密性/真实性和完整性上.

  为了加大解决企业的数据安全问题的力度,软件开发人员对数据系统进行全面、可靠、安全和多层次的备份是必不可少的,同时咱们还要利用各种安全产品例如防火墙/防病毒/防黑客/防入侵等等,来分担一部分数据安全的保护责任.但是对数据本身来说,就只能通过数据加密,数据安全传输和身份认证三方面的管理来解决该问题.

  数据加密其实就是按照一定的密码计算方法将一些数据中敏感的明文数据转换成一些难以识别的密文数据,然后再通过不同的密钥队统一加密的算法将统一明文加密成不同的密文表现形式.同时在具体需要的时候,咱们还可以利用密钥再将密文转成明文数据,也就是咱们所说的解密.

  数据安全传输主要是指一些数据在各种传输过程中要确保数据的完整性和安全性,以及在一定的条件下还要求数据的不可篡改性.

  另外一方面就是身份认证,这个主要是确定系统和网络的访问者是否是系统规定的合法用户,以及不同用户级别所能使用和浏览不同层次的数据.技术上主要采用登录密码/代表用户身份的物品(比如一些射频卡)或者反应用户生理特征的标示鉴别访问者身份.

  数据加密技术

  数据加密技术作为最基本的安全技术,作为信息安全的核心,其最初其实主要运用于保证数据在存储和传输过程中的保密性.主要是在数据存储和传输之前先通过变换和置换等各种方法对明文进行加密,这样就保证了存储的数据和正在传输的数据都是加密过的,一般人即使窃取到了数据,也是密文.所以数据加密的可靠性就直接取决于系统所采用的密码算法和密钥的长度.

  密钥的类型

  现今被大部分技术人员使用的密钥从技术来说大致可以分为两类:堆成加密算法(私钥密码体系)和非对称加密算法(公钥密码体系).

  说的明白一些,所谓的堆成加密算法是指数据加密和解密采用的是同一个密钥,所以这种算法的安全性直接依赖于所持有的密钥的安全性.当然这种算法也有其独特的优点,那就是加密和解密速度快,加密强度高,而且是算法公开,但是器最大的缺点也是很让人头疼的问题,那就是实现密钥的秘密分发是相当的困难,而且在大量用户使用的情况下,密钥的管理也是相当的复杂的,更重要的是还无法完成用户身份认证等等功能.因此这种算法是不方便运用在开放的网络环境中的.当然目前最著名也算是最流行的对称加密算法就是数据加密标准DES和欧洲数据加密标准IDEA,当然加密程度最高的要数高级加密标准AES.

  至于不对称加密算法就与之相反,其加密和解密的密钥是一个公钥/一个私钥的组队型的密钥.具体来说在加密铭文的时候就采用公钥加密,在对密文进行解密的时候就采用私钥.加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

  对称加密算法是应用较早的一种加密算法,其技术相当成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。

  不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

  数据传输

  数据传输加密技术其实主要是防止由于通讯线路被/泄露/篡改/破坏而进一步导致数据被盗的情况.数据传输加密技术通常是通过数字签名的方式来实现数据在传输过程中的安全性.也就是说数据的发送方在发送数据的同时利用单向的不可逆加密算法Hash函数或者其他信息文摘算法计算出所传输的数据的消息文摘,然后将消息文摘作为数据的数字签名跟随数据一同发给接收方.这样就使接收方在收到数据的同时也能收到数据的数字签名,然后吧计算出的数字签名和接收方收到的数字签名做比较,涂过两者相同,就可以说明数据在传输过程中是正确,无误的,同时也表明了数据在传输过程中是未被篡改的,也就是保证了数据完整性.

  Hash算法

  学过编程的朋友对Hash算法应该不会陌生,其实Hash算法就是一种不可逆加密的算法.咱们这么说主要是因为:首先双方必须在通信的两个断头处各自执行Hash函数的计算,其次是咱们使用Hash函数很容易从消息中计算出消息摘要,但是其逆向反演是咱们目前计算机运算能力几乎不可能实现的.所以这就是为什么咱们说Hash算法是一种单向转换算法的原因.

  同时咱们要知道Hash散列本身就是一种所谓加密检查的东西,通信双方是必须各自执行一些函数计算来验证收到的消息.举例来说吧,比如发送方首先使用Hash算法计算消息检查,然后将计算结果A封装进数据包中一起发送;接收方再对所接收的消息执行Hash算法计算得出结果B,并将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致,接收方丢弃该数据包。

  下面咱们再介绍一下两种最常用的Hash函数:MD5(消息摘要)和SHA(安全Hash算法)

  MD5是对MD4做的一些改进,虽然其计算速度要比MD4稍微慢一些,但是其安全性却得到了进一步的改善.MD5是在计算机中使用64个32位的常数进行计算,最终生成的是一个128位的完整性的检查和.

  SHA安全Hash算法是以MD5算法为原型.SHA在计算中使用了79个32位常数进行计算,最终产生的是一个160位的完整性的检查和.由于SHA检查和的长度比MD5更长一些,所以也就使得SHA的安全性要更高一些.

  身份认证

  身份认证主要是要求咱们参与通信安全的双方在通信前必须确定双方的身份。杂呢美女说保护数据不仅仅是要让数据正确、长久存在,更重要的还有就是不能让不该看到数据的人看到咱们的数据。而想要做到这点就必须要依靠身份认证技术了。咱们知道数据存在的价值就是需要被合理的访问,所以建立一个信息安全体系的目的就应该是保证系统中的数据只能被该看到的人访问,未经授权的人士是没有办法访问的。所以有效的身份认证技术就显得格外的重要,它轻松的杜绝了未经授权人仿冒有权限的人员访问数据的现象,保证了咱们的信息安全体系。

  业务流程对于身份认证技术也是存在是一定影响的。在一些企业的管理系统中,身份认证技术需要通过密切的结合企业的业务流程,以达到阻止对重要资源的非法访问的情况发生。身份认证技术还可以解决访问者物理身份与其数字身份的一致性问题,从而进一步给其他的安全技术提供权限管理的依据。所以说,身份认证技术其实就是企业整套信息安全体系的基础。

  身份认证技术也是网络安全的第一道防线,同时也是最重要的一道防线。在网络之后,由于通信双方互不见面,其次在交易之前确定对方的真是身份就显得尤其重要。

  对于公共网络身份认证,就但从安全角度而言,大致可以分为两种情况:一种情况就是请求认证者

  的私密信息在网上传送的口令认证方式,还有一种是使用不对称的加密算法,在认证方式中包含了数字签名很高认证方式。

  口令认证方式

  口令认证必须具备一个前提:请求认证者必须具有一个ID,该ID必须在认证者的用户数据库(该数据库必须包括ID和口令)中是唯一的。同时为了保证认证的有效性必须考虑到以下问题:

  ·求认证者的口令必须是安全的。

  ·在传输过程中,口令不能被窃看,替换。

  ·请求认证者在向认证者请求认证前,必须确认认证者的真实身份。否则会把口令发给冒充的认证者。

  另外口令认证方式还有一个最大的安全问题就是系统的管理员一般情况下都是可以得到其他所有人员的口令。因此,为了避免这样的安全隐患,通常在一般情况下会在数据库中保存村口令的Hash值,然后咱们在通过验证Hash值的方法来认证时身份。

  使用不对称加密算法的认证方式(数字证书方式)

  使用不对称加密算法的认证方式,认证双方的个人秘密信息(例如:口令)不用在网络上传送,减少了认证的风险。这种方式是通过请求认证者与认证者之间对一个随机数作数字签名与验证数字签名来实现的。

  认证一旦通过,双方即建立安全通道进行通信,在每一次的请求和响应中进行,即接受信息的一方先从接收到的信息中验证发信人的身份信息,验证通过后才根据发来的信息进行相应的处理。

  用于实现数字签名和验证数字签名的密钥对必须与进行认证的一方唯一对应。

  在公钥密码(不对称加密算法)体系中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。在实际应用中通常将公钥密码体系和数字签名算法结合使用,在保证数据传输完整性的同时完成对用户的身份认证。

  目前的不对称加密算法都是基于一些复杂的数学难题,例如目前广泛使用的RSA算法就是基于大整数因子分解这一著名的数学难题。目前常用的非对称加密算法包括整数因子分解(以RSA为代表)、椭园曲线离散对数和离散对数(以DSA为代表)。公钥密码体系的优点是能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用AES、DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。

  主流数据加密技术比比看谁更安全

  数据加密标准(DES)是一个古老的对称密钥加密算法,目前已经不再使用。它不是一个很安全的算法。

  三重DES(Triple-DES)仍然是很安全的,但是也只是在别无他法的情况下的一个较好的选择。显然高级加密标准(AES)是一个更好的加密算法,NIST用AES代替Triple-DES作为他们的标准(下面有更详细的讨论)。其他较好的算法包括另外两个AES的变种算法Twofish和Serpent-也称为CAST-128,它是效率和安全的完美结合。这几个算法不仅比DES更安全,而且也比DES的速度更快。为什么要使用一些又慢又不安全的算法呢

  SHA1是一个哈希函数,而不是一个加密函数。作为一个哈希函数,SHA1还是相当优秀的,但是还需要几年的发展才能用作加密算法。如果你正在设计一个新系统,那么谨记你可能会在若干年后用SHA1代替目前的算法。我再重复一遍:只是可能。

  RSA是一个公开密钥加密算法。RSA的密钥长度一般为2048-4096位。如果你现在的系统使用的是1024位的公开密钥,也没有必要担心,但是你可以加长密钥长度来达到更好的加密效果。

  高级加密标准(AES)是一个用来代替数据加密标准(DES)的算法。目前使用的一般为128,196和256位密钥,这三种密钥都是相当安全的。而且美国政府也是这样认为的。他们批准将128位密钥的AES算法用于一般数据加密,196位和256位密钥的AES算法用于秘密数据和绝密数据的加密。

  DESX是DES的一个改进版本。DESX的原理是利用一个随机的二进制数与加密前的数据以及解密后的数据异或。虽然也有人批评这种算法,但是与DES相比DESX确实更安全,不过DESX在许多情况下并不适用。我曾经处理过一个硬件支持DES的系统,由于有些环节不能容忍三重DES的慢速,我们在这些地方使用了DESX来代替DES。然而,这是一个非常特殊的情况。如果你需要使用DESX,理由显而易见(可能和我不得不使用DESX的原因类似)。但我建议你使用AES或者上面我提到的一些算法。

  RC4是一种常用于SSL连接的数据流加密算法。它已经出现很多年了,而且有很多已知和可能的缺陷,因此在一些新的工程中不要使用它。如果你目前正在使用它而且可以轻易的卸载它,那么情况也不是很坏。不过,我怀疑如果你现在正在使用它,你不可能轻易的卸载它。如果不能将它从系统中轻易的卸载,那么你还是考虑今后怎样升级它,但是不要感到很惊慌。我不会拒绝在一个使用RC4算法来加密SSL连接的网站购买东西,但是如果我现在要新建一个系统,那么我会考虑使用其他的算法,例如:AES。

  对于下面两个算法MD5-RSA和SHA1-DSA,他们是用于数字签名的。但是不要使用MD5,因为它有很多缺陷。很多年前大家就知道MD5中存在漏洞,不过直到今年夏天才破解出来。我们可以将SHA1和RSA或DSA配合在一起使用,目前DSA的密钥位数高达1024位,这个密钥位数已经足够长了,因此不需要担心安全问题。然而,如果NIST实现了更长的密钥位数当然更好。

  X.509证书是一个数据结构,常用于规定比特和字节的顺序,它本身不是一个密码系统。它通常包含一个RSA密钥,也可能包含一个DSA密钥。但是X.509证书内部以及证书本身并不是加密技术。

【无线路由器的WEP加密设置方法】相关文章:

路由器怎么加密设置09-23

小米路由器无线设置08-18

水星无线路由器ap设置方法有哪些03-02

netcore无线路由器设置08-19

手机登陆无线路由器设置界面的方法08-04

路由器无线网设置后的管理方法介绍09-28

oppo手机如何设置短信加密等加密设置03-30

360无线路由器密码设置08-19

移动宽带无线路由器设置08-19