常用wifi 加密方式區別

2021-07-05 17:35:38 字數 3291 閱讀 8274

目前無線路由器裡帶有的加密模式主要有:wep,wpa-psk(tkip),wpa2-psk(aes)和wpa-psk(tkip)+wpa2-psk(aes)。

wep(有線等效加密)

wep是wiredequivalentprivacy的簡稱,802.11b標準裡定義的乙個用於無線區域網(wlan)的安全性協議。wep被用來提供和有線lan同級的安全性。lan天生比wlan安全,因為lan的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。

經由無線電波的wlan沒有同樣的物理結構,因此容易受到攻擊、干擾。wep的目標就是通過對無線電波裡的資料加密提供安全性,如同端-端傳送一樣。wep特性裡使用了rsa資料安全性公司開發的rc4prng演算法。如果你的無線基站支援mac過濾,推薦你連同wep一起使用這個特性(mac過濾比加密安全得多)。

儘管從名字上看似乎是乙個針對有線網路的安全選項,其實並不是這樣。wep標準在無線網路的早期已經建立,目標是成為無線區域網wlan的必要的安全防護層,但是wep的表現無疑令人非常失望。它的根源在於設計上存在缺陷。在使用wep的系統中,在無線網路中傳輸的資料是使用乙個隨機產生的金鑰來加密的。但是,wep用來產生這些金鑰的方法很快就被發現具有可**性,這樣對於潛在的入侵者來說,就可以很容易的擷取和破解這些金鑰。即使是乙個中等技術水平的無線黑客也可以在兩到三分鐘內迅速的破解wep加密。

ieee802.11的動態有線等效保密(wep)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的**受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者ieee802.11標準本身,無線網路產業不能等待電氣電子工程師協會修訂標準,因此他們推出了動態金鑰完整性協議tkip(動態有線等效保密的補丁版本)。

儘管wep已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支援的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用wep加密,如果你對你的網路的安全性非常重視的話,那麼以後盡可能的不要再使用wep,因為那真的不是很安全。

wpa-psk(tkip)

無線網路最初採用的安全機制是wep(有線等效加密),但是後來發現wep是很不安全的,802.11組織開始著手制定新的安全標準,也就是後來的802.11i協議。但是標準的制定到最後的發布需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線裝置,因此wi-fi聯盟在標準推出之前,在802.11i草案的基礎上,制定了一種稱為wpa(wi-fiproctedaccess)的安全機制,它使用tkip(臨時金鑰完整性協議),它使用的加密演算法還是wep中使用的加密演算法rc4,所以不需要修改原來無線裝置的硬體,wpa針對wep中存在的問題:iv過短、金鑰管理過於簡單、對訊息完整性沒有有效的保護,通過軟體公升級的方法提高網路的安全性。

wpa的出現給使用者提供了乙個完整的認證機制,ap根據使用者的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸資料報的多少、使用者接入網路的時間等)動態地改變每個接入使用者的加密金鑰。另外,對使用者在無線中傳輸的資料報進行mic編碼,確保使用者資料不會被其他使用者更改。作為802.11i標準的子集,wpa的核心就是ieee802.1x和tkip(temporalkeyintegrityprotocol)。

wpa考慮到不同的使用者和不同的應用安全需要,例如:企業使用者需要很高的安全保護(企業級),否則可能會洩露非常重要的商業機密;而家庭使用者往往只是使用網路來瀏覽internet、收發e-mail、列印和共享檔案,這些使用者對安全的要求相對較低。為了滿足不同安全要求使用者的需要,wpa中規定了兩種應用模式:企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,wpa的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+eap」的方式,使用者提供認證所需的憑證。但對於一些中小型的企業網路或者家庭使用者,wpa也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「wpa預共享金鑰(wpa-psk)」,它僅要求在每個wlan節點(ap、無線路由器、網絡卡等)預先輸入乙個金鑰即可實現。

這個金鑰僅僅用於認證過程,而不用於傳輸資料的加密。資料加密的金鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像wep那樣全網共享乙個加密金鑰的情形,因此大大地提高了系統的安全性。

wpa2-psk(aes)

在802.11i頒布之後,wi-fi聯盟推出了wpa2,它支援aes(高階加密演算法),因此它需要新的硬體支援,它使用ccmp(計數器模式密碼塊鏈訊息完整碼協議)。在wpa/wpa2中,ptk的生成依賴pmk,而pmk獲的有兩種方式,乙個是psk的形式就是預共享金鑰,在這種方式中pmk=psk,而另一種方式中,需要認證伺服器和站點進行協商來產生pmk。

ieee802.11所制定的是技術性標準,wi-fi聯盟所制定的是商業化標準,而wi-fi所制定的商業化標準基本上也都符合ieee所制定的技術性標準。wpa(wi-fiprotectedaccess)事實上就是由wi-fi聯盟所制定的安全性標準,這個商業化標準存在的目的就是為了要支援ieee802.11i這個以技術為導向的安全性標準。而wpa2其實就是wpa的第二個版本。wpa之所以會出現兩個版本的原因就在於wi-fi聯盟的商業化運作。

我們知道802.11i這個任務小組成立的目的就是為了打造乙個更安全的無線區域網,所以在加密專案裡規範了兩個新的安全加密協定–tkip與ccmp(有些無線網路裝置中會以aes、aes-ccmp的字眼來取代ccmp)。其中tkip雖然針對wep的弱點作了重大的改良,但保留了rc4演演算法和基本架構,言下之意,tkip亦存在著rc4本身所隱含的弱點。因而802.11i再打造乙個全新、安全性更強、更適合應用在無線區域網環境的加密協定-ccmp。所以在ccmp就緒之前,tkip就已經完成了。

但是要等到ccmp完成,再發布完整的ieee802.11i標準,可能尚需一段時日,而wi-fi聯盟為了要使得新的安全性標準能夠盡快被佈署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴充套件開來,因而使用已經完成tkip的ieee802.11i第三版草案(ieee802.11idraft3)為基準,制定了wpa。而於ieee完成並公布ieee802.11i無線區域網安全標準後,wi-fi聯盟也隨即公布了wpa第2版(wpa2)。

wpa=ieee802.11idraft3=ieee802.1x/eap+wep(選擇性專案)/tkip

wpa2=ieee802.11i=ieee802.1x/eap+wep(選擇性專案)/tkip/ccmp

還有最後一種加密模式就是wpa-psk(tkip)+wpa2-psk(aes),這是目前無線路由里最高的加密模式,目前這種加密模式因為相容性的問題,還沒有被很多使用者所使用。目前最廣為使用的就是wpa-psk(tkip)和wpa2-psk(aes)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的使用者安心放心的上網衝浪

常用的資料加密方式

常用加密方式 base64 sha1 secure hash algorithm 非對稱加密 sha256 非對稱加密 sha512 非對稱加密 md5 message digest algorithm 5 非對稱加密 rsa 非對稱加密 des data encryption standard 對...

iOS常用的加密方式

md5 ios 加密 建立md5類,如下 import inte ce cjmd5 nsobject nsstring md5hexdigest nsstring input end import cjmd5.h import implementation cjmd5 nsstring md5hex...

常用的加密方式學習筆記

1.base64 1.1 實現方式 private static string srctest demo test test public void testbase64 throws ioexception 1.2 測試結果 2.aes對稱加密 2.1 應用場景 2.2 具體實現 test pub...