Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> draadloze netwerken >> Content
Wat is het verschil tussen WPA en WEP- wachtwoorden ?
Wired Equivalent Privacy ( WEP ) en Wi - Fi Protected Access ( WPA ) zijn twee soorten draadloze netwerken beveiligingsprotocollen dat de meeste huis en een aantal zakelijke netwerken domineren . WPA is de geprefereerde type beveiliging voor de meeste thuisnetwerken als van 2011 , terwijl WEP is een oudere beveiligingsprotocol beschouwd als eenvoudig te exploiteren . WPA- wachtwoord toetsen veel betere methodes om het netwerk te versleutelen , terwijl WEP gebruikt een meer statisch paswoord encryptie die ruimte voor illegale binnenkomst verlaat . Wired Equivalent Privacy

WEP
is een protocol ontwikkeld door het Institute of Electrical and Electronics Engineers ( IEEE ) om toegangscontrole , beveiliging van gegevens en het netwerk vertrouwelijkheid te bieden aan draadloze computer transmissies . WEP gebruikt een single-entry sleutel , en zij geen mogelijkheden bieden om deze sleutel te vernieuwen of maak toegangspunt authenticatie , die op zijn beurt opende vele gaten in de beveiliging . De netwerk-community niet dit protocol grondig Binnenkort beoordelen voor de release , en het ontwikkelde een reputatie van onbetrouwbaarheid in het bieden van veiligheid .
Wi - Fi Protected Access

na WEP werd gecompromitteerd , een organisatie die bekend staat als de Wi - Fi Alliance samen met de IEEE om de WPA- protocol standaard te creëren . WPA is ontworpen met authenticatie van zowel de client en het toegangspunt kant , die vervolgens verbonden waren al een verificatieserver . Zowel data-integriteit en krachtiger wachtwoord -encryptie methodes werden geïmplementeerd in WPA , het creëren van een betrouwbare vervanger van WEP .
WEP- wachtwoorden

WEP
combineert een 40 - bit gebruikerswachtwoord sleutel gemaakt met een 24 - bit willekeurig getal bekend als een Initialisatie Vector ( IV ) om netwerkgegevens te coderen . Informatie die via het netwerk worden gecombineerd met de IV en verzonden naar de ontvanger . De ontvanger ( of gebruiker computer ) decodeert deze informatie met behulp van de gemaakte wachtwoord en bijgevoegde IV . Gebruikers lokaliseren herhaalde IV nummers kunnen eenvoudig profiteren van deze vorm van encryptie , waarvan de ontdekking van het versleutelde wachtwoord kunnen verlichten .
WPA wachtwoorden

WPA
gebruikt in plaats van de Temporal Key Integrity Protocol ( TKIP ) , die een relatieve wachtwoordsleutel voor elke gebruiker dan de statische gedeelde sleutel gebruikt in een WEP netwerk ontstaat . Dit wachtwoord heeft 128 - bit encryptie en authenticatie vereist door zowel de client en access points in het netwerk . TKIP gebruikt nog steeds een 48 - bit Initialisatie Vector ( IV ) nummer , maar is veel vaker dan het WEP-protocol vernieuwd , waardoor het veel moeilijker voor indringers op het netwerk verstoren . Sommige WPA netwerken hebben de Advanced Encryption Standard ( AES ) in plaats van TKIP geïmplementeerd , met behulp van een krachtiger beveiliging algoritme .

Previous: Next:
  draadloze netwerken
·Hoe te Air Card Vendors Locate…
·Hoe maak je een Wi - Fi Connec…
·Hoe je draadloze apparaten zie…
·Hoe maak je een High Speed ​​I…
·WPA2 Personal Vs . Enterprise 
·Hoe kan ik een draadloze kaart…
·Hoe krijg je handmatig toevoeg…
·MiWi Protocollen 
·Ik kan geen verbinding met mij…
  Related Articles
Hoe de Signaal voor een draadloze router…
Wat hebt u nodig voor Hook Up een draadl…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Wat is een Wireless Network Router ? 
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Soorten VPN protocollen 
·Hoe vindt My Google iPage 
·Hoe installeer ik mijn Wireless D - Link…
·Hoe te weten of u een Ethernet -kaart 
·IT Networking Technology Trends 
·Hoe te traceren van een Remote Access In…
·Hoe het opzetten van MAC-filtering voor …
·Hoe kan ik een Linksys Wireless Repeater…
·Hoe de Subnetmask Bereken 
Copyright © Computer Kennis http://www.nldit.com