Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Бездротові мережі передачі даних

Реферат Бездротові мережі передачі даних





відбувається розшифрування з ключем, рівним SEED;

проводиться операція XOR над отриманим текстом і шифротекст;

перевіряється контрольна сума.

Малюнок 1.3 - декапсуляцію WEP


Протокол безпеки WEP передбачає два способи аутентифікації користувачів: відкрита і загальна аутентифікація. При використанні відкритої аутентифікації, будь-який користувач може отримати доступ в бездротову мережу. Однак навіть при використанні відкритої системи допускається використання WEP-шифрування даних. Протокол WEP має низку серйозних недоліків і не є для зломщиків важкоздоланною перешкодою.

У 2003 році був представлений наступний протокол безпеки - WPA (Wi-Fi Protected Access). Головною особливістю цього протоколу є технологія динамічної генерації ключів шифрування даних, побудована на базі протоколу TKIP (Temporal Key Integrity Protocol), що представляє собою подальший розвиток алгоритму шифрування RC4. WPA підтримується шифрування відповідно до стандарту AES (Advanced Encryption Standard, вдосконалений стандарт шифрування), який має ряд переваг над використовуваним в WEP RC4, наприклад, набагато більш стійкий криптоалгоритм.

Деякі відмітні особливості WPA:

обов'язкова аутентифікація з використанням EAP;

система централізованого управління безпекою, можливість використання в діючих корпоративних політиках безпеки.

Суть протоколу WPA можна виразити визначеної формули:

WPA=802.1X + EAP + TKIP + MIC

, по суті, є сумою декількох технологій. У протоколі WPA використовується розширюваний протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва (інакше називають мандатом), що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку за спеціальною базі зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки у великих мережах, як правило, розташовані на спеціальному сервері (найчастіше RADIUS). Але слід зазначити, що WPA має спрощений режим. Цей режим отримав назву Pre-Shared Key (WPA-PSK). При застосуванні режиму PSK необхідно ввести один пароль для кожного окремого вузла бездротової мережі (бездротові маршрутизатори, точки доступу, мости, клієнтські адаптери). Якщо паролі збігаються з записами в базі, користувач отримає дозвіл на доступ в мережу.

Стандарт IEEE 802.1X визначає процес інкапсуляції даних EAP, переданих між запитувачами пристроями (клієнтами), системами, перевіряючими справжність (точками бездротового доступу), і серверами перевірки автентичності (RADIUS). (англ. Extensible Authentication Protocol, розширюваний протокол аутентифікації) - в телекомунікаціях розширювана інфраструктура аутентифікації, яка визначає формат посилки і описана документом RFC 3748. Протоколи WPA і WPA2 підтримують п'ять типів EAP як офіційні інфраструктури аутентифікації (всього існує близько 40 типів EAP); для бездротових мереж актуальні EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP і EAP-TTLS.- протокол інтеграції тимчасового ключа (англ. Temporal Key Integrity Protocol) в протоколі захищеного бездротового доступу WPA (Wi-Fi Protected Access). Був запропонований Wi-Fi Alliance для заміни уразливого протоколу WEP при збереженні інстальованої бази бездротового обладнання заміною програмного забезпечення. TKIP увійшов в стандарт IEEE 802.11i як його часть.TKIP, на відміну від протоколу WEP використовує більш ефективний механізм управління ключами, але той же самий алгоритм RC4 для шифрування даних. Згідно з протоколом TKIP, мережеві пристрої працюють з 48-бітовим вектором ініціалізації (на відміну від 24-бітового вектора ініціалізації протоколу WEP) і реалізують правила зміни послідовності його бітів, що виключає повторне використання ключів і здійснення replay-атак. У протоколі TKIP передбачені генерація нового ключа для кожного переданого пакета і поліпшений контроль цілісності повідомлень за допомогою криптографічного контрольної суми MIC (Message Integrity Code), що перешкоджає атакуючому змінювати вміст переданих пакетів (forgery-атака).


. 2 Технологія GSM

відноситься до мереж другого покоління (2 Generation), хоча на 2010 рік умовно знаходиться у фазі 2,75G завдяки численним розширень (1G - аналоговий стільниковий зв'язок, 2G - цифровий стільниковий зв'язок, 3G - широкосмугова цифровий стільниковий зв'язок, коммутируемая багатоцільовими комп'ютерними мережами, у тому числі Інтернет). Стільникові телефони випускаються для 4 діапазонів частот: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц. Залежно від кількості діапазон...


Назад | сторінка 3 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Бездротові точки доступу, що використовують протокол WAP
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES