wpa加密與wpa2加密有什麼區別

時間 2021-12-24 12:37:21

1樓:假面

wpa 的設計可以用在所有的無線網絡卡上,但未必能用在第一代的無線取用點上。

wpa2 實作了完整的標準,但不能用在某些古老的網絡卡上。

wpa2必須經過wifi聯盟的強制認證,技術層面上,相容802.11i協議,並且升級了加密演算法,使用了基於aes演算法的ccmp來取代tkip和wep。加密字長也從40b升級到128b,安全性大大增加。

2樓:狼舞草原

這是wifi的一種加密方式,在此之前還有有線等效保密( wep )是世界上使用最廣泛的 wi-fi 安全演算法。但因其漏洞多,2023年停用。

wpa於2023年推出,採用256位加密演算法,只是雖然比wep安全性高,但wpa 標準仍然不夠安全。 tkip 是 wpa 的核心元件,設計初衷是全為對現有 wep 裝置進行韌體升級。因此, wpa 必須重複利用 wep 系統中的某些元素,最終也被黑客利用。

wpa 標準於2023年正式被 wpa2 取代。 wpa 和 wpa2 之間最顯著的變化之一是強制使用 aes 演算法和引入 ccmp (計數器模式密碼塊鏈訊息完整碼協議)替代 tkip 。

目前, wpa2 系統的主要安全漏洞很不起眼(漏洞利用者必須進行中間人模式攻擊,從網路內部獲得授權,然後延續攻擊網路上的其它裝置)。因此, wpa2 的已知漏洞幾乎都限制在企業級網路,所以,討論 wpa2 在家庭網路上是否安全沒有實際意義。

3樓:匿名使用者

wpa2必須經過wifi聯盟的強制認證,技術層面上,相容802.11i協議,並且升級了加密演算法,使用了基於aes演算法的ccmp來取代tkip和wep。加密字長也從40b升級到128b,安全性大大增加。

4樓:匿名使用者

沒區別,只是有一個升級了的。

無線路由器wpa-psk/wpa2-psk,wpa/wpa2,wep加密有什麼區別

5樓:匿名使用者

一、主體不同

1、wpa-psk/wpa2-psk:wep預分配共享金鑰的認證方式,在加密方式和金鑰的驗證方式上作了修改,使其安全性更高。

2、wpa/wpa2: wi-fi 聯盟對採用 ieee 802.11i 安全增強功能的產品的認證計劃。是基於wpa的一種新的加密方式。

3、wep:有線等效保密(wep)協議是對在兩臺裝置間無線傳輸的資料進行加密的方式。

二、加密方式不同

1、wpa-psk/wpa2-psk:客戶的認證仍採用驗正使用者是否使用事先分配的正確金鑰。

2、wpa/wpa2:用了更為安全的演算法。ccmp取代了wpa的mic、aes取代了wpa的tkip。

三、特點不同

1、wpa-psk/wpa2-psk:預先分配的金鑰僅僅用於認證過程,而不用於資料加密過程,因此不會導致像wep金鑰那樣嚴重的安全問題。

2、wpa/wpa2:其口令長度為 20 個以上的隨機字元,或者使用 mcafee 無線安全或者 witopia secure mywifi 等託管的 radius 服務。

3、wep: wep 系統要求鑰匙得用十六進位制格式指定,有些使用者會選擇在有限的 0-9 a-f 的十六進位制字符集中可以拼成英文詞的鑰匙。

6樓:匿名使用者

目前無線路由器裡帶有的加密模式主要有:wep,wpa-psk(tkip),wpa2-psk(aes)和wpa-psk(tkip)+wpa2-psk(aes)。

wep(有線等效加密)

wep是wiredequivalentprivacy的簡稱,802.11b標準裡定義的一個用於無線區域網(wlan)的安全性協議。wep被用來提供和有線lan同級的安全性。

lan天生比wlan安全,因為lan的物理結構對其有所保護,部分或全部網路埋在建築物裡面也可以防止未授權的訪問。

經由無線電波的wlan沒有同樣的物理結構,因此容易受到攻擊、干擾。wep的目標就是通過對無線電波里的資料加密提供安全性,如同端-端傳送一樣。 wep特性裡使用了rsa資料安全性公司開發的rc4prng演算法。

如果你的無線基站支援mac過濾,推薦你連同wep一起使用這個特性(mac過濾比加密安全得多)。

儘管從名字上看似乎是一個針對有線網路的安全選項,其實並不是這樣。wep標準在無線網路的早期已經建立,目標是成為無線區域網wlan的必要的安全防護層,但是wep的表現無疑令人非常失望。它的根源在於設計上存在缺陷。

在使用wep的系統中,在無線網路中傳輸的資料是使用一個隨機產生的金鑰來加密的。但是,wep用來產生這些金鑰的方法很快就被發現具有可**性,這樣對於潛在的入侵者來說,就可以很容易的擷取和破解這些金鑰。即使是一箇中等技術水平的無線黑客也可以在兩到三分鐘內迅速的破解wep加密。

ieee802.11的動態有線等效保密(wep)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的**受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。

然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者ieee802.11標準本身,無線網路產業不能等待電氣電子工程師協會修訂標準,因此他們推出了動態金鑰完整性協議 tkip(動態有線等效保密的補丁版本)。

儘管wep已經被證明是過時且低效的,但是今天在許多現代的無線訪問點和無線路由器中,它依然被支援的加密模式。不僅如此,它依然是被個人或公司所使用的最多的加密方法之一。如果你正在使用wep加密,如果你對你的網路的安全性非常重視的話,那麼以後儘可能的不要再使用wep,因為那真的不是很安全。

wpa-psk(tkip)

無線網路最初採用的安全機制是wep(有線等效加密),但是後來發現wep是很不安全的,802.11組織開始著手製定新的安全標準,也就是後來的 802.11i協議。

但是標準的制定到最後的釋出需要較長的時間,而且考慮到消費者不會因為為了網路的安全性而放棄原來的無線裝置,因此wi-fi聯盟在標準推出之前,在802.11i草案的基礎上,制定了一種稱為wpa(wi-fiproctedaccess)的安全機制,它使用tkip(臨時金鑰完整性協議),它使用的加密演算法還是wep中使用的加密演算法rc4,所以不需要修改原來無線裝置的硬體,wpa針對wep中存在的問題:iv過短、金鑰管理過於簡單、對訊息完整性沒有有效的保護,通過軟體升級的方法提高網路的安全性。

wpa的出現給使用者提供了一個完整的認證機制,ap根據使用者的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸資料包的多少、使用者接入網路的時間等)動態地改變每個接入使用者的加密金鑰。另外,對使用者在無線中傳輸的資料包進行mic編碼,確保使用者資料不會被其他使用者更改。作為 802.

11i標準的子集,wpa的核心就是ieee802.1x和tkip(temporalkeyintegrity protocol)。

wpa考慮到不同的使用者和不同的應用安全需要,例如:企業使用者需要很高的安全保護(企業級),否則可能會洩露非常重要的商業機密;而家庭使用者往往只是使用網路來瀏覽internet、收發e-mail、列印和共享檔案,這些使用者對安全的要求相對較低。為了滿足不同安全要求使用者的需要,wpa中規定了兩種應用模式:

企業模式,家庭模式(包括小型辦公室)。根據這兩種不同的應用模式,wpa的認證也分別有兩種不同的方式。對於大型企業的應用,常採用逗802.

1x+eap地的方式,使用者提供認證所需的憑證。但對於一些中小型的企業網路或者家庭使用者,wpa也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做逗wpa預共享金鑰(wpa- psk)地,它僅要求在每個wlan節點(ap、無線路由器、網絡卡等)預先輸入一個金鑰即可實現。

這個金鑰僅僅用於認證過程,而不用於傳輸資料的加密。資料加密的金鑰是在認證成功後動態生成,系統將保證逗一戶一密地,不存在像wep那樣全網共享一個加密金鑰的情形,因此大大地提高了系統的安全性。

wpa2-psk(aes)

在802.11i頒佈之後,wi-fi聯盟推出了wpa2,它支援aes(高階加密演算法),因此它需要新的硬體支援,它使用ccmp(計數器模式密碼塊鏈訊息完整碼協議)。在wpa/wpa2中,ptk的生成依賴pmk,而pmk獲的有兩種方式,一個是psk的形式就是預共享金鑰,在這種方式中 pmk=psk,而另一種方式中,需要認證伺服器和站點進行協商來產生pmk。

ieee802.11所制定的是技術性標準,wi-fi聯盟所制定的是商業化標準,而wi-fi所制定的商業化標準基本上也都符合ieee所制定的技術性標準。wpa(wi-fiprotectedaccess)事實上就是由wi-fi聯盟所制定的安全性標準,這個商業化標準存在的目的就是為了要支援 ieee802.

11i這個以技術為導向的安全性標準。而wpa2其實就是wpa的第二個版本。wpa之所以會出現兩個版本的原因就在於wi-fi聯盟的商業化運作。

我們知道802.11i這個任務小組成立的目的就是為了打造一個更安全的無線區域網,所以在加密專案裡規範了兩個新的安全加密協定–tkip與 ccmp(有些無線網路裝置中會以aes、aes-ccmp的字眼來取代ccmp)。其中tkip雖然針對wep的弱點作了重大的改良,但保留了rc4演演算法和基本架構,言下之意,tkip亦存在著rc4本身所隱含的弱點。

因而802.11i再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定-ccmp。所以在ccmp就緒之前,tkip就已經完成了。

但是要等到ccmp完成,再發布完整的ieee802.11i標準,可能尚需一段時日,而wi-fi聯盟為了要使得新的安全性標準能夠儘快被佈署,以消弭使用者對無線區域網安全性的疑慮,進而讓無線區域網的市場可以迅速擴來,因而使用已經完成tkip的ieee802.11i第三版草案 (ieee802.

11i draft3)為基準,制定了wpa。而於ieee完成並公佈ieee802.11i無線區域網安全標準後,wi-fi聯盟也隨即公佈了wpa第2版 (wpa2)。

wpa = ieee 802.11i draft 3 = ieee 802.1x/eap +wep(選擇性專案)/tkip

wpa2 = ieee 802.11i = ieee 802.1x/eap + wep(選擇性專案)/tkip/ccmp

還有最後一種加密模式就是wpa-psk(tkip)+wpa2-psk(aes),這是目前無線路由裡最高的加密模式,目前這種加密模式因為相容性的問題,還沒有被很多使用者所使用。目前最廣為使用的就是wpa-psk(tkip)和wpa2-psk(aes)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的使用者安心放心的上網衝浪。

jsp用到MD5加密有什麼用

可以先將密碼明文提交到伺服器,然後通過md5加密後,將密文存入資料庫,如果使用者登入的時候,將輸入的密碼加密後跟資料庫中 的密碼進行比對,判斷密碼是否正確。至於提交到伺服器的過程,伺服器會有相應的保護措施,這個不用你擔心的,還有如果你的密碼不涉及到你個人的重要資訊,別人也沒必要花大精力去攔截你的提交...

efs加密證書在重灌系統時丟失,有什麼辦法,謝謝!

沒有辦法,除非你備份金鑰了,現在還沒人能破解efs加密的檔案啊,你的檔案沒法破解了。efs沒有備份證書也沒有重灌系統,打不開檔案 35 現在所有的加密檔案都打不開?還是隻有某些檔案打不開呢?按道理講,刪除桌面上的資料夾是不會影響證書的。你能確定是證書丟失了?有否檢查過?我的一些檔案在瑞星加密盤裡面....

360加密有什麼功能?不知道安全性和穩定性如何?

可以開啟的,多了一層防護的,正常瀏覽官方的 也是不存在洩漏的可能的,還是加一次防護好的。手機內如果沒有手機銀行或手機支付的話,可以忽略。其實不一定的,反正我是沒有開啟。其實也沒什麼了,只是360的推廣!360瀏覽器提示使用加密套件加密,怎麼取消?感覺可能是你係統的問題,你還是先使用360安全衛士來全...