Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Quais são seguros dispositivos de comunicação sem fio
? Dispositivos de comunicação sem fio segura são uma categoria de tecnologias que enviam mensagens matematicamente criptografados que , teoricamente, não podem ser lidos por pessoas de fora . Comunicações seguras podem ocorrer em várias camadas , em que cada camada é um aspecto do hardware ou do software utilizado para criar o método de segurança . Comunicação criptografada

A criptografia é um processo pelo qual uma mensagem é codificado usando um algoritmo matemático . A mensagem original é chamado de texto simples, enquanto a mensagem criptografada resultante é chamado o texto cifrado . O dispositivo receptor é capaz de converter o texto cifrado de volta para o texto original , através da aplicação do algoritmo de encriptação , juntamente com a chave de cifra . Várias formas de criptografia utilizam métodos diferentes para garantir que o emissor eo receptor têm acesso às chaves que podem ser usadas para criptografar e descriptografar o texto cifrado . A qualidade da cifragem baseia-se na força do algoritmo e o tamanho da chave em bits . Nenhuma criptografia é perfeitamente indestrutível , mas , em teoria, muitos métodos de criptografia comumente usados ​​levaria milhões de anos para descriptografar usando a tecnologia de computador conhecido por um terceiro, que não possui a chave.
Sender Obscured e receptor

Uma segunda camada de segurança das comunicações pode ser criado se o emissor eo receptor de uso locais ou freqüências conhecidas. Um dispositivo sem fio padrão é uma transmissão de rádio , enviando sinais em todas as direções . A segurança é aumentada, se o sinal é enviado ao invés direccionalmente , para que o receptor tem de estar no caminho do sinal a interceptar a mensagem . A mensagem pode ser ainda mais obscurecido pelo pré -arranjar uma frequência de rádio particular, que será usada para a comunicação sem fios . Equipamentos sem fio padrão opera em faixas de freqüências não licenciadas centrada em 2,4 ou 5 gigahertz , mas dispositivos licenciados e usuários militares podem escolher entre uma gama muito maior de freqüências de rádio .
Ofuscado Signal

Uma terceira camada de segurança pode ser implementado por obscurecer o sinal sem fio em outras comunicações que não contêm informações confidenciais , mas o que o torna mais difícil de escolher as mensagens importantes contidos dentro deles . Por exemplo, " estações numéricas " ondas curtas transmitir um fluxo de números aparentemente aleatórios e cartas em todo o mundo . Uma comunicação cifrada pré -programado pode ser incluída na transmissão em um determinado momento , e seria muito difícil de determinar qual a parte da transmissão é cifrado e é que a sinalização ofuscado aleatória . Este método também pode ser usado através da criação de múltiplas estações de envio no mesmo canal , forçando um interceptor para decifrar sinais sem sentido , a fim de encontrar a verdadeira mensagem , ou através do envio de várias mensagens em várias freqüências .
Adicionais Parâmetros

camadas adicionais de hardware podem tornar mais difícil para decifrar o texto cifrado , como teclas adicionais gerados por dispositivos independentes realizados pelo emissor e receptor. Um algoritmo de chave forte pode criar o equivalente eletrônico de um " one-time pad ", ou um mecanismo de criptografia que é usado uma vez e depois nunca mais repetido. Almofadas Um tempo são teoricamente inquebrável , se não houver padrões discerníveis no texto cifrado .

Anterior :

Próximo : No
  Os artigos relacionados
·O que é uma rede de modo misto 
·Do computador sub-redes diferentes Ping Each Other 
·Como configurar uma NIC VMware failover 
·Belkin KVM Redefinir Código 
·Como alterar meu BSNL Broadband User ID 
·Em Linguagem Informática O que é 3G MPS 
·Não roteadores Linksys ter algo semelhante ao D -Link …
·Como ligar um cartão de celular para um Router 
·Away From Home: Controle o seu computador em qualquer l…
·Quais são as funções das duas subcamadas de Dados -L…
  Artigos em destaque
·Como alterar uma senha e nome de usuário 
·O que é um Proxy VCB 
·Como conectar o meu laptop para meu Internet Verizon Fi…
·Como fazer uma página da Web Proxy Server 
·Como faço para bloquear as conexões VNC reais 
·Ethernet Hub Vs . Interruptores para LAN Parties 
·Como ocultar Subforums 
·Categoria 3 Especificações Cabo 
·Características do IP Móvel 
·Como fazer Straight Through cabo 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados