The Wi-Fi Alliance intended WPA as an intermediate measure to take the การแปล - The Wi-Fi Alliance intended WPA as an intermediate measure to take the ไทย วิธีการพูด

The Wi-Fi Alliance intended WPA as

The Wi-Fi Alliance intended WPA as an intermediate measure to take the place of WEP pending the availability of the full IEEE 802.11i standard. WPA could be implemented through firmware upgrades on wireless network interface cards designed for WEP that began shipping as far back as 1999. However, since the changes required in the wireless access points (APs) were more extensive than those needed on the network cards, most pre-2003 APs could not be upgraded to support WPA.

The WPA protocol implements much of the IEEE 802.11i standard. Specifically, the Temporal Key Integrity Protocol (TKIP) was adopted for WPA. WEP used a 40-bit or 104-bit encryption key that must be manually entered on wireless access points and devices and does not change. TKIP employs a per-packet key, meaning that it dynamically generates a new 128-bit key for each packet and thus prevents the types of attacks that compromised WEP.[3]

WPA also includes a message integrity check, which is designed to prevent an attacker from altering and resending data packets. This replaces the cyclic redundancy check (CRC) that was used by the WEP standard. CRC's main flaw was that it did not provide a sufficiently strong data integrity guarantee for the packets it handled.[4] Well tested message authentication codes existed to solve these problems, but they required too much computation to be used on old network cards. WPA uses a message integrity check algorithm called Michael to verify the integrity of the packets. Michael is much stronger than a CRC, but not as strong as the algorithm used in WPA2. Researchers have since discovered a flaw in WPA that relied on older weaknesses in WEP and the limitations of Michael to retrieve the keystream from short packets to use for re-injection and spoofing.[5]
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
The Wi-Fi Alliance intended WPA as an intermediate measure to take the place of WEP pending the availability of the full IEEE 802.11i standard. WPA could be implemented through firmware upgrades on wireless network interface cards designed for WEP that began shipping as far back as 1999. However, since the changes required in the wireless access points (APs) were more extensive than those needed on the network cards, most pre-2003 APs could not be upgraded to support WPA.The WPA protocol implements much of the IEEE 802.11i standard. Specifically, the Temporal Key Integrity Protocol (TKIP) was adopted for WPA. WEP used a 40-bit or 104-bit encryption key that must be manually entered on wireless access points and devices and does not change. TKIP employs a per-packet key, meaning that it dynamically generates a new 128-bit key for each packet and thus prevents the types of attacks that compromised WEP.[3]WPA ยังมีข้อความเครื่องหมาย ซึ่งถูกออกแบบมาเพื่อป้องกันการโจมตีจากการเปลี่ยนแปลง และการส่งแพ็กเก็ตข้อมูลอีกครั้ง นี้แทนตรวจสอบซ้ำทุกรอบ (CRC) ที่ถูกใช้ โดย WEP มาตรฐาน ปัญหาหลักของ CRC ว่า มันไม่มีรับประกันความสมบูรณ์ของข้อมูลที่แข็งแรงเพียงพอสำหรับแพคเก็ตที่จะจัดการ [4] ดีทดสอบข้อความรับรองรหัสเดิมเพื่อแก้ปัญหาเหล่านี้ แต่พวกเขาต้องคำนวณมากเกินไปที่จะใช้ในการ์ดเครือข่ายที่เก่า WPA ใช้การข้อความตรวจสอบอัลกอริทึมเรียก Michael เพื่อตรวจสอบความถูกต้องของแพ็กเก็ต Michael จะแกร่ง กว่าแบบ CRC แต่ไม่ได้แข็งแกร่งเป็นอัลกอริทึมที่ใช้ในการตรวจสอบ WPA2 นักวิจัยได้เนื่องจากพบข้อบกพร่องใน WPA ที่อาศัยจุดอ่อนเก่าใน WEP และข้อจำกัดของ Michael เรียก keystream ที่จากแพคเก็ตที่สั้นเพื่อใช้สำหรับฉีดใหม่และการเคลื่อนย้าย [5]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
พันธมิตร Wi-Fi ตั้งใจ WPA เป็นมาตรการกลางที่จะใช้สถานที่ของ WEP อยู่ระหว่างการพิจารณาความพร้อมของมาตรฐาน IEEE 802.11i เต็ม WPA สามารถดำเนินการอัพเกรดเฟิร์มแวผ่านบัตรอินเตอร์เฟซเครือข่ายไร้สายที่ออกแบบมาสำหรับ WEP ที่เริ่มจัดส่งไกลกลับเป็นปี 1999 แต่เนื่องจากการเปลี่ยนแปลงที่จำเป็นต้องใช้ในจุดเชื่อมต่อไร้สาย (APs) เป็นที่กว้างขวางมากขึ้นกว่าที่จำเป็นบนการ์ดเครือข่ายส่วนใหญ่ APs ก่อน 2003 ไม่สามารถปรับให้การสนับสนุน WPA. โปรโตคอล WPA ดำเนินการมากของมาตรฐาน IEEE 802.11i โดยเฉพาะความซื่อสัตย์ที่สำคัญชั่ว Protocol (TKIP) ถูกนำมาใช้สำหรับ WPA ใช้ WEP 40 บิตหรือคีย์การเข้ารหัส 104 บิตที่จะต้องป้อนด้วยตนเองในจุดเชื่อมต่อไร้สายและอุปกรณ์และไม่มีการเปลี่ยนแปลง TKIP พนักงานคีย์ต่อแพ็คเก็ตซึ่งหมายความว่ามันสร้างแบบไดนามิกคีย์ 128 บิตใหม่สำหรับแต่ละแพ็กเก็ตและทำให้ป้องกันไม่ให้ชนิดของการโจมตีที่ถูกบุกรุก WEP. [3] WPA ยังรวมถึงการตรวจสอบความสมบูรณ์ของข้อความซึ่งถูกออกแบบมาเพื่อป้องกันไม่ให้ โจมตีจากการเปลี่ยนแปลงและการส่งแพ็กเก็ตข้อมูล นี้แทนที่การตรวจสอบความซ้ำซ้อนวงจร (ซีอาร์ซี) ที่ถูกใช้โดย WEP มาตรฐาน ข้อบกพร่องหลักซีอาร์ซีคือว่ามันไม่ได้ให้การรับประกันความสมบูรณ์ของข้อมูลที่แข็งแกร่งพอสำหรับแพ็คเก็ตมันจัดการ. [4] การทดสอบการตรวจสอบดีรหัสข้อความที่มีอยู่ในการแก้ปัญหาเหล่านี้ แต่พวกเขาจำเป็นต้องคำนวณมากเกินไปที่จะใช้ในการ์ดเครือข่ายเก่า WPA ใช้วิธีการตรวจสอบความสมบูรณ์ของข้อความที่เรียกว่าไมเคิลที่จะตรวจสอบความสมบูรณ์ของแพ็กเก็ตที่ ไมเคิลมีมากดีกว่าซีอาร์ซี แต่ไม่เป็นที่แข็งแกร่งเป็นอัลกอริทึมที่ใช้ในการ WPA2 นักวิจัยได้ค้นพบตั้งแต่ข้อบกพร่องในการ WPA ที่อาศัยจุดอ่อนสูงอายุใน WEP และข้อ จำกัด ของไมเคิลเพื่อดึง keystream จากแพ็คเก็ตสั้น ๆ ที่จะใช้สำหรับการฉีดและการปลอมแปลงได้. [5]




การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
พันธมิตร Wi - Fi ตั้งใจ WPA เป็นการวัดระดับกลางที่จะใช้สถานที่ของ WEP รอความพร้อมของเต็ม 802.11i อีอีอีมาตรฐาน WPA สามารถดำเนินการผ่านการอัพเกรดเฟิร์มแวไร้สายการ์ดอินเตอร์เฟซเครือข่ายที่ออกแบบมาสำหรับเว็บที่ได้เริ่มจัดส่งไกลกลับเป็นปี 1999 อย่างไรก็ตามเนื่องจากการเปลี่ยนแปลงที่จำเป็นในจุดการเข้าถึงแบบไร้สาย ( APS ) ได้กว้างขวางมากขึ้นกว่าที่จำเป็นในการ์ดเครือข่ายมากที่สุด โดย pre-2003 ไม่สามารถอัพเกรดสนับสนุน WPA

โปรโตคอล WPA ใช้มากของ IEEE 802.11i มาตรฐาน โดยเฉพาะ เวลาพิธีสารความซื่อสัตย์สำคัญ ( tkip ) ใช้สำหรับ WPA .ใช้เป็น WEP 104 บิต 40 บิตหรือคีย์การเข้ารหัสที่ต้องป้อนด้วยตนเองในการเข้าถึงจุดไร้สายและอุปกรณ์ และไม่เปลี่ยนแปลง tkip ใช้ต่อคีย์แพคเก็ต ความหมายมันแบบไดนามิกสร้างใหม่ 128 บิตคีย์สำหรับแต่ละแพ็กเก็ตจึงจะป้องกันไม่ให้ชนิดของการโจมตีที่เป็นอันตราย WEP . [ 3 ]

WPA ยังมีข้อความสมบูรณ์ตรวจสอบซึ่งถูกออกแบบมาเพื่อป้องกันการโจมตีจากการดัดแปลง และการส่งแพ็กเก็ตข้อมูล นี้แทนที่ตรวจสอบความซ้ำซ้อน Cyclic ( CRC ) ที่ถูกใช้โดยมาตรฐาน WEP ซีอาร์ซีเป็นหลัก ข้อเสียคือว่ามันไม่ได้ให้รับประกันความสมบูรณ์ของข้อมูลแพ็คเก็ตแข็งแรงเพียงพอสำหรับรับมือ [ 4 ] ทดสอบข้อความการตรวจสอบรหัสที่มีอยู่เพื่อแก้ไขปัญหาเหล่านี้แต่พวกเขาต้องการการคำนวณมากเกินไปที่จะใช้ในการ์ดเครือข่ายเก่า WPA ใช้ข้อความสมบูรณ์ตรวจสอบขั้นตอนวิธีเรียกไมเคิล เพื่อตรวจสอบความสมบูรณ์ของแพ็กเก็ต ไมเคิล แข็งแกร่งกว่า CRC , แต่ไม่เป็นที่แข็งแกร่งเป็นขั้นตอนวิธีที่ใช้ใน WPA2 .นักวิจัยได้เนื่องจากพบข้อบกพร่องใน WPA ที่อาศัยแก่จุดอ่อนใน WEP และข้อ จำกัด ของไมเคิล เรียกสั้น keystream จากแพ็กเก็ตที่จะใช้สำหรับฉีดอีกครั้งและปลอมแปลง [ 5 ]
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: