Siemens IM 154-6 PN HF IWLAN Instructions De Service page 55

Table des Matières

Publicité

Cryptage ("Cipher")
Le cryptage protège les données à transmettre contre l'interception et la falsification.
Différentes méthodes de cryptage existent :
● TKIP (Temporal Key Integrity Protocol)
● AES (Advanced Encryption Standard)
● AUTO
Origine de la clé
L'origine de la clé indique si la clé est configurée de manière fixe (localement) ou si elle a été
négociée par un protocole plus strict et un serveur d'authentification (serveur).
Paramètres pour le niveau de sécurité Low
Vous définissez dans le Wizard "Public Security Key for WLAN" la valeur et la longueur de la
clé publique.
Module d'interface IM 154-6 PN HF IWLAN
Instructions de service, 02/2009, A5E02377576-02
Une méthode de cryptage de flux symétrique avec l'algorithme RC4 (Ron's Code 4).
TKIP utilise contrairement au cryptage faible WEP des clés changeantes dérivées d'une
clé centrale. TKIP peut également reconnaître des télégrammes de données falsifiés.
Une méthode forte de cryptage de bloc symétrique selon l'algorithme Rijndael améliorant
les fonctions du TKIP.
En fonctions des capacités de la station extérieure, on utilise TKIP ou AES.
5.4 Régler paramètres avec le Web Based Management
Configuration
55

Publicité

Table des Matières
loading

Table des Matières