3 Previous attacks on WEPA number of attacks on WEP have been publishe dịch - 3 Previous attacks on WEPA number of attacks on WEP have been publishe Việt làm thế nào để nói

3 Previous attacks on WEPA number o

3 Previous attacks on WEP
A number of attacks on WEP have been published in the past.
3.1 The FMS attack
Fluhrer, Mantin and Shamir published[4, 13] the first key recovery attack on WEP in
2001. Their attack is based on the following ideas: An attacker who listens passively to the traffic of a WEP protected network can record a lot of encrypted packets including the initialization vectors used for these packets. Because the first bytes of the plaintext of most packets are easily predictable, the attacker is able to recover the first bytes of the keystreams used to encrypt these packets. The initialization vector is transmitted unprotected with the packets, so the attacker initially also knows the first 3 bytes of the per packet key for all packets. All following bytes of the per packet key are the same for all packets, but are initially unknown to the attacker.
Lets assume that an attacker knows the first / bytes of an RC4 key used to generate a keystream X. He can therefore simulate the first / steps of the RC4-KSA and knows Si and ji. In the next step of the RC4-KSA, ji+1 = ji + K[/] + Si[/] and S^/] is swapped with Si[jl+1]. If the attacker could reveal Si+1[/], he could easily recover K[/] by calculating the difference S-1[Si+1[/]] — ji — Si [/]. Fluhrer, Mantin, and Shamir used the following trick to reveal this value:
Assume that the following conditions hold after the first / steps of the RC4-KSA:
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
3 các cuộc tấn công trước vào WEPMột số cuộc tấn công vào WEP đã được xuất bản trong quá khứ.3.1 các cuộc tấn công FMSFluhrer, Mantin và Shamir xuất bản [4, 13] phục hồi quan trọng đầu tiên tấn công WEP trong2001. tấn công dựa trên ý tưởng sau đây: một kẻ tấn công những người nghe thụ động lưu lượng truy cập của một mạng WEP bảo vệ có thể ghi lại rất nhiều gói dữ liệu được mã hóa trong đó các vectơ khởi tạo được sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của văn bản thuần của hầu hết các gói dữ liệu dễ dàng dự đoán được, kẻ tấn công có thể phục hồi các byte đầu tiên của keystreams được sử dụng để mã hóa các gói dữ liệu. Các véc tơ khởi tạo được truyền đi không được bảo vệ với các gói dữ liệu, vì vậy những kẻ tấn công ban đầu cũng biết 3 byte đầu tiên của các một gói chìa khóa cho tất cả các gói dữ liệu. Tất cả theo byte của các một gói key là giống nhau cho tất cả các gói dữ liệu, nhưng ban đầu chưa được biết đến kẻ tấn công.Cho phép giả định rằng kẻ biết lần đầu tiên / byte của một khóa RC4 được sử dụng để tạo ra một keystream X. Ông do đó có thể mô phỏng đầu tiên / bước của RC4-KSA và biết Si và ji. Trong bước tiếp theo của RC4-KSA, ji + 1 = ji + K [/] + Si [/] và S ^ /] đổi chỗ với Si [jl + 1]. Nếu kẻ tấn công có thể tiết lộ Si + 1 [/], ông có thể dễ dàng khôi phục K [/] bằng cách tính toán sự khác biệt S-1 [Si + 1 [/]]-ji-Si [/]. Fluhrer, Mantin, và Shamir sử dụng các mẹo sau đây để tiết lộ giá trị này:Giả định rằng các điều kiện sau đây giữ sau khi lần đầu tiên / bước của RC4-KSA:
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
3 cuộc tấn công trước đây về WEP
Một số vụ tấn công trên WEP đã được công bố trong quá khứ.
3.1 FMS tấn công
Fluhrer, Mantin và Shamir xuất bản [4, 13] các cuộc tấn công phục hồi quan trọng đầu tiên trên WEP trong
năm 2001. Tấn công của họ dựa trên những ý tưởng sau đây: Một kẻ tấn công lắng nghe thụ động lưu lượng của một mạng WEP bảo vệ có thể ghi lại rất nhiều các gói mã hóa bao gồm các vectơ khởi tạo sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của bản rõ của hầu hết các gói dữ liệu có thể dễ dàng dự đoán được, những kẻ tấn công có thể phục hồi các byte đầu tiên của keystreams sử dụng để mã hóa các gói tin. Các vector khởi tạo được truyền không an toàn với các gói tin, do đó, những kẻ tấn công ban đầu cũng biết 3 byte đầu tiên của mỗi gói dữ liệu quan trọng cho tất cả các gói tin. Tất cả các byte sau của mỗi gói dữ liệu quan trọng là như nhau cho tất cả các gói, nhưng ban đầu là không biết đến những kẻ tấn công.
Cho phép giả sử rằng một kẻ tấn công biết đầu tiên / byte của một khóa RC4 được sử dụng để tạo ra một keystream X. Vì thế, ông có thể mô phỏng đầu tiên / bước của RC4-KSA và biết Si và ji. Trong bước tiếp theo của RC4-KSA, ji + 1 = ji + K [/] + Si [/] và S ^ /] bị đổi với Si [jl + 1]. Nếu kẻ tấn công có thể tiết lộ Si + 1 [/], ông có thể dễ dàng phục hồi K [/] bằng cách tính toán sự khác biệt S-1 [Si + 1 [/]] - ji - Si [/]. Fluhrer, Mantin và Shamir sử dụng các mẹo sau đây để tiết lộ giá trị này:
Giả sử rằng các điều kiện sau đây giữ sau khi lần đầu tiên / bước của RC4-KSA:
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: