WEP was the encryption standard firstly available for wireless network dịch - WEP was the encryption standard firstly available for wireless network Việt làm thế nào để nói

WEP was the encryption standard fir

WEP was the encryption standard firstly available for wireless networks. It can be deployed in 64 and 128 bit strength. 64 bit WEP has a secret key of 40 bits and an initialisation vector of 24 bits, and is often called 40 bit WEP. 128 bit WEP has a secret key of 104 bits and an initialisation vector of 24 bits, and is called 104 bit WEP. Association is possible using a password, an ASCII key, or a hexadecimal key. There are two methods for cracking WEP: the FMS attack and the chopping attack. The FMS attack – named after Fluhrer, Mantin, and Shamir – is based on a weakness of the RC4 encryption algorithm . The researchers found that 9000 of the possible 16 million initialisation vectors can be considered weak, and collecting enough of them allows the determination of the encryption key. To crack the WEP key in most cases, 5 million encrypted packets must be captured to collect about 3000 weak initialisation vectors. (In some cases 1500 vectors will do, in some other cases more than 5000 are needed for success.) The weak initialisation vectors are supplied to the Key Scheduling Algorithm (KSA) and the Pseudo Random Generator (PRNG) to determine the first byte of the WEP key. This procedure is then repeated for the remaining bytes of the key. The chopping attack chops the last byte off from the captured encrypted packets. This breaks the Cyclic Redundancy Check/Integrity Check Value (CRC/ICV). When all 8 bits of the removed byte were zero, the CRC of the shortened packet is made valid again by manipulation of the last four bytes. This manipulation is: result = original XOR certain value. The manipulated packet can then be retransmitted. This method enables the determination of the key by collecting unique initialisation vectors. The main problem with both the FMS attack and the chopping attack is that capturing enough packets can take weeks or sometimes months. Fortunately, the speed of capturing packets can be increased by injecting packets into the network. One or more Address Resolution Protocol (ARP) packets are usually collected to this end, and then transmitted to the access point repeatedly until enough response packets have been captured. ARP packets are a good choice because they have a recognizable size of 28 bytes. Waiting for a legitimate ARP packet can take awhile. ARP packets are most commonly transmitted during an authentication process. Rather than waiting for that, sending a deauthentication frame that pushes a client off the network will require that client to reauthenticate. This often creates an ARP packet.[18]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
WEP là mã hóa tiêu chuẩn thứ nhất có sẵn cho mạng không dây. Nó có thể được triển khai trong 64 và 128 bit sức mạnh. 64 bit WEP có một chìa khóa bí mật của 40 bit và một véc tơ initialisation 24 bit, và thường được gọi là 40 chút WEP. 128 bit WEP có một chìa khóa bí mật của 104 bit và một véc tơ initialisation 24 bit, và được gọi là 104 chút WEP. Hiệp hội có thể sử dụng một mật khẩu, một phím ASCII hoặc một phím hệ thập lục phân. Có hai phương pháp để nứt WEP: FMS tấn công và cuộc tấn công đang chặt. Cuộc tấn công FMS-được đặt tên theo Fluhrer, Mantin, và Shamir-dựa trên một điểm yếu của thuật toán RC4 mã hóa. Các nhà nghiên cứu tìm thấy rằng 9000 có thể 16 triệu initialisation vector có thể được coi là yếu, và thu thập đủ của họ cho phép xác định khoá mật mã. Để crack các khóa WEP trong hầu hết trường hợp, 5 triệu gói dữ liệu được mã hóa phải được chụp để thu thập khoảng 3000 yếu initialisation vectơ. (Trong một số trường hợp 1500 vectơ sẽ làm, trong một số trường hợp khác hơn 5000 là cần thiết cho sự thành công.) Các vectơ yếu initialisation được cung cấp để khóa lập lịch trình thuật toán (KSA) và giả ngẫu nhiên máy phát điện (ĐỰOC) để xác định các byte đầu tiên của các khóa WEP. Thủ tục này sau đó lặp đi lặp lại cho byte chìa khóa, còn lại. Cuộc tấn công đang chặt chops byte cuối ra từ các gói dữ liệu đã mật mã bị bắt. Điều này phá vỡ Cyclic Redundancy phòng/toàn vẹn kiểm tra giá trị (CRC/TRƯỜ). Khi tất cả 8 bit / loại bỏ byte 0, CRC gói ngắn hơn được thực hiện hợp lệ một lần nữa bởi thao tác của bốn byte cuối. Thao tác này là: kết quả = XOR ban đầu giá trị nhất định. Gói thao tác sau đó có thể được retransmitted. Phương pháp này cho phép xác định chính bằng cách thu thập độc đáo initialisation vectơ. Vấn đề chính với FMS tấn công và cuộc tấn công đang chặt là rằng chụp đủ gói dữ liệu có thể mất vài tuần hoặc đôi khi tháng. May mắn thay, tốc độ của bắt gói tin có thể được tăng lên bằng cách tiêm gói vào mạng. Một hoặc nhiều địa chỉ giải quyết giao thức (ARP) gói thường được thu thập để kết thúc này, và sau đó chuyển đến điểm truy cập liên tục cho đến khi đủ gói phản ứng đã bị bắt. ARP gói là một lựa chọn tốt vì họ có một kích thước dễ nhận biết của 28 byte. Chờ đợi cho một gói ARP hợp pháp có thể mất một lúc. ARP gói phổ biến nhất được truyền trong một quá trình xác thực. Thay vì chờ đợi cho rằng, gửi một khung deauthentication đẩy một khách hàng ra khỏi mạng sẽ yêu cầu khách hàng đó để reauthenticate. Điều này thường tạo ra một gói dữ liệu ARP. [18]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
WEP là tiêu chuẩn mã hóa trước hết là có sẵn cho các mạng không dây. Nó có thể được triển khai trong chút sức mạnh 64 và 128. 64 bit WEP có một khóa bí mật của 40 bit và một vector khởi tạo của 24 bit, và thường được gọi là 40 bit WEP. 128 bit WEP có một khóa bí mật của 104 bit và một vector khởi tạo của 24 bit, và được gọi là 104 bit WEP. Hiệp hội là có thể sử dụng mật khẩu, khóa ASCII, hoặc khóa một thập lục phân. Có hai phương pháp để bẻ khóa WEP: tấn công FMS và các cuộc tấn công, chặt. FMS tấn công - được đặt tên Fluhrer, Mantin và Shamir - được dựa trên một điểm yếu của thuật toán mã hóa RC4. Các nhà nghiên cứu tìm thấy rằng 9000 của thể 16 triệu vectơ khởi động có thể được coi là yếu, và thu thập đủ của họ cho phép xác định các khóa mã hóa. Để crack WEP key trong hầu hết các trường hợp, 5 triệu gói tin được mã hóa phải được giữ lại để thu thập khoảng 3000 vectơ khởi động yếu. (Trong một số trường hợp năm 1500 vector sẽ làm, trong một số trường hợp khác nhiều hơn 5000 là cần thiết cho sự thành công.) Các vectơ khởi yếu được cung cấp cho chính Scheduling Algorithm (KSA) và các Pseudo Random Generator (PRNG) để xác định các byte đầu tiên của chìa khóa WEP. Thủ tục này được lặp đi lặp lại sau đó cho các byte còn lại của khóa. Các cuộc tấn công cắt sườn byte cuối cùng tắt từ các gói mã hóa bắt. Điều này phá vỡ Cyclic Redundancy Check / Liêm Kiểm tra Giá trị (CRC / ICV). Khi tất cả 8 bit của byte loại bỏ là số không, CRC của gói rút ngắn sẽ có giá trị một lần nữa bằng cách thao tác của bốn byte cuối cùng. Thao tác này là: kết quả = gốc XOR giá trị nhất định. Các gói thao tác sau đó có thể được truyền lại. Phương pháp này cho phép xác định các trọng điểm bằng cách thu thập các vector khởi tạo độc đáo. Vấn đề chính của cả hai cuộc tấn công FMS và cuộc tấn công đang chặt là chụp đủ các gói có thể mất vài tuần hoặc đôi khi tháng. May mắn thay, tốc độ của gói capture có thể được tăng lên bằng cách tiêm các gói tin vào mạng. Một hoặc nhiều Address Resolution Protocol (ARP) các gói tin thường được thu thập để kết thúc này, và sau đó truyền đến các điểm truy cập nhiều lần cho đến khi đủ các gói phản ứng đã bị bắt. Các gói tin ARP là một lựa chọn tốt bởi vì họ có một kích thước được công nhận của 28 byte. Chờ đợi một gói tin ARP hợp pháp có thể mất một thời gian. Các gói tin ARP thường nhất truyền trong một quá trình xác thực. Thay vì chờ đợi cho rằng, việc gửi một khung deauthentication đẩy một khách hàng ra khỏi mạng sẽ yêu cầu khách hàng để reauthenticate. Điều này thường tạo ra một gói ARP. [18]
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: