The basis of the FMS attack lies in the use of weak initialization vec dịch - The basis of the FMS attack lies in the use of weak initialization vec Việt làm thế nào để nói

The basis of the FMS attack lies in

The basis of the FMS attack lies in the use of weak initialization vectors (IVs) used with RC4. RC4 encrypts one byte at a time with a keystream output from prga(); RC4 uses the key to initialize a state machine via ksa(), and then continuously modifies the state and generates a new byte of the keystream from the new state. Theoretically, the key stream functions as a random one-time pad, as a pseudo-random number generator controls the output at each step.

With certain IVs, an attacker knowing the first byte of the keystream and the first m bytes of the key can derive the (m + 1)th byte of the key due to a weakness in the PRNG used to generate the keystream. Because the first byte of the plaintext comes from the WEP SNAP header, an attacker can assume he can derive the first byte of the keystream from B ⊕ 0xAA. From there, he only needs an IV in the form (a + 3, n − 1, x) for key index a origin 0, element value space n (256 since 8 bits make a byte), and any X. To start, the attacker needs IVs of (3, 255, x). WEP uses 24-bit IVs, making each value one byte long.

To start, the attacker utilizes the IV as the first 3 elements in K[ ]. He fills the S-box S[ ] with sequential values from 0 to n as RC4 does when initializing the S-box from a known K[ ]. He then performs the first 3 iterations of ksa() to begin initializing the S-box.

After the third step, the attacker can possibly, but not definitely, derive the fourth byte of the key using the keystream output O by computing (O − j − S[i]) mod n = K[i], with the value i = 3 at this step.

At this point, the attacker does not yet have the fourth byte of the key. This algorithm does not regenerate the next byte of the key; it generates a possible value of the key. By collecting multiple messages—for example WEP packets—and repeating these steps, the attacker will generate a number of different possible values. The correct value appears significantly more frequently than any other; the attacker can determine the value of the key by recognizing this value and selecting it as the next byte. At this point, he can start the attack over again on the fifth byte of the key.

Although the attacker cannot attack words of the key out of order, he can store messages for later sequential attack on later words once he knows earlier words. Again, he only needs messages with weak IVs, and can discard others. Through this process, he can gather a large number of messages for attack on the entire key; in fact, he can store only a short portion of the beginning of those messages, just enough to carry the attack out as far as the word of the key the IV will allow him to attack.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Cơ sở của các cuộc tấn công FMS nằm trong việc sử dụng các yếu khởi tạo vector (IV) được sử dụng với RC4. RC4 mã hóa một byte tại một thời điểm với một sản lượng keystream từ prga(); RC4 sử dụng chìa khóa để khởi tạo máy nhà nước thông qua ksa(), và sau đó liên tục sửa đổi bang và tạo ra một byte mới của keystream từ chính phủ mới. Về lý thuyết, dòng chính chức năng như một pad ngẫu nhiên một thời gian, như là một máy phát điện số ngẫu nhiên giả điều khiển đầu ra tại mỗi bước.Với một số IVs, kẻ biết byte đầu tiên của keystream và byte m đầu tiên của phím có thể lấy được các (m + 1) th byte của chính do một điểm yếu trong ĐỰOC sử dụng để tạo ra keystream. Bởi vì các byte đầu tiên của văn bản thuần xuất phát từ tiêu đề WEP SNAP, kẻ tấn công có thể giả định ông có thể lấy được các byte đầu tiên của keystream từ B ⊕ 0xAA. Từ đó, ông chỉ cần một IV trong các hình thức (một + 3, n − 1, x) cho khóa chỉ mục một nguồn gốc 0, yếu tố giá trị space n (256 kể từ khi 8 bit thực hiện một byte) và mọi X. Để bắt đầu, những kẻ tấn công cần IV của (3, 255, x). WEP sử dụng 24-bit IVs, làm cho mỗi giá trị một byte dài.Để bắt đầu, những kẻ tấn công sử dụng IV là yếu tố đầu tiên 3 trong K []. Ông điền vào [] S-box S với tuần tự giá trị từ 0 đến n như RC4 khi khởi tạo hộp S từ [] K được biết đến. Ông sau đó thực hiện lặp đi lặp lại 3 lần đầu tiên của ksa() để bắt đầu khởi tạo hộp S.Sau khi bước thứ ba, những kẻ tấn công có thể có thể, nhưng không chắc chắn, lấy được các byte thứ tư của phím bằng cách sử dụng sản lượng keystream O bởi máy tính (O − j − S[i]) mod n = K [i], với giá trị tôi = 3 tại bước này.Tại thời điểm này, những kẻ tấn công không được có byte thứ tư của chìa khóa. Thuật toán này không tái sinh các byte tiếp theo của key; nó tạo ra các giá trị có thể là chìa khóa. Bằng cách thu thập nhiều thư — ví dụ WEP gói — và lặp đi lặp lại các bước sau, những kẻ tấn công sẽ tạo ra một số giá trị có thể khác nhau. Đúng giá trị xuất hiện đáng kể thường xuyên hơn so với bất kỳ khác; những kẻ tấn công có thể xác định giá trị của chính bằng công nhận giá trị này và chọn nó như là các byte tiếp theo. Tại thời điểm này, ông có thể bắt đầu cuộc tấn công trên một lần nữa trên các byte thứ năm của key.Mặc dù những kẻ tấn công không thể tấn công từ khoá thứ tự, ông có thể cất giữ thư cho sau này tuần tự tấn công sau đó từ khi ông biết từ trước đó. Một lần nữa, ông chỉ cần thư với yếu IVs, và có thể loại bỏ những người khác. Thông qua quá trình này, ông có thể thu thập một số lớn các thư cho cuộc tấn công vào toàn bộ phím; trong thực tế, ông có thể lưu trữ chỉ là một phần ngắn của sự khởi đầu của những tin nhắn, chỉ cần đủ để thực hiện cuộc tấn công như xa như từ khoá là IV sẽ cho phép anh ta để tấn công.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Các cơ sở của cuộc tấn công FMS nằm trong việc sử dụng các vectơ khởi yếu (IVs) được sử dụng với RC4. RC4 mã hóa một byte tại một thời gian với một đầu ra keystream từ prga (); RC4 sử dụng chìa khóa để khởi tạo một máy nhà nước qua KSA (), và sau đó liên tục đổi nhà nước và tạo ra một byte mới của keystream từ trạng thái mới. Về mặt lý thuyết, các chức năng dòng chảy quan trọng như là một ngẫu nhiên một lần pad, như một máy phát điện số giả ngẫu nhiên kiểm soát đầu ra tại mỗi bước. Với IVs nhất định, một kẻ tấn công biết các byte đầu tiên của keystream và các byte m đầu tiên của khóa có thể lấy được (m + 1) lần thứ byte của khóa do sự yếu kém trong PRNG được sử dụng để tạo ra keystream. Bởi vì các byte đầu tiên của bản rõ đến từ các tiêu đề WEP SNAP, kẻ tấn công có thể giả định ông có thể lấy được các byte đầu tiên của keystream từ B ⊕ 0xAA. Từ đó, ông chỉ cần một IV trong các hình thức (a + 3, n - 1, x) cho chỉ số quan trọng về nguồn gốc 0, yếu tố không gian giá trị n (256 kể từ 8 bit làm cho một byte), và bất kỳ X. Để bắt đầu, kẻ tấn công cần IVs của (3, 255, x). WEP sử dụng IVs 24-bit, làm cho mỗi giá trị lâu một byte. Để bắt đầu, những kẻ tấn công sử dụng các IV là 3 yếu tố đầu tiên trong K []. Ông lấp đầy S-box S [] với giá trị tuần tự từ 0 đến n như RC4 làm khi khởi tạo các S-box từ một K biết []. Ông sau đó thực hiện 3 lần lặp lại đầu tiên của KSA () để bắt đầu khởi tạo các S-box. Sau bước thứ ba, kẻ tấn công có thể có thể, nhưng không chắc chắn, lấy được các byte thứ tư của khóa sử dụng đầu ra keystream O bằng cách tính toán (O - j -. S [i]) mod n = K [i], với các giá trị i = 3 tại bước này Tại thời điểm này, kẻ tấn công vẫn chưa có được các byte thứ tư của khóa. Thuật toán này không tái tạo các byte tiếp theo của khóa; nó tạo ra một giá trị có thể của khóa. Bằng cách thu thập nhiều gói tin và ví dụ WEP thông-để lặp lại các bước này, kẻ tấn công sẽ tạo ra một số các giá trị khác nhau có thể. Các giá trị chính xác xuất hiện thường xuyên hơn đáng kể hơn so với bất kỳ khác; kẻ tấn công có thể xác định giá trị của khóa bằng cách nhận ra giá trị này và chọn nó như là các byte tiếp theo. Tại thời điểm này, ông có thể bắt đầu các cuộc tấn công trên một lần nữa trên các byte thứ năm của khóa. Mặc dù những kẻ tấn công không thể tấn công từ các phím ra khỏi trật tự, ông có thể lưu trữ các thông điệp cho cuộc tấn công tuần tự sau này từ sau khi ông biết từ trước đó. Một lần nữa, ông chỉ cần thông báo với IVs yếu, và có thể loại bỏ những người khác. Thông qua quá trình này, ông có thể thu thập một số lượng lớn các tin nhắn cho cuộc tấn công vào toàn bộ chủ chốt; trên thực tế, ông có thể lưu trữ một phần ngắn của sự khởi đầu của những tin nhắn, chỉ đủ để thực hiện các cuộc tấn công ra ngoài xa như lời của chính các IV sẽ cho phép anh ta để tấn công.









đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: