In the next step of the RC4-KSA, a value k = S; [ji+1] will be swapped dịch - In the next step of the RC4-KSA, a value k = S; [ji+1] will be swapped Việt làm thế nào để nói

In the next step of the RC4-KSA, a

In the next step of the RC4-KSA, a value k = S; [ji+1] will be swapped to Si+1[/]. If j changes randomly for the rest of the RC4-KSA, the values S[1], S[S[1]], and S[/] won’t be altered with a probability of approximately (1) during the remaining RC4-KSA.
When the first byte of output is produced by the RC4-PRGA, j will take the value
Sn[1] and Sn[1] and Sn[j] are swapped. After the swap, S[1] + S[S[1]] = / still holds and the first bye of output of the RC4-PRGA X[0] will be S[/]. If conditions 3 or 4 wouldn’t hold, this would indicate that S[1] or S[S[1]] has been altered. In a nutshell, if these four conditions hold, the fuction:
Ffms(K[0],..., K[/ — 1],X[0]) = S-1[X[0]] — ji — Si[/] (1)
will take the value of K[/] with a probability of about (1 )3 ~ 5%. We will refer to such a set of conditions together with such a function as a correlation for RC4. Flurer, Mantin, and Shamir referred to these conditions (or at least to the first two conditions) as the resolved condition.
A full key recovery attack on WEP can be built using this correlation. An at¬tacker captures packets from a WEP protected network and recovers the first byte of keystream used to encrypt these packets by guessing the first byte of plaintext. There are also various active techniques to generate traffic on a WEP protected network even without the key, which allow the recovery of more than the first 1000 bytes of keystream per packet[1]. He selects the packets where the resolved condition holds and calculates Ffms for these packets. Each result of Ffms can be seen as a vote for the value of Rk[0]. After enough packets have been captured, the attacker makes a decision for the value of Rk[0] based on the number of votes geberated by Ffms. If the decision was correct, the attacker knows the first / = 4 bytes of all per packet keys and can continue with Rk[1]. Please note that all packets need to be reevaluated wether the resolved condition holds, because this check depends on the value of Rk[0]. After all bytes of Rk have been determined, the attacker checks the resulting key for correctness using a number of trial decryptions. If the key is correct, the attacker has succeeded. If the resulting key is incorrect, the attacker looks for a decision for Rk[i], were an alternative value for Rk[i] was also very likely. The attacker corrects the decision in the decision tree at depth i and continues the attack with the alternate decision.
Although the 5% success probability of Ffms looks impressive, the attack needs 4,000,000 to 6,000,000 packets to succeed with a success probability of at least 50%, depending on the exact environment and implementation[14, 13]. The reason for this is that the resolved condition holds only for a small amount of randomly chosen ini¬tialization vectors.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong bước tiếp theo của RC4-KSA, giá trị k = S; [ji + 1] sẽ được đổi chỗ để Si + 1 [/]. Nếu j thay đổi ngẫu nhiên cho còn lại của RC4-KSA, các giá trị S [1], S [S [1]], và S [/] sẽ không được thay đổi với một xác suất của khoảng (1) trong thời gian còn lại RC4-KSA.Khi các byte đầu tiên lượng được sản xuất bởi RC4-PRGA, j sẽ mất giá trịSN [1] và Sn [1] và Sn [j] được đổi chỗ. Sau khi trao đổi, S [1] + S [S [1]] = / vẫn giữ và tạm biệt đầu tiên lượng của RC4-PRGA X [0] sẽ S [/]. Nếu điều kiện 3 hoặc 4 sẽ không giữ, điều này sẽ cho thấy rằng S [1] hoặc S [S [1]] đã được thay đổi. Trong một nutshell, nếu các bốn điều kiện tổ chức, fuction:Ffms (K [0],..., K [/ — 1],X[0]) = S-1 [X [0]]-ji-Si [/] (1)sẽ mất giá trị của K [/] với một xác suất về (1) 3 ~ 5%. Chúng tôi sẽ giới thiệu đến một tập hợp các điều kiện cùng với một chức năng như một sự tương quan cho RC4. Flurer, Mantin, và Shamir nhắc đến những điều kiện này (hoặc ít để lần đầu tiên hai điều kiện) như là điều kiện giải quyết.Một tấn công phục hồi đầy đủ khóa WEP có thể được xây dựng bằng cách sử dụng mối tương quan này. Một at¬tacker bắt gói tin từ một WEP mạng được bảo vệ và phục hồi các byte đầu tiên của keystream được sử dụng để mã hóa các gói dữ liệu bằng cách đoán byte đầu tiên của văn bản thuần. Cũng là nhiều kỹ thuật hoạt động để tạo ra lưu lượng truy cập vào một WEP mạng được bảo vệ thậm chí không có chìa khóa, mà cho phép phục hồi hơn byte đầu tiên 1000 của keystream mỗi gói [1]. Ông chọn các gói nơi giải quyết tình trạng giữ và tính toán Ffms cho các gói dữ liệu. Mỗi kết quả của Ffms có thể được xem như là một cuộc bỏ phiếu cho giá trị của Rk [0]. Sau khi đủ gói dữ liệu đã bị bắt, những kẻ tấn công làm cho một quyết định cho giá trị của Rk [0] dựa trên số lượng phiếu geberated của Ffms. Nếu quyết định đã được chính xác, những kẻ tấn công biết lần đầu tiên / = 4 byte của tất cả trong một gói phím và có thể tiếp tục với Rk [1]. Xin lưu ý rằng tất cả các gói dữ liệu cần phải là reevaluated thời tiết điều kiện giải quyết nắm giữ, vì kiểm tra này phụ thuộc vào giá trị của Rk [0]. Sau khi tất cả các byte Rk đã được xác định, những kẻ tấn công kiểm tra kết quả phím töông öùng vôùi tính chính xác bằng cách sử dụng một số thử nghiệm decryptions. Nếu điều quan trọng là chính xác, những kẻ tấn công đã thành công. Nếu kết quả quan trọng là không chính xác, những kẻ tấn công tìm kiếm một quyết định cho Rk [i], là một giá trị thay thế cho Rk [i] cũng rất có khả năng. Những kẻ tấn công sửa chữa các quyết định trong quyết định cây ở độ sâu tôi và tiếp tục cuộc tấn công với quyết định thay thế.Mặc dù xác suất 5% thành công của Ffms trông ấn tượng, tấn công nhu cầu 4.000.000 để 6.000.000 gói để thành công với một xác suất thành công của ít nhất 50%, tùy thuộc vào môi trường chính xác và thực hiện [14, 13]. Lý do cho điều này là rằng các điều kiện giải quyết giữ chỉ cho một số lượng nhỏ được lựa chọn ngẫu nhiên ini¬tialization vector.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong bước tiếp theo của RC4-KSA, một giá trị k = S; [ji + 1] sẽ được hoán đổi cho Si + 1 [/]. Nếu j thay đổi ngẫu nhiên cho phần còn lại của RC4-KSA, các giá trị S [1], S [S [1]], và S [/] sẽ không được thay đổi với một xác suất xấp xỉ (1) trong RC4 còn lại -KSA.
Khi các byte đầu tiên của đầu ra là sản phẩm của RC4-PRGA, j sẽ lấy giá trị
Sn [1] và Sn [1] và Sn [j] được đổi chỗ. Sau khi trao đổi, [1] S + S [S [1]] = / vẫn giữ và tạm biệt đầu tiên của đầu ra của RC4-PRGA X [0] sẽ là S [/]. Nếu điều kiện 3 hoặc 4 sẽ không giữ, điều này sẽ chỉ ra rằng S [1] hoặc S [S [1]] đã bị thay đổi. Tóm lại, nếu những bốn điều kiện tổ chức, các fuction:
Ffms (K [0], ..., K [/ - 1], X [0]) = S-1 [X [0]] - ji - Si [/] (1)
sẽ lấy giá trị của K [/] với một xác suất về (1) 3 ~ 5%. Chúng tôi sẽ đề cập đến như một tập hợp các điều kiện kèm theo như một chức năng như một tương quan cho RC4. Flurer, Mantin và Shamir nêu những điều kiện này (hoặc ít nhất là hai điều kiện đầu tiên) là điều kiện giải quyết.
Một cuộc tấn công phục hồi đầy đủ các phím trên WEP có thể được xây dựng bằng cách sử dụng sự tương quan này. An at¬tacker bắt gói tin từ một mạng được bảo vệ WEP và phục hồi các byte đầu tiên của keystream sử dụng để mã hóa các gói tin bằng cách đoán các byte đầu tiên của plaintext. Ngoài ra còn có các kỹ thuật hoạt động khác nhau để tạo ra giao thông trên một mạng WEP bảo vệ ngay cả nếu không có khóa, trong đó cho phép thu hồi hơn 1000 byte đầu tiên của keystream mỗi gói [1]. Ông chọn các gói tin nơi điều kiện giải quyết giữ và tính toán Ffms cho các gói dữ liệu. Mỗi kết quả của Ffms có thể được xem như là một cuộc bỏ phiếu cho giá trị của [0] Rk. Sau khi đủ các gói tin đã bị bắt, những kẻ tấn công làm cho một quyết định cho giá trị của Rk [0] dựa trên số phiếu geberated bởi Ffms. Nếu quyết định đó là đúng, kẻ tấn công biết đầu tiên / = 4 byte của tất cả mỗi gói phím và có thể tiếp tục với Rk [1]. Xin lưu ý rằng tất cả các gói cần phải được đánh giá lại thời tiết điều kiện giải quyết được giữ vững, bởi vì việc kiểm tra này phụ thuộc vào giá trị của [0] Rk. Sau khi tất cả các byte của Rk đã được xác định, những kẻ tấn công kiểm tra phím kết quả cho chính xác bằng cách sử dụng một số decryptions xét xử. Nếu điều quan trọng là chính xác, những kẻ tấn công đã thành công. Nếu khóa dẫn là không chính xác, kẻ tấn công sẽ cho một quyết định cho Rk [i], là một giá trị thay thế cho Rk [i] cũng rất có khả năng. Những kẻ tấn công sửa chữa các quyết định trong cây quyết định ở độ sâu i và tiếp tục tấn công với quyết định thay thế.
Mặc dù sự thành công xác suất Ffms 5% trông rất ấn tượng, các cuộc tấn công cần 4.000.000 đến 6.000.000 gói tin để thành công với một xác suất thành công của ít nhất 50% , tùy thuộc vào môi trường và thực hiện [14, 13] chính xác. Lý do cho điều này là điều kiện giải quyết giữ chỉ có một số lượng nhỏ của vectơ ini¬tialization chọn ngẫu nhiên.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: