Tấn công FMS [4] là một thống kê tấn công WEP phát hành vào năm 2001 bởi Fluhrer, Mantin và Shamir.Cuộc tấn công này sử dụng điểm yếu trong RC4. Ngoài ra, những kẻ tấn công biết IV: đây là ba byte của các một gói chìa khóa. Nếu bốn điều kiện tổ chức, ông sau đó có thể thực hiện một thao tác trên RC4 cho phép anh ta để đoán với một xác suất 5% một byte chìa khóa. Sử dụng một hệ thống bỏ phiếu, ông có thể đoán một phím có thể xảy ra và kiểm tra nó. Nếu điều quan trọng là không chính xác, ông sẽ cố gắng một quan trọng khả năng chính xác và thử lại. Cuộc tấn công này đòi hỏi khá nhiều gói để đạt được một tỷ lệ phần trăm năm mươi thành công: lên đến 6, 000,000.Để cụ thể hơn, tấn công công trình như sau:Như kẻ tấn công biết Z byte đầu tiên của các một gói chìa khóa, ông có thể mô phỏng Z bước đầu tiên của RC4-KSA. Vì vậy, ông biết Si giữa ji. Trong bước tiếp theo, ji + 1 = ji + K [Z] + Si [tôi ^ d Si [Z] đổi chỗ với Si [jl + 1j. Fluhrer, Mantin và Shamir cho thấy rằng nếu:• Si [1] • Si [1] + Si [Si [1]] = Z• S-1 [X [0]] = 1• S-1 [X [0]] = Si [1]Sau đó giá trị Si + 1 [Z] sẽ mất giá trị của Si [ji + 1] ở tiếp theo vòng RC4-KSA và giá trị này S [Z] sẽ không thay đổi thông qua phần còn lại của quá trình với một xác suất của khoảng năm phần trăm. Cuối cùng các byte đầu tiên của keystream X [0] sẽ S [Z], do đó, chúng tôi sẽ có thể tính toán của chúng tôi byte tiếp theo của phím KK = S-1 [X [0]] - ji - Si [Z] = S-1 [Si + 1 [Z]] - ji - Si [Z]KKthực hiện này hoạt động incrementaly, nhận được một byte phím thêm mỗi lần. Chúng tôi cuối cùng có thể kiểm tra phím. Nếu nó không hoạt động, chúng tôi chuyển đổi một byte của các phím với giá trị khác có thể xảy ra này byte và thực hiện lại thao tác. Bằng cách này, chúng tôi có thể thực hiện một khôi phục đầy đủ quan trọng!Dưới đây là kế hoạch của quá trình mã hóa:
đang được dịch, vui lòng đợi..