The FMS attack [4] is a statistical attack on WEP released in 2001 by  dịch - The FMS attack [4] is a statistical attack on WEP released in 2001 by  Việt làm thế nào để nói

The FMS attack [4] is a statistical

The FMS attack [4] is a statistical attack on WEP released in 2001 by Fluhrer, Mantin and Shamir.
This attack uses weaknesses in RC4. In addition, the attacker knows the IV: this is three bytes of the per packet key. If four conditions hold, he can then perform a manipulation on RC4 that allows him to guess with a five percent probability a byte of the key. Using a system of vote, he can guess a probable key and test it. If the key is not correct, he will try another likely correct key and try again. This attack requires quite a lot of packets to reach a fifty percent success rate: up to 6, 000,000.
To be more specific, the attack works as follow:
As the attacker knows the first Z bytes of the per packet key, he can simulate the Z first steps of RC4-KSA. So he knows Si mid ji. In the next step, ji+1 = ji + K[Z] + Si[i^d Si[Z] is swapped with Si[jl+1j. Fluhrer, Mantin and Shamir showed that if:
• Si[1]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Tấn công FMS [4] là một thống kê tấn công WEP phát hành vào năm 2001 bởi Fluhrer, Mantin và Shamir.Cuộc tấn công này sử dụng điểm yếu trong RC4. Ngoài ra, những kẻ tấn công biết IV: đây là ba byte của các một gói chìa khóa. Nếu bốn điều kiện tổ chức, ông sau đó có thể thực hiện một thao tác trên RC4 cho phép anh ta để đoán với một xác suất 5% một byte chìa khóa. Sử dụng một hệ thống bỏ phiếu, ông có thể đoán một phím có thể xảy ra và kiểm tra nó. Nếu điều quan trọng là không chính xác, ông sẽ cố gắng một quan trọng khả năng chính xác và thử lại. Cuộc tấn công này đòi hỏi khá nhiều gói để đạt được một tỷ lệ phần trăm năm mươi thành công: lên đến 6, 000,000.Để cụ thể hơn, tấn công công trình như sau:Như kẻ tấn công biết Z byte đầu tiên của các một gói chìa khóa, ông có thể mô phỏng Z bước đầu tiên của RC4-KSA. Vì vậy, ông biết Si giữa ji. Trong bước tiếp theo, ji + 1 = ji + K [Z] + Si [tôi ^ d Si [Z] đổi chỗ với Si [jl + 1j. Fluhrer, Mantin và Shamir cho thấy rằng nếu:• Si [1] • Si [1] + Si [Si [1]] = Z• S-1 [X [0]] = 1• S-1 [X [0]] = Si [1]Sau đó giá trị Si + 1 [Z] sẽ mất giá trị của Si [ji + 1] ở tiếp theo vòng RC4-KSA và giá trị này S [Z] sẽ không thay đổi thông qua phần còn lại của quá trình với một xác suất của khoảng năm phần trăm. Cuối cùng các byte đầu tiên của keystream X [0] sẽ S [Z], do đó, chúng tôi sẽ có thể tính toán của chúng tôi byte tiếp theo của phím KK = S-1 [X [0]] - ji - Si [Z] = S-1 [Si + 1 [Z]] - ji - Si [Z]KKthực hiện này hoạt động incrementaly, nhận được một byte phím thêm mỗi lần. Chúng tôi cuối cùng có thể kiểm tra phím. Nếu nó không hoạt động, chúng tôi chuyển đổi một byte của các phím với giá trị khác có thể xảy ra này byte và thực hiện lại thao tác. Bằng cách này, chúng tôi có thể thực hiện một khôi phục đầy đủ quan trọng!Dưới đây là kế hoạch của quá trình mã hóa:
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
FMS tấn công [4] là một cuộc tấn công thống kê về WEP phát hành vào năm 2001 bởi Fluhrer, Mantin và Shamir.
Cuộc tấn công này sử dụng điểm yếu trong RC4. Ngoài ra, kẻ tấn công biết các IV: đây là ba byte của mỗi gói dữ liệu quan trọng. Nếu bốn điều kiện tổ chức, sau đó ông có thể thực hiện một thao tác trên RC4 cho phép anh ta để đoán với một xác suất năm phần trăm một byte của khoá. Sử dụng một hệ thống bỏ phiếu, ông có thể đoán một chìa khóa có thể xảy ra và thử nghiệm nó. Nếu điều quan trọng là không đúng, anh sẽ cố gắng một chìa khóa có khả năng chính xác và thử lại. Cuộc tấn công này đòi hỏi khá nhiều các gói tin để đạt được một tỷ lệ thành công năm mươi phần trăm. Lên đến 6, 000.000
Để cụ thể hơn, các cuộc tấn công các công trình như sau:
Khi kẻ tấn công biết các byte Z đầu tiên của mỗi gói dữ liệu quan trọng, anh có thể mô phỏng Z bước đầu tiên của RC4-KSA. Vì vậy, ông biết Si giữa ji. Trong bước tiếp theo, ji + 1 = ji + K [Z] + Si [i ^ d Si [Z] bị đổi với Si [jl + 1J. Fluhrer, Mantin và Shamir cho thấy rằng nếu:
• Si [1]• Si [1] + Si [Si [1]] = Z
• S-1 [X [0]] = 1
• S-1 [X [0]] = Si [1]
Sau đó, giá trị Si + 1 [Z ] sẽ mất giá trị của Si [ji + 1] trong các vòng tiếp theo của RC4-KSA và giá trị này S [Z] sẽ không thay đổi qua phần còn lại của quá trình với một xác suất khoảng năm phần trăm. Cuối cùng các byte đầu tiên của keystream X [0] sẽ là S [Z], vì vậy chúng tôi sẽ có thể tính toán byte tiếp theo của khóa K
K = S-1 [X [0]] - ji - Si [Z] = S-1 [Si + 1 [Z]] - ji - Si [Z]
K
K
thực hiện thao tác này incrementaly, nhận được một byte hơn của chính mỗi lần. Chúng tôi cuối cùng có thể kiểm tra trọng điểm. Nếu nó không hoạt động, chúng tôi chuyển sang một byte của khóa với giá trị khác có thể xảy ra cho byte này và thực hiện các hoạt động một lần nữa. Bằng cách này, chúng ta có thể thực hiện một khôi phục chính đầy đủ! Dưới đây là sơ đồ của quá trình mã hóa:


đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: