3 Previous attacks on WEPA number of attacks on WEP have been publishe dịch - 3 Previous attacks on WEPA number of attacks on WEP have been publishe Việt làm thế nào để nói

3 Previous attacks on WEPA number o

3 Previous attacks on WEP
A number of attacks on WEP have been published in the past.
3.1 The FMS attack
Fluhrer, Mantin and Shamir published[4, 13] the first key recovery attack on WEP in
2001. Their attack is based on the following ideas: An attacker who listens passively to the traffic of a WEP protected network can record a lot of encrypted packets including the initialization vectors used for these packets. Because the first bytes of the plaintext of most packets are easily predictable, the attacker is able to recover the first bytes of the keystreams used to encrypt these packets. The initialization vector is transmitted unprotected with the packets, so the attacker initially also knows the first 3 bytes of the per packet key for all packets. All following bytes of the per packet key are the same for all packets, but are initially unknown to the attacker.Lets assume that an attacker knows the first / bytes of an RC4 key used to generate a keystream X. He can therefore simulate the first / steps of the RC4-KSA and knows Si and ji. In the next step of the RC4-KSA, ji+1 = ji + K[/] + Si[/] and S^/] is swapped with Si[jl+1]. If the attacker could reveal Si+1[/], he could easily recover K[/] by calculating the difference S-1[Si+1[/]] — ji — Si [/]. Fluhrer, Mantin, and Shamir used the following trick to reveal this value:
Assume that the following conditions hold after the first / steps of the RC4-KSA:
1. Si [1]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
3 các cuộc tấn công trước vào WEPMột số cuộc tấn công vào WEP đã được xuất bản trong quá khứ.3.1 các cuộc tấn công FMSFluhrer, Mantin và Shamir xuất bản [4, 13] phục hồi quan trọng đầu tiên tấn công WEP trong2001. tấn công dựa trên ý tưởng sau đây: một kẻ tấn công những người nghe thụ động lưu lượng truy cập của một mạng WEP bảo vệ có thể ghi lại rất nhiều gói dữ liệu được mã hóa trong đó các vectơ khởi tạo được sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của văn bản thuần của hầu hết các gói dữ liệu dễ dàng dự đoán được, kẻ tấn công có thể phục hồi các byte đầu tiên của keystreams được sử dụng để mã hóa các gói dữ liệu. Các véc tơ khởi tạo được truyền đi không được bảo vệ với các gói dữ liệu, vì vậy những kẻ tấn công ban đầu cũng biết 3 byte đầu tiên của các một gói chìa khóa cho tất cả các gói dữ liệu. Tất cả theo byte của các một gói key là giống nhau cho tất cả các gói dữ liệu, nhưng ban đầu chưa được biết đến kẻ tấn công. Cho phép giả định rằng kẻ biết lần đầu tiên / byte của một khóa RC4 được sử dụng để tạo ra một keystream X. Ông do đó có thể mô phỏng đầu tiên / bước của RC4-KSA và biết Si và ji. Trong bước tiếp theo của RC4-KSA, ji + 1 = ji + K [/] + Si [/] và S ^ /] đổi chỗ với Si [jl + 1]. Nếu kẻ tấn công có thể tiết lộ Si + 1 [/], ông có thể dễ dàng khôi phục K [/] bằng cách tính toán sự khác biệt S-1 [Si + 1 [/]]-ji-Si [/]. Fluhrer, Mantin, và Shamir sử dụng các mẹo sau đây để tiết lộ giá trị này:Giả định rằng các điều kiện sau đây giữ sau khi lần đầu tiên / bước của RC4-KSA:1. Si [1] 2. Si [1] + Si [Si [1]] = /3. S-1 [X [0]] = 14. S-1 [X [0]] = Si [1]Trong bước tiếp theo của RC4-KSA, giá trị k = S; [ji + 1] sẽ được đổi chỗ để Si + 1 [/]. Nếu j thay đổi ngẫu nhiên cho còn lại của RC4-KSA, các giá trị S [1], S [S [1]], và S [/] sẽ không được thay đổi với một xác suất của khoảng (1) trong thời gian còn lại RC4-KSA.Khi các byte đầu tiên lượng được sản xuất bởi RC4-PRGA, j sẽ mất giá trịSN [1] và Sn [1] và Sn [j] được đổi chỗ. Sau khi trao đổi, S [1] + S [S [1]] = / vẫn giữ và tạm biệt đầu tiên lượng của RC4-PRGA X [0] sẽ S [/]. Nếu điều kiện 3 hoặc 4 sẽ không giữ, điều này sẽ cho thấy rằng S [1] hoặc S [S [1]] đã được thay đổi. Trong một nutshell, nếu các bốn điều kiện tổ chức, fuction:Ffms (K [0],..., K [/ — 1],X[0]) = S-1 [X [0]]-ji-Si [/] (1)sẽ mất giá trị của K [/] với một xác suất về (1) 3 ~ 5%. Chúng tôi sẽ giới thiệu đến một tập hợp các điều kiện cùng với một chức năng như một sự tương quan cho RC4. Flurer, Mantin, và Shamir nhắc đến những điều kiện này (hoặc ít để lần đầu tiên hai điều kiện) như là điều kiện giải quyết.Một tấn công phục hồi đầy đủ khóa WEP có thể được xây dựng bằng cách sử dụng mối tương quan này. Một at¬tacker bắt gói tin từ một WEP mạng được bảo vệ và phục hồi các byte đầu tiên của keystream được sử dụng để mã hóa các gói dữ liệu bằng cách đoán byte đầu tiên của văn bản thuần. Cũng là nhiều kỹ thuật hoạt động để tạo ra lưu lượng truy cập vào một WEP mạng được bảo vệ thậm chí không có chìa khóa, mà cho phép phục hồi hơn byte đầu tiên 1000 của keystream mỗi gói [1]. Ông chọn các gói nơi giải quyết tình trạng giữ và tính toán Ffms cho các gói dữ liệu. Mỗi kết quả của Ffms có thể được xem như là một cuộc bỏ phiếu cho giá trị của Rk [0]. Sau khi đủ gói dữ liệu đã bị bắt, những kẻ tấn công làm cho một quyết định cho giá trị của Rk [0] dựa trên số lượng phiếu geberated của Ffms. Nếu quyết định đã được chính xác, những kẻ tấn công biết lần đầu tiên / = 4 byte của tất cả trong một gói phím và có thể tiếp tục với Rk [1]. Xin lưu ý rằng tất cả các gói dữ liệu cần phải là reevaluated thời tiết điều kiện giải quyết nắm giữ, vì kiểm tra này phụ thuộc vào giá trị của Rk [0]. Sau khi tất cả các byte Rk đã được xác định, những kẻ tấn công kiểm tra kết quả phím töông öùng vôùi tính chính xác bằng cách sử dụng một số thử nghiệm decryptions. Nếu điều quan trọng là chính xác, những kẻ tấn công đã thành công. Nếu kết quả quan trọng là không chính xác, những kẻ tấn công tìm kiếm một quyết định cho Rk [i], là một giá trị thay thế cho Rk [i] cũng rất có khả năng. Những kẻ tấn công sửa chữa các quyết định trong quyết định cây ở độ sâu tôi và tiếp tục cuộc tấn công với quyết định thay thế.Mặc dù xác suất 5% thành công của Ffms trông ấn tượng, tấn công nhu cầu 4.000.000 để 6.000.000 gói để thành công với một xác suất thành công của ít nhất 50%, tùy thuộc vào môi trường chính xác và thực hiện [14, 13]. Lý do cho điều này là rằng các điều kiện giải quyết giữ chỉ cho một số lượng nhỏ được lựa chọn ngẫu nhiên ini¬tialization vector.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
3 cuộc tấn công trước đây về WEP
Một số vụ tấn công trên WEP đã được công bố trong quá khứ.
3.1 FMS tấn công
Fluhrer, Mantin và Shamir xuất bản [4, 13] các cuộc tấn công phục hồi quan trọng đầu tiên trên WEP trong
năm 2001. Tấn công của họ dựa trên những ý tưởng sau đây: Một kẻ tấn công lắng nghe thụ động lưu lượng của một mạng WEP bảo vệ có thể ghi lại rất nhiều các gói mã hóa bao gồm các vectơ khởi tạo sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của bản rõ của hầu hết các gói dữ liệu có thể dễ dàng dự đoán được, những kẻ tấn công có thể phục hồi các byte đầu tiên của keystreams sử dụng để mã hóa các gói tin. Các vector khởi tạo được truyền không an toàn với các gói tin, do đó, những kẻ tấn công ban đầu cũng biết 3 byte đầu tiên của mỗi gói dữ liệu quan trọng cho tất cả các gói tin. Tất cả các byte sau của mỗi gói dữ liệu quan trọng là như nhau cho tất cả các gói, nhưng ban đầu là không biết đến attacker.Lets cho rằng kẻ tấn công biết đầu tiên / byte của một khóa RC4 được sử dụng để tạo ra một keystream X. Vì thế, ông có thể mô phỏng đầu tiên / bước của RC4-KSA và biết Si và ji. Trong bước tiếp theo của RC4-KSA, ji + 1 = ji + K [/] + Si [/] và S ^ /] bị đổi với Si [jl + 1]. Nếu kẻ tấn công có thể tiết lộ Si + 1 [/], ông có thể dễ dàng phục hồi K [/] bằng cách tính toán sự khác biệt S-1 [Si + 1 [/]] - ji - Si [/]. Fluhrer, Mantin và Shamir sử dụng các mẹo sau đây để tiết lộ giá trị này:
Giả sử rằng các điều kiện sau đây giữ sau khi lần đầu tiên / bước của RC4-KSA:
1. Si [1] 2. Si [1] + Si [Si [1]] = /
3. S-1 [X [0]] = 1
4. S-1 [X [0]] = Si [1]
Trong các bước tiếp theo của RC4-KSA, một giá trị k = S; [ji + 1] sẽ được hoán đổi cho Si + 1 [/]. Nếu j thay đổi ngẫu nhiên cho phần còn lại của RC4-KSA, các giá trị S [1], S [S [1]], và S [/] sẽ không được thay đổi với một xác suất xấp xỉ (1) trong RC4 còn lại -KSA.
Khi các byte đầu tiên của đầu ra là sản phẩm của RC4-PRGA, j sẽ lấy giá trị
Sn [1] và Sn [1] và Sn [j] được đổi chỗ. Sau khi trao đổi, [1] S + S [S [1]] = / vẫn giữ và tạm biệt đầu tiên của đầu ra của RC4-PRGA X [0] sẽ là S [/]. Nếu điều kiện 3 hoặc 4 sẽ không giữ, điều này sẽ chỉ ra rằng S [1] hoặc S [S [1]] đã bị thay đổi. Tóm lại, nếu những bốn điều kiện tổ chức, các fuction:
Ffms (K [0], ..., K [/ - 1], X [0]) = S-1 [X [0]] - ji - Si [/] (1)
sẽ lấy giá trị của K [/] với một xác suất về (1) 3 ~ 5%. Chúng tôi sẽ đề cập đến như một tập hợp các điều kiện kèm theo như một chức năng như một tương quan cho RC4. Flurer, Mantin và Shamir nêu những điều kiện này (hoặc ít nhất là hai điều kiện đầu tiên) là điều kiện giải quyết.
Một cuộc tấn công phục hồi đầy đủ các phím trên WEP có thể được xây dựng bằng cách sử dụng sự tương quan này. An at¬tacker bắt gói tin từ một mạng được bảo vệ WEP và phục hồi các byte đầu tiên của keystream sử dụng để mã hóa các gói tin bằng cách đoán các byte đầu tiên của plaintext. Ngoài ra còn có các kỹ thuật hoạt động khác nhau để tạo ra giao thông trên một mạng WEP bảo vệ ngay cả nếu không có khóa, trong đó cho phép thu hồi hơn 1000 byte đầu tiên của keystream mỗi gói [1]. Ông chọn các gói tin nơi điều kiện giải quyết giữ và tính toán Ffms cho các gói dữ liệu. Mỗi kết quả của Ffms có thể được xem như là một cuộc bỏ phiếu cho giá trị của [0] Rk. Sau khi đủ các gói tin đã bị bắt, những kẻ tấn công làm cho một quyết định cho giá trị của Rk [0] dựa trên số phiếu geberated bởi Ffms. Nếu quyết định đó là đúng, kẻ tấn công biết đầu tiên / = 4 byte của tất cả mỗi gói phím và có thể tiếp tục với Rk [1]. Xin lưu ý rằng tất cả các gói cần phải được đánh giá lại thời tiết điều kiện giải quyết được giữ vững, bởi vì việc kiểm tra này phụ thuộc vào giá trị của [0] Rk. Sau khi tất cả các byte của Rk đã được xác định, những kẻ tấn công kiểm tra phím kết quả cho chính xác bằng cách sử dụng một số decryptions xét xử. Nếu điều quan trọng là chính xác, những kẻ tấn công đã thành công. Nếu khóa dẫn là không chính xác, kẻ tấn công sẽ cho một quyết định cho Rk [i], là một giá trị thay thế cho Rk [i] cũng rất có khả năng. Những kẻ tấn công sửa chữa các quyết định trong cây quyết định ở độ sâu i và tiếp tục tấn công với quyết định thay thế.
Mặc dù sự thành công xác suất Ffms 5% trông rất ấn tượng, các cuộc tấn công cần 4.000.000 đến 6.000.000 gói tin để thành công với một xác suất thành công của ít nhất 50% , tùy thuộc vào môi trường và thực hiện [14, 13] chính xác. Lý do cho điều này là điều kiện giải quyết giữ chỉ có một số lượng nhỏ của vectơ ini¬tialization chọn ngẫu nhiên.

đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: