Ví dụ 1:
RC4-KSA
1
cho
i
0
để
255
làm
2 S [i]
i
3
kết thúc
4 j
0
5
cho
tôi
0
để
255
làm
6 j
j + S [i] + K [i mod len (K)] mod 256
7 swap (S, i, j)
8
kết thúc
9 i
0
10 j
0
Ví dụ 2:
RC4-PRGA
1 i
i + 1 mod 256
2 j
j + S [i] mod 256
3 swap (S, i, j)
4 trở lại S [S [i] + S [j] mod 256]
cho mỗi gói. Một ba byte vector khởi tạo
IV
được chọn và thêm vào phía trước để các
chính gốc
Rk
mà kết quả trong mỗi gói trọng
K
=
IV
jj Rk. Một keystream X = RC4 (K) được tạo ra từ K. Để bảo vệ sự toàn vẹn của dữ liệu truyền đi, một 32 bit dài CRC32 checksum tên ICV được nối thêm vào dữ liệu. Các kết quả rõ được sau đó được mã hóa bởi XORing bản rõ (bao gồm cả kiểm tra CRC32) với keystream tạo ra. Các bản mã cùng với tương ứng không được mã hóa vector khởi tạo IV sau đó được gửi qua mạng không dây. WEP ban đầu chỉ ed Speci một khóa bí mật 40 bit Rk, nhưng hầu hết các nhà cung cấp thực hiện một chế độ bổ sung nơi Rk có chiều dài 104 bit. Chiều dài của tương ứng cho mỗi phím gói K nơi 64 hoặc 128 bit, và các biến thể được chủ yếu là thị trường như là 64 hoặc 128 bit WEP. Chúng tôi hạn chế bản thân để biến 104 bit, nhưng các cuộc tấn công của chúng tôi có thể dễ dàng được áp dụng cho các mạng với chiều dài khóa erent di? Với cation Modi chỉ nhỏ. 3 cuộc tấn công trước đây về WEP Một số vụ tấn công trên WEP đã được công bố trong quá khứ. 3.1 FMS tấn công Fluhrer, Mantin và Shamir xuất bản [4, 13] tấn công khôi phục khóa đầu tiên trên WEP trong năm 2001. Tấn công của họ dựa trên những ý tưởng sau đây: Một kẻ tấn công lắng nghe thụ động? Các tra c của một mạng WEP bảo vệ có thể ghi lại rất nhiều các gói mã hóa bao gồm các vectơ khởi tạo sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của plaintextattacked bằng cách sử dụng các cuộc tấn công WPA-PSK, nhưng phần lớn là không hiệu quả. [22]
đang được dịch, vui lòng đợi..