Listing 1: RC4-KSA1fori0to255do2 S[i]i3end4 j05fori0to255do6 jj+S[i]+K dịch - Listing 1: RC4-KSA1fori0to255do2 S[i]i3end4 j05fori0to255do6 jj+S[i]+K Việt làm thế nào để nói

Listing 1: RC4-KSA1fori0to255do2 S[

Listing 1:
RC4-KSA
1
for
i
0
to
255
do
2 S[i]
i
3
end
4 j
0
5
for
i
0
to
255
do
6 j
j+S[i]+K[i mod len(K)] mod 256
7 swap(S, i, j)
8
end
9 i
0
10 j
0
Listing 2:
RC4-PRGA
1 i
i + 1 mod 256
2 j
j + S[i] mod 256
3 swap(S, i, j)
4 return S[ S[i] + S[j] mod 256 ]
for every packet. A three byte initialization vector
IV
is chosen and prepended to the
root key
Rk
which results in the per packet key
K
=
IV
jj
Rk
. A keystream
X
= RC4(
K
)
is generated from
K
. To protect the integrity of the transmitted data, a 32 bit long
CRC32 checksum named ICV is appended to the data. The resulting plaintext is
then encrypted by XORing the plaintext (including the CRC32 checksum) with the
generated keystream. The ciphertext together with the corresponding unencrypted
initialization vector
IV
is then send over the air.
WEP originally only speci ed a 40 bit secret key
Rk
, but most vendors implemented
an additional mode where
Rk
had a length of 104 bits. The length of the corresponding
per packet keys
K
where 64 or 128 bit, and these variants were mostly marketed as 64
or 128 bit WEP. We restrict ourselves to the 104 bit variant, but our attacks can easily
be adopted for networks with di erent key lengths with only minor modi cations.
3 Previous attacks on WEP
A number of attacks on WEP have been published in the past.
3.1 The FMS attack
Fluhrer, Mantin and Shamir published[
4
,
13
] the rst key recovery attack on WEP in
2001. Their attack is based on the following ideas: An attacker who listens passively to
the trac of a WEP protected network can record a lot of encrypted packets including
the initialization vectors used for these packets. Because the rst bytes of the plaintextattacked by using the WPA-PSK attack, but is largely ineffective.[22]
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bảng liệt kê 1: RC4-KSA1chotôi0để255làm2 S [i]tôi3kết thúc4 j05chotôi0để255làm6 jj + S [i] + K [tôi mod len(K)] mod 2567 vùng trao đổi (S, i, j)8kết thúc9 tôi010 j0Danh sách 2: RC4-PRGA1 tôii + 1 mod 2562 jj + S [i] mod 2563 vùng trao đổi (S, i, j)4 S trở lại [S [i] + S [j] mod 256]cho mỗi gói. Một ba byte khởi tạo vectorIVchọn và prepended để cácgốc phímRKmà kết quả trong các mỗi gói chìa khóaK=IVJJRK. Một keystreamX= () RC4K)được tạo ra từK. Để bảo vệ sự toàn vẹn của truyền dữ liệu, một 32 bit dàiCrc32 kiểm tra tên TRƯỜ được gắn vào các dữ liệu. Văn bản thuần kết quả làsau đó được mã hóa bởi XORing văn bản thuần (bao gồm cả CRC32 checksum) với cáctạo ra keystream. Ciphertext cùng với tương ứng unencryptedkhởi tạo vectorIVlà sau đó gửi qua mạng.WEP ban đầu chỉ speci ed một chìa khóa bí mật 40 bitRK, nhưng hầu hết các nhà cung cấp thực hiệnmột chế độ bổ sung màRKcó một chiều dài 104 bit. Chiều dài của các tương ứngmỗi gói phímKnơi 64 hoặc 128 bit và các phiên bản đã được chủ yếu là thị trường như là 64hoặc 128 bit WEP. Chúng tôi giới hạn bản thân bnar 104 chút, nhưng cuộc tấn công của chúng tôi có thể dễ dàngđược áp dụng cho mạng với di tiểu chủ chốt dài với chỉ nhỏ modi cation.3 các cuộc tấn công trước vào WEPMột số cuộc tấn công vào WEP đã được xuất bản trong quá khứ.3.1 các cuộc tấn công FMSFluhrer, Mantin và Shamir xuất bản [4, 13] cuộc tấn công quan trọng phục hồi rst WEP trong2001. tấn công dựa trên ý tưởng sau đây: một kẻ tấn công những người nghe thụ động đếnc trà của một mạng WEP bảo vệ có thể ghi lại rất nhiều gói dữ liệu được mã hóa, bao gồm cảcác vectơ khởi tạo được sử dụng cho các gói dữ liệu. Bởi vì các byte RST viết tắt của plaintextattacked bằng cách sử dụng WPA-PSK tấn công, nhưng là phần lớn không hiệu quả. [22]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Ví dụ 1:
RC4-KSA
1
cho
i
0
để
255
làm
2 S [i]
i
3
kết thúc
4 j
0
5
cho
tôi
0
để
255
làm
6 j
j + S [i] + K [i mod len (K)] mod 256
7 swap (S, i, j)
8
kết thúc
9 i
0
10 j
0
Ví dụ 2:
RC4-PRGA
1 i
i + 1 mod 256
2 j
j + S [i] mod 256
3 swap (S, i, j)
4 trở lại S [S [i] + S [j] mod 256]
cho mỗi gói. Một ba byte vector khởi tạo
IV
được chọn và thêm vào phía trước để các
chính gốc
Rk
mà kết quả trong mỗi gói trọng
K
=
IV
jj Rk. Một keystream X = RC4 (K) được tạo ra từ K. Để bảo vệ sự toàn vẹn của dữ liệu truyền đi, một 32 bit dài CRC32 checksum tên ICV được nối thêm vào dữ liệu. Các kết quả rõ được sau đó được mã hóa bởi XORing bản rõ (bao gồm cả kiểm tra CRC32) với keystream tạo ra. Các bản mã cùng với tương ứng không được mã hóa vector khởi tạo IV sau đó được gửi qua mạng không dây. WEP ban đầu chỉ ed Speci một khóa bí mật 40 bit Rk, nhưng hầu hết các nhà cung cấp thực hiện một chế độ bổ sung nơi Rk có chiều dài 104 bit. Chiều dài của tương ứng cho mỗi phím gói K nơi 64 hoặc 128 bit, và các biến thể được chủ yếu là thị trường như là 64 hoặc 128 bit WEP. Chúng tôi hạn chế bản thân để biến 104 bit, nhưng các cuộc tấn công của chúng tôi có thể dễ dàng được áp dụng cho các mạng với chiều dài khóa erent di? Với cation Modi chỉ nhỏ. 3 cuộc tấn công trước đây về WEP Một số vụ tấn công trên WEP đã được công bố trong quá khứ. 3.1 FMS tấn công Fluhrer, Mantin và Shamir xuất bản [4, 13] tấn công khôi phục khóa đầu tiên trên WEP trong năm 2001. Tấn công của họ dựa trên những ý tưởng sau đây: Một kẻ tấn công lắng nghe thụ động? Các tra c của một mạng WEP bảo vệ có thể ghi lại rất nhiều các gói mã hóa bao gồm các vectơ khởi tạo sử dụng cho các gói dữ liệu. Bởi vì các byte đầu tiên của plaintextattacked bằng cách sử dụng các cuộc tấn công WPA-PSK, nhưng phần lớn là không hiệu quả. [22]




































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: