试图使我的头脑攻击WEP加密理论,特别是IVs (初始化向量)。我理解IV的概念和用途(有点像附加在密码散列中的“salt”?):
因此,如果IV是以明文发送的,并且假设IV是24位(相当于3个ASCII字符(例如AB3) )。因此,我可以在Wireshark捕获的数据包中看到一个IV值(在IEE802.11 -> WEP参数下的截图)。在屏幕截图中,一个特定的网络WEP数据包显示的IV值为0x1cd799 (假设这是十六进制格式?)。我试着在十六进制中将这个值转换成ascii转换器,但是在转换中得到了错误?
其次,我理解破解WEP密钥,首先必须捕获大量数据包(50,000+),因为每个数据包包含不同的随机WEP IV值(来自池2^24位)。经过一段时间和大量的数据包捕获,您可能会开始遇到重复的WEP IV值(也称为IVs被重用)。因此,就我的困惑而言,问题是:

引用著名的电影“费城”(1993) --任何回答这个问题的人都请“向我解释这件事,就像我是一个4岁的孩子一样,好吧,因为这件事有一种元素,我就是无法通过我那厚厚的头脑。”
希望这一切都有意义,并对任何答案事先表示感谢。
发布于 2020-07-01 10:15:57
如果你想知道整个故事,请考虑参加Courseras密码学I课程与Boneh教授:https://www.coursera.org/learn/crypto。你会得到比我可能能做的更好的解释。
那么,WEP黑客是如何工作的呢?
首先,我们需要了解流密码是如何工作的。考虑一下这幅画:

这里有一个密码(在我们的例子中是RC4),它由两件事参数化: IV和key。
在WEP中,关键是不变的,IV改变了,但是IV域的大小相当小(在21世纪128位是最小的)。WEP简单地增加了IV,在特定的时刻,它必须重新设置IV并从一开始就开始。这就是魔法发生的地方。
考虑两个密码文件c1和c2。您知道,它们是使用相同的IV生成的,因为IV是公开的。您不知道相应的纯文本m1和m2。但是你知道密文是由同一个密钥流生成的。你做的事如下:
c1 XOR c2 = m1 XOR m2现在,c1和c2与随机值是无法区分的。但m1和m2不是。您可以开始猜测m1和m2,这样方程就可以实现了。这就是破解的第一部分。
下一部分是这样的:
c1 XOR m1 = keystream凉爽的。现在我们知道密钥流了。最后一件事,我们必须猜测产生密钥流到给定的IV。一旦它完成,WEP被破解。
希望这能有所帮助。如果你觉得这样的黑客行为很有趣,请参加课程。
https://stackoverflow.com/questions/62673983
复制相似问题