首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >维基百科的WEP - RC4示例是否真的演示了一个相关的密钥攻击,或者仅仅是一个IV重用攻击?

维基百科的WEP - RC4示例是否真的演示了一个相关的密钥攻击,或者仅仅是一个IV重用攻击?
EN

Cryptography用户
提问于 2021-12-18 21:48:12
回答 1查看 177关注 0票数 2

在维基百科的相关密钥攻击页面上,有一个关于WEP的章节,作为相关密钥攻击的一个例子。

加密使用RC4算法,一种流密码。同样的密钥绝不能与流密码一起使用两次,这一点很重要。为了防止这种情况发生,WEP在每个消息包中包括一个24位初始化向量(IV) .该数据包的RC4密钥是与WEP密钥连接的IV。WEP键必须手动更改,这种情况通常很少发生。因此,攻击者可以假设用于加密数据包的所有密钥共享一个WEP密钥。这一事实使WEP面临一系列被证明是毁灭性的攻击。最简单的理解使用的事实是,24位IV只允许略低于1700万的可能性。由于生日悖论,很可能每4096个数据包中就有两个共享相同的IV,因此共享相同的RC4密钥,从而允许对数据包进行攻击。螺栓是我的

RC4接受40-2048位密钥大小。WEP设计器选择了键的某些部分作为RC4输入的IV。

实际上,这种攻击纯粹使用(IV,密钥)对重用。攻击者只是等待碰撞攻击。这在任何流密码中都很常见。

是什么使这成为一个相关的密钥攻击?在相关密钥攻击中,我们不是将一些不同但相关的密钥组合起来攻击密码吗?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2021-12-19 04:46:28

实际上,这种攻击纯粹使用(IV,密钥)对重用。

实际上,这页引用了两次攻击。正如您所指出的,第一次攻击(更明确地说明)并不是真正的“相关密钥攻击”,而是更多的“相同密钥攻击”。

然而,这并不是导致WEP被废弃的攻击。该页面还引用了该攻击,从“更具破坏性的攻击利用RC4.中的某些弱键”这句话开始。这指的是一种使用多个不同的IVs来恢复密钥的攻击--事实证明,一些IVs设置置换的方式是,生成的第一个字节与后面的一个密钥字节相关联;从密文数据包中,很容易重新计算RC4生成的第一个字节(因为第一个明文字节总是相同的),因此,通过观察足够多的数据包,您可以恢复密钥。

而且,因为这是一个弱点,通过观察一些不同的RC4密钥与已知的关系,这个特定的攻击是一个相关的密钥攻击。

票数 4
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/97710

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档