首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WEP -脆弱IV

WEP -脆弱IV
EN

Cryptography用户
提问于 2018-02-28 22:17:31
回答 1查看 144关注 0票数 0

在执行FMS攻击时,为什么攻击者必须寻找特定的IV,即(A+3,N-1,X)的形式?为什么他不能直接用点滴?这可能是一个天真的问题,但我真的不能把我的头围绕在这上面。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2018-02-28 22:51:33

在执行FMS攻击时,为什么攻击者必须寻找特定的IV,即以(A+3,N-1,X)的形式?为什么他不能直接用点滴?

实际上,攻击者不必将自己限制在这些特定的IVs上;但是,不只是任何IV都能工作。

财务管理系统基本上是基于以下三项意见:

  • RC4生成的第一个字节是KSA之后排列的三个元素的函数,即$S$、$S[S]$和$S[ S+ S[S]]$,输出将是$S[ S+ S[S]]$ (忽略交换操作,这不会影响我们感兴趣的输出)。
  • 某些键的第一个$n$字节将在KSA的$n$迭代之后,将$S$、$S[S]$设置为small value ($
  • KSA算法的其他$256-n$迭代将以非平凡的概率使值$S$、$S[S]$和$S[ S+ S[S]]$不受干扰(因此,对于这些IVs,第一个字节输出与一个特定的键字节有关联)。

(A+3,N-1,X) IVs的优点是(通常)独立于RC4键( WEP键)的后面的字节设置条件,因此是最容易解释的。但是,您当然可以使用其他适当设置条件的IVs (如果您学习/猜测WEP键的初始键,您可以使用它们来选择您所听的IVs )。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/56050

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档