wep安全性能研究及其攻击

wep安全性能研究及其攻击

ID:10977936

大小:66.00 KB

页数:7页

时间:2018-07-09

wep安全性能研究及其攻击_第1页
wep安全性能研究及其攻击_第2页
wep安全性能研究及其攻击_第3页
wep安全性能研究及其攻击_第4页
wep安全性能研究及其攻击_第5页
资源描述:

《wep安全性能研究及其攻击》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、WEP安全性能研究及其攻击

2、第1内容加载中...关键词:有线等效加密密钥调度算法伪随机数发生器随着802.11标准的制定以及相关软硬件技术的逐渐成熟,802.11无线局域网产品的使用愈来愈广泛。其通信范围广、数据传输速率高的特点使802.11同蓝牙等协议一起成为无线局域网组网的可选协议之一,广泛应用于办公、会议等场合。这些场合中所使用的PC卡绝大多数提供了一种称为WEP(WiredEquivalentPrivacy)的加密协议。WEP便于管理,每块802.11卡具有一个加密密钥(key)。在实际使用中,大多数设备均使用同一个加密密钥,包括接入点AP(A

3、ccessPoint)。802.11通过WEP来防止对局域网的非法访问,为用户提供与传统有线局域网保密程度相当的通信环境。WEP中采用的RC4算法是一种对称流加密算法。由于RC4算法的加密或解密速度均非常快,又提供了相当的强度,所以得到了广泛应用。其最重要的应用就是SSL(SecuritySocketLayer)加密套接字协议层和WEP。针对RC4算法及其弱点,人们进行了许多研究,其中大多数为理论研究,并不具有实际意义。直到最近,Borisov、GoldbergandWagner指出1:在WEP中,由于没有明确规定IV(Initialization

4、Vectors)的使用方法,有些厂商简单地在每次初始化时将IV置零,然后加一。这种不当使用导致密钥重用的概率大增,可用于简单的密码分析攻击。另外,还指出,由于IV的可用空间太小,将不可避免地导致相同的密钥重用问题。Fluhrer、MantinandShamir描述了一种针对WEP采用的RC4算法的被动密文攻击方法2。针对RC4的状态初始化,提出了一种KSA攻击方法。揭示了WEP存在的严重漏洞。本文在文献2提出的KSA攻击方法的基础上,提出了一种更为高效的攻击方法。并在实际环境中,成功地实施了针对WEP的攻击。实验结果表明,与文献2中提出的K

5、SA攻击相比,本文提出的方法具有效率高、所需数据量更小的优点。1RC4算法1.1RC4概述RC4算法属于二进制异或同步流密码算法,其密钥长度可变,在WEP中,密钥长度可选择128bit或64bit。RC4算法由伪随机数产生算法PRGA(PseudoRandomGenerationAlgorithm)和密钥调度算法KSAKeyScheduleAlgorithm两部分构成。其中PRGA为RC4算法的核心,用于产生与明文相异或的伪随机数序列;KSA算法的功能是将密钥映射为伪随机数发生器的初始化状态,完成RC4算法的初始化。RC4算法实际上是一类以加密块大

6、小为参数的算法。这里的参数n为RC4算法的字长。在WEP中,n=8。RC4算法的内部状态包括2n个字的状态表和两个大小为一个字的计数器。状态表,也称为状态盒(S-box,以下用S表示),用来保存2n个值的转置状态。两个计数器分别用i和j表示。KSA算法和PRGA算法可表示如下:KSA:PRGA:Initialization:Initialization:Fori=0to2n-1i=0,j=0S[i]=iGenerationLoop:j=0i=i+1Scrambling:j=j+S[i]Fori=0to2n-1Swap(S[i],S[j])j=j+S[i

7、]+K[imodl]Outputz=S[S[i]+S[j]]Swap(S[i],S[j])其中,l为密钥的长度。1.2RC4算法安全性能分析仔细研究RC4的算法流程,不难发现:状态盒S从一个统一的2n个字的转置开始,对其进行的唯一操作是交换。S始终保存2n个字的某个转置状态,而且转置随着时间而更新。这也是RC4算法的强度所在。算法的内部状态存储在M=n2n+2n比特中,由于S为一个转置,此状态大约保存了log2(2n!)+2n≈1700bit的信息。状态盒的初始化状态仅仅依赖于加密密钥K,因此,若已知加密密钥就可完全破解RC4。加密密钥完全且唯一确定了

8、伪随机数序列,相同的密钥总是产生相同的序列。另外,RC4算法本身并不提供数据完整性校验功能,此功能的实现必须由其他方法实现(例如WEP中的数据完整性校验向量,即ICV)。下面考虑一些特殊的攻击模型,这些模型均与要讨论的RC4的安全问题密切相关。RC4算法属于同步流密码算法中的一种,由于其伪随机数发生器PRNG(PseudoRandomNumberGernerator)的输出完全由加密密钥确定,所以对于一个设计良好的流密码算法必须满足两个条件:输出的每个比特应该依赖于所有加密密钥的所有比特;而且,任意一个比特或者某些比特同加密密钥之间的关系应该极其复杂。

9、上述第一个条件意味着输出的每个比特依赖于加密密钥所有比特的值。密钥中任意比特值的改变均有1/2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。