Пловдивски


WEP разчита на два алгоритъма - криптографският Rivest Cipher 4



Pdf просмотр
страница69/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   65   66   67   68   69   70   71   72   ...   130
Компютърни мрежо и комуникации
WEP разчита на два алгоритъма - криптографският Rivest Cipher 4
(RC4) и такъв за проверка на грешки Cyclic Redundancy Check - 32 (CRC-
32). Двата алгоритъма са линейни по "природа", което в комбинация с


133 неголемия инициализационен вектор е и причината в WEP да бъдат открити множество криптографски слабости.
RC4 е разработен от Рон Ривъст през 1987 година. Причина за вграждането му в WEP e простотата и бързината, с която той се изпълнява.
RC4 генерира псевдо-произволен низ от битове (ключ), който се комбинира побитово чрез логическата операция

с данните, които трябва да бъдат шифрирани (фигура 95).
фигура 95 Шифриране
Работата на RC4 протича през две основни фази:
1.
Генериране на псевдо-произволен ключ от първоначална "тайна фраза".
Нека вектор S с дължина 256 елемента съдържа всички възможни комбинации от 8 битови стойности както следва: S = { 0, 1, 2, 3, 4, ... , 255}, а вектор К съдържа тайната фраза с максимална дължина 2048 бита.
0 0
1 0
1 0
1 0

1 0
0 0
данни
IV+ тайна фраза
RC4
шифрирани данни ключ


134
фигура 96 Генериране на псевдо-произволен ключ
2.
Избор на елемент от ключа за XOR при генериране на крайни шифрирани данни.


135
фигура 97 Графично представяне на избора

Краят на шифрираните данни съдържа и изчислена CRC-32 контролна сума, наречена (ICV – Integrity Check Value), служеща за проверка на целостта на данните, приети от получателя след тяхното изпращане. След пристигането на пакета до съответния получател, той отново изчислява
ICV сумата на пакета и я сравнява с приложената в него. Ако двете не съответстват, това показва че данните от пакета не са били предадени коректно.


136


Сподели с приятели:
1   ...   65   66   67   68   69   70   71   72   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница