WEP2中IV用小端法计数器产生时的攻击方法

来源 :电子学报 | 被引量 : 0次 | 上传用户:chinajswgh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在WEP2密码协议中未规定IV的具体产生方法,而计数器方式是实践中常用的IV产生方式之一.当IV用小端法计数器方式产生时,本文提出了一种通过观察网络中传输的特殊形式的密文帧,第一步恢复WEP2中秘密密钥的第二、第三个字节的值,第二步恢复秘密密钥第一个字节的值,两步共计24比特秘密密钥值的攻击方法.在此基础上再使用IV Weakness攻击,可恢复WEP2的全部128比特秘密密钥.文中给出了此时这种攻击方法的具体步骤、原理及仿真结果.
其他文献
以色列飞机工业公司的Tamam部(IAI/Tamam)推出一款新型军用、半军用和民用MiniPOP昼/夜观察系统,该系统的设计旨在满足需要先进、轻型观察系统的平台,如小型无人机(UAV)、装甲车、无
首先谈目前资产价格上涨的现状,并分析资产价格上涨对企业的危害性,探讨财务人员重拾通货膨胀会计防范资产价格上涨的对策,采取措施以使其企业的资产得到保值增值。
华南理工大学在广东省自然科学基金重点项目“掺稀土有源光纤”和广东省科技攻关重点项目“全波放大器光纤研制”的资助下,成功接制出光通信用高浓度铒、镱共掺磷酸盐光纤(纤
为综合优化分层域内外以网络传输花费和带宽占用为代表的通信管理费用,论文对实施分层移动IPv6前后的费用变化进行了理论分析,得出了判决是否适宜使用分层移动管理的准则,并
根据遥感图像的纹理特征具有不确定性和各类别的分类精度有较大差异的特点 ,针对常用的表示分类器置信度的模糊密度 ,在信息融合过程中 ,存在削弱低置信度分类器中高精度类别对融合结果起作用的问题 ,提出了一种对模糊密度进行分解的模糊积分方法 ,分解后的模糊密度表示分类器中各类别的置信度 ,从而突出了分类器中类别的分类精度对系统最终决策的重要程度 .实验表明采用分解的模糊密度的模糊积分融合分割方法具有较高
本文提出了一种基于独立元分析(Independent Component Analysis,ICA)的仿射目标识别和仿射参数估计的新方法.对于待识别的不同扭曲程度的目标,可采用ICA方法提取轮廓的仿射
中华人民共和国建国14年后,法国决定承认中国并建立外交关系,不仅是法兰西第五共和国政府奉行独立自主外交政策的结果,也是戴高乐主义在法国谋求世界大国地位和重返东南亚的战略
本文讨论了应用层组播环境下拥塞对扩展树性能的影响,提出了使用层间冗余链路来增强扩展树稳定性的方法,并且通过提出的统计链路模型和相关度模型,对该方法进行了理论分析和
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视.目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,而对取
8月11日,总重量为156 t的平板闸门稳稳落入2号导流底孔闸门槽。至此,小湾大坝左岸2号导流底孔完全封闭,下闸成功。上游蓄水按计划稳步升高,首台机组发电指日可待。