8739620570

8739620570



szyfrującego. Aby zapobiec szyfrowaniu pakietów algorytmem RC4 generowanym na podstawie tego samego klucza, używane są różne wektory inicjalizacji. Przed wysłaniem pakietu danych i zaszyfrowaniem wiadomości przesyłanej w pakiecie, ramka jest najpierw przetwarzana za pomocą algorytmu kontroli integralności. Obliczane są bity cyklicznej kontroli nadmiarowości CRC-32. W wyniku czego powstaje suma kontrolna oryginalnej wiadomości, określana skrótem ICV (ang. Integrity Check Vałue), która pozwala skontrolować integralność pakietu. Następnie treść wiadomości wraz z sumą kontrolną ICV, jest poddawana szyfrowaniu poprzez wykonanie operacji różnicy symetrycznej XOR ze strumieniem klucza. Wektor IV jest umieszczany w nagłówku ramki, a następnie wysyłany razem z wiadomością, aby umożliwić odbiorcy odszyfrowanie treści ramki i odtworzenie całego klucza pobudzającego generator. Tak więc ICV chroni zawartość ramki przed jej modyfikacją podczas transmisji. Do tego ramka oraz ICV są zaszyfrowane, więc liczba kontrolna danych nie jest dostępna dla przypadkowych napastników. Schemat prezentujący omawiany algorytm WEP przedstawiony został na rysunku 2.

WEP


RC4


40-bitowy

klucz


+


24-bitowy

wektor

inicjalizujący (IV)


suma kontrolna CRC


Rysunek 2. Schemat algorytmu WEP.

Jedną ze słabości systemów kryptograficznych wykorzystujących szyfry strumieniowe, jest ponowne użycie tych samych strumieni klucza. Aby zmniejszyć ryzyko zastosowania tego samego strumienia klucza, w standardzie WEP wykorzystuje się wektory inicjalizujące, dzięki czemu różne pakiety szyfrowane są przy użyciu różnych kluczy RC4. Można więc powiedzieć, że wektor IV wprowadza do mechanizmu szyfrowania element losowy. Bez użycia IV ten sam tekst otwarty i klucz dawałyby w rezultacie ten sam tekst szyfru. IV modyfikuje strumień klucza, nawet jeżeli wykorzystywany jest ten sam klucz. Sam wektor IV stanowi część nagłówka pakietu i nie jest szyfrowany, jest przesyłany otwartym tekstem, więc potencjalne



Wyszukiwarka

Podobne podstrony:
DSC00084 (2) Zadanie 26. Aby zapobiec wystąpieniu stresu transportowego u zwierząt przewożonych na d
dr inż. Sławomir Cellmer Analiza algorytmu wyznaczania pozycji na podstawie kodowych obserwacji
Pakiety Statystyczne Lista nr 7 (R) 1.    Na podstawie danych zamieszczonych na stron
Opraoowano algorytm zmian posuwu na podstawie pomiaru głównej składowej siły skrawania Pzf oraz algo
P1010039 Utrzymanie królika w domu Następnie starannie wycierać królika ręcznikiem - Aby zapobiec
largeC5355180 Aby zapobiec ocieraniu <ię listew łańcucha przenośnika o dno komory, co może następ
IMG64 1.    Za pomocą szyfru afinicznego otrzymano szyfrogram ,,PVVFQXQWUJHVJKKX&quo
IMGT64 Opiłka domowa nad zdrowiem dziecka ftt ki dni obcinamy — u rąk na okrągło, u stóp prosto, aby
Instrukcja obslugi COLT CZ5 22 Awarie 5 Aby zapobiec przesuwaniu się podniesionego pojazdu] podló/
Jak zdać Egzamin cz 3 5. Wskazania dla użytkownika: W tym podpunkcie wypisujemy co użytkownik powini
171 wep Tekst otwarty Treść pakietu Suma kontrolna XOR Strumień kluczy generowany na

więcej podobnych podstron