web-dev-qa-db-ja.com

クラインとPTWウェップ攻撃

クラインのwep攻撃の実装に取り​​組んでいます。

そのために、wep暗号化を使用してルーターをセットアップし、そこから50,000の一意のIVを収集しました。 K [0]、つまりキーの最初のバイトのみを計算してみました。

すべてのIVを実行し、各計算値が繰り返された回数の記録を保持しながら、論文が示すように方程式を計算しました。最後に、上位30件の結果を出力しています。

私の問題:

  1. キーの正しい最初のバイトは、最初の30の結果のいずれにもありません。
  2. 負の数をキーとして取得し続けます。

多分私の計算に何か問題がありますか?多分私はアルゴリズムを正しく理解していませんか?

必要に応じてここにコードを配置しますが、計算はかなり単純なので、何か他に問題があると思います。

私はこれを参照として使用しています: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf

3
Shai

私は暗号の専門家ではありませんが、WEPへの攻撃を調査しました。計算が正しく実装されていると仮定すると、私が認識している2つの問題が考えられます。

  1. 一部のキーはクラックが非常に難しく、通常よりもはるかに多くのIVが必要です。それらの1つを選択した可能性があります。
  2. 攻撃は既知の平文攻撃です。従来、攻撃は簡単に識別でき、プレフィックスがわかっているため、ARPパケットを使用して攻撃が行われていました。 ARPパケットと混合された非ARPパケットがいくつかある場合、攻撃は機能しません。
1
Mark