论WEP加密方式的不安全性

合集下载

wifi安全性分析

wifi安全性分析

Wifi安全性分析谭周兴130910760、前言随着wifi技术的广阔应用,越来越多的人在家庭环境这样的小型范围内使用用户自己设置的无线路由器进行无线网络接入,但是大部分用户往往意识不到,在使用过程中也面临着很大的安全威胁。

目前wifi路由器的加密方式仍有很多不安全的因素:一些老的路由设备使用的安全级别比较低的wep方式加密,或者是使用一些比较容易被破解软件“猜”出来的密码。

这些因素就导致了无线网络用户在用无线设备上网的同时,很容易被一些贪图小便宜的人使用破解软件“蹭网”,更严重的会让一些恶意黑客通过入侵路由设备对用户的wifi正常使用和用户的个人数据造成严重的影响。

而且wifi的弱密码现象越来越普遍,弱密码也就是很容易遭到破解的密码组合,可能是简单的数字组合,字母排列,例如“123456”、“abcl23”、"admin"或者家庭门牌号等信息来作为无线密码,这些都很容易被破译。

用户常常出于密码便于自己记忆的目的,来设置无线路由的密码,殊不知这种现象越来越多的构成wifi路由的安全隐患之一。

很多网络攻击者正是利用这一漏洞,破解用户的无线密码,非法使用用户的无线网络,甚至可能会对用户的数据安全构成威胁。

1、加密方式1.1、WEP加密技术即Wired Equivalent Privacy,是基于WLAN的安全性协议,定义在802.11b标准中。

WEP可以提供与有线局域网同等级别的安全性能,不过,有线网络自身的安全性髙于无线网。

而通过无线电波传输的无线局域网中,没有对应的物理结构,因此容易受到黑客的攻击。

WEP标准的目的是为无线局域网提供必要的安全保护,它的创建始于WLAN发展初期,然而它的安全性能并没有达到期望值。

出现这一现象的原因就在于:当数据在无线电波中传输时,机密过程由随机密钥来进行,可是,这些用来产生随机密钢的方法具有可预测性。

因此对于攻击者来说,获取这些密朗是非常容易的。

如何正确选择无线网络加密方式提升网络安全(十)

如何正确选择无线网络加密方式提升网络安全(十)

如何正确选择无线网络加密方式提升网络安全随着互联网的普及,无线网络已经成为了我们日常生活中不可或缺的一部分。

然而,与传统有线网络相比,无线网络存在着更大的安全隐患。

为了保护个人隐私和数据安全,正确选择无线网络加密方式是至关重要的。

本文将探讨几种常见的无线网络加密方式,并分析它们的优缺点,以帮助读者做出正确的选择。

1. WEP加密WEP(有线等效隐私)加密是最早出现的无线网络加密方式之一。

它使用40位或104位的密钥对数据进行加密。

然而,WEP加密已经被证明存在严重的安全漏洞。

黑客可以很容易地通过破解WEP密钥来获取网络中的敏感信息。

因此,WEP加密已经不再被认为是一种安全可靠的加密方式。

2. WPA加密WPA(Wi-Fi保护接入)加密是WEP的改进版,它具有更高的安全性。

WPA加密使用动态密钥加密技术,使得每个数据包都具有唯一的密钥。

此外,WPA还提供了身份验证机制,确保只有授权用户能够访问无线网络。

WPA加密方式不仅提供了更好的安全性,而且对老式的设备也兼容。

然而,WPA依然存在一些弱点,比如易受到暴力破解攻击和字典攻击。

3. WPA2加密WPA2(Wi-Fi保护接入2)是目前最安全的无线网络加密方式。

它基于IEEE 标准,并使用了更强大的加密算法(如AES)。

WPA2加密提供了更高的安全级别,并解决了WPA的一些弱点。

相比于WPA加密,WPA2加密更难以破解,提供了更好的保护网络数据和个人隐私的能力。

4. WPA3加密WPA3(Wi-Fi保护接入3)是近年来新出现的无线网络加密方式。

它在WPA2的基础上进一步提升了安全性。

WPA3加密引入了更高级别的加密算法,并增加了密码猜测保护和防止暴力破解的功能。

此外,WPA3还增强了公共Wi-Fi网络的安全性,提供了更强的保护。

然而,由于WPA3是较新的加密方式,一些老式设备可能不兼容。

在选择无线网络加密方式时,需要考虑网络安全需求和设备兼容性。

如果只是用于家庭网络,WPA2加密已经足够安全。

WEP协议分析及其安全对策

WEP协议分析及其安全对策

WEP协议分析及其安全对策WEP协议是IEEE802.11标准规定的数据加密机制,虽然WEP提供了64位和128位长度的密钥机制,但仍然存在许多缺陷,因此,IEEE802.11需要采用其他的加密体制。

本文分析了基于IEEE802.11标准的WEP安全漏洞,介绍了AES-CMM和ECC两种加密体制,对IEEE802.11数据帧加密,并对它们的性能进行分析。

标签:有线对等协议AES-CCM 椭圆曲线密码体制一、引言无线局域网的IEEE802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制(WEP协议:Wired Equivalency Privacy)。

它们是无线局域网系统中安全机制的主要形态和基础,在IEEE802.11安全机制的评审过程中,加密专家对WEP算法进行很少的组内评审工作,正是这一疏忽,造成WEP的多处漏洞,为各种窜改数据攻击提供了方便之门。

二、WEP协议分析1.WEP协议简介802.11b使用WEP协议即有线对等协议来保证在无线传输过程中的数据安全,WEP协议可以实现以下安全性目标:(1)数据安全性:WEP的基本目标就是防止数据在传输过程中被监听。

(2)接入控制:WEP可用来在802.11b中实现接入控制,可以选择是否丢弃那些非WEP加密的数据包,从而保证只将可信的用户接入到局域网。

(3)数据完整性:WEP协议还能用来防止数据在传输的过程中被人篡改。

2.WEP安全机制(1)WEP帧的数据加解密。

首先介绍加密过程,发送端WEP帧加密过程如图1所示:WEP机制用加密密钥与初始化向量IV连接产生种子密钥,然后把种子密钥送入伪随机产生器PRNG产生密钥流,密钥流与明文进行异或生成密文。

WEP 帧加密过程如下:①消息M通过CRC-32循环冗余校验生成校验值ICV,记做C(M),将M与C(M)连接生成明文P=M,C(M));②选择初始向量IV 记做V,将初始向量与密钥K连接作为种子密钥,种子密钥作为RC4算法的输入生成伪随机密钥流,记为RC4(V,K);③将明文P 与伪随机密钥流RC4(V,K)进行异或生成密文,记为C=PRC4(V,K)。

无线通信安全WEP协议原理探究

无线通信安全WEP协议原理探究

无线通信安全WEP协议原理探究WEP协议(Wired Equivalent Privacy)是一种早期的无线网络安全协议,用于保护无线局域网(WLAN)的数据传输安全。

本文将探究WEP协议的原理,分析其优点和缺点,并介绍现代无线通信安全协议的发展。

一、WEP协议的原理WEP协议主要通过两种方式来保证无线局域网的数据传输安全:加密和身份认证。

1. 加密WEP协议使用RC4加密算法对数据进行加密。

加密过程中,发送端和接收端都通过预先共享的密钥来生成伪随机数流。

该伪随机数流与明文数据进行异或运算,从而实现数据加密。

接收端通过使用相同的密钥来还原伪随机数流,并将其与接收到的密文进行异或运算,得到明文数据。

2. 身份认证WEP协议使用基于共享密钥的身份认证机制。

发送端和接收端通过对密钥的比对来验证对方的身份。

发送端将包含认证信息的帧发送给接收端,接收端使用相同的密钥对认证信息进行解密,并验证其合法性。

只有认证通过的报文才能继续进行数据传输。

二、WEP协议的优点尽管WEP协议已经被证明存在严重的安全漏洞,但在推出初期,它也带来了一些优点。

1. 简单实施WEP协议的实现相对简单,其算法也较为容易理解。

这使得WEP协议在无线网络领域得到了广泛的应用。

2. 兼容性WEP协议可以与旧版的无线设备兼容,这为用户提供了更多的选择。

用户不必购买新的设备来使用较新的安全协议。

三、WEP协议的缺点然而,WEP协议同时存在着严重的安全缺陷,这些缺陷导致了WEP协议的逐渐淘汰。

1. 密钥管理弱点WEP协议的密钥管理机制存在严重弱点,使得攻击者可以通过监控密钥的传输过程和解密过程来破解密钥。

攻击者还可以通过对有效数据的重放来绕过认证过程。

2. RC4加密算法的问题WEP协议所使用的RC4加密算法存在一系列的安全问题。

攻击者可以通过利用RC4的密钥编排漏洞,推导出密钥并进一步破解加密数据。

3. 安全性不足由于WEP协议加密性能不足,攻击者可以在很短的时间内通过暴力破解的方式获取密钥。

WEP协议解析

WEP协议解析

WEP协议解析WEP(Wired Equivalent Privacy)是一种早期的无线网络安全协议,最早被用于保护无线局域网的安全性。

然而,在现今的网络环境下,WEP协议已经不再安全,因为它存在多个缺陷。

本文将对WEP协议进行解析,揭示其存在的问题,以及近年来新的安全协议的发展。

WEP协议的原理是使用RC4算法对数据进行加密。

RC4是一种流密码算法,它使用一个密钥将明文通过异或运算转换为密文。

然而,WEP协议中使用的密钥长度较短,仅有40位或104位,这使得WEP容易受到暴力破解攻击。

通过穷举密钥的方式,黑客可以在短时间内获得WEP加密的网络密码。

除了密钥长度较短的问题外,WEP还存在一些其他的安全漏洞。

首先,WEP协议中使用的初始化向量(IV)是24位长,这使得IV重用的概率相对较高。

当IV被重用时,黑客可以通过分析加密流量中的重复模式来恢复出WEP密钥。

其次,WEP使用CRC-32校验和来验证数据的完整性,然而CRC-32校验和可以被轻易地篡改。

黑客可以通过修改数据包的CRC-32校验和来改变数据的内容,这使得WEP无法提供可靠的完整性保护。

此外,WEP协议中还存在伪造认证的问题。

WEP使用一个共享密钥进行认证,因此,一旦黑客获得了该密钥,就可以伪造认证信息,并成功地接入WEP加密的网络。

为了解决WEP协议的诸多安全问题,新的无线网络安全协议被提出,如WPA(Wi-Fi Protected Access)和WPA2。

这些协议使用更强大的加密算法(如TKIP和AES),采用更长的密钥长度,提供更安全的数据传输。

此外,WPA和WPA2还加入了动态密钥生成、消息完整性保护、认证服务器等新特性,使得无线网络更加安全可靠。

总结来说,WEP协议是一种较早期的无线网络安全协议,然而它存在多个安全漏洞,使得其无法提供足够的保护。

为了解决WEP协议的问题,新的安全协议如WPA和WPA2已经取代了WEP,在现今的无线网络中得到了广泛应用。

WEP协议WiFi网络安全

WEP协议WiFi网络安全

WEP协议WiFi网络安全WEP(Wired Equivalent Privacy)是一种最早期的WiFi网络安全协议,旨在提供与有线网络相当的保密性。

然而,WEP协议在现代网络环境下已被证明存在许多严重的安全漏洞。

本文将探讨WEP协议的工作原理、安全问题以及现代替代方案。

一、WEP协议的工作原理WEP协议主要基于RC4加密算法,使用一个共享密钥进行数据加密。

当设备连接到一个WEP协议加密的WiFi网络时,数据包会使用密钥进行加密,以保护传输的数据。

这个密钥必须在所有连接到网络的设备之间共享。

然而,WEP协议的加密机制存在严重的安全缺陷,容易遭受各种攻击,从而导致网络中的数据泄露和未经授权的访问。

二、WEP协议的安全问题1. 弱密钥和不可预测的初始化向量(IV):WEP协议使用的40或104位密钥相对较短,易受到暴力破解。

与此同时,IV是一个24位的随机数,但由于使用了太短的IV值,导致IV的重复使用,从而进一步降低了加密的安全性。

2. 明文攻击:WEP协议中的数据包结构使得攻击者能够根据电子邮件或文件中的已知内容对密文进行分析,从而用于暴力破解密码。

3. IV回绕攻击:攻击者可以捕获足够的数据包,以观察和分析网络通信中的IV重复情况。

这种攻击利用了IV的重复性,逐渐推测出密钥。

4. 密钥恢复攻击:通过密钥流中的丢失数据包或数据包重传,攻击者可以恢复出WEP协议使用的密钥。

由于以上种种安全问题,WEP协议现在已不再被安全专家们推荐使用。

三、现代替代方案为了提供更强大的WiFi网络安全性,现代网络环境一般采用以下替代方案:1. WPA(WiFi Protected Access):WPA协议解决了WEP协议的许多安全问题,采用更强大的TKIP(Temporal Key Integrity Protocol)作为加密算法,并引入了更复杂的认证方案。

2. WPA2:WPA2是WPA的升级版本,使用更强大的加密算法AES(Advanced Encryption Standard),提供更高级别的安全性。

无线网络加密:如何选择最安全的加密方式(九)

无线网络加密:如何选择最安全的加密方式随着移动设备的普及和互联网的发展,无线网络已经成为我们生活中必不可少的一部分。

然而,无线网络的普及也带来了一些安全隐患,例如黑客攻击和信息泄露等。

为了确保无线网络的安全性,选择合适的加密方式就显得非常重要。

本文将讨论如何选择最安全的无线网络加密方式。

一、了解不同的无线网络加密方式在选择无线网络加密方式之前,我们首先需要了解不同的加密方式。

下面是目前常见的无线网络加密方式:1. WEP(有线等效隐私):这是最早的无线网络加密方式之一,但由于安全性较差,易受到黑客攻击,已经被越来越少地使用。

2. WPA(Wi-Fi保护访问):WPA是WEP的改进版,提供了更强的加密算法,能够有效抵抗一些攻击手段。

然而,WPA也存在一些漏洞,安全性相对较低。

3. WPA2(Wi-Fi保护访问2):WPA2是目前最安全的无线网络加密方式,采用更强的加密算法,有效地抵御了大部分攻击手段。

大多数无线路由器都支持WPA2加密方式。

二、评估网络安全需求在选择无线网络加密方式之前,我们需要评估我们的网络安全需求。

不同的场景和用户对网络安全的需求是不同的。

如果我们只是在家庭或办公室中使用无线网络,并且仅需保护个人隐私和防止未经授权的用户访问,那么WPA2加密方式已经足够安全。

但是,如果我们需要在敏感的商业环境中保护重要数据和传输的信息,那么我们可能需要更加高级的安全措施,如虚拟专用网络(VPN)或企业级的加密方式。

三、考虑设备兼容性另一个要考虑的因素是设备的兼容性。

在选择加密方式时,我们需要确保我们的设备支持相应的加密方式。

通常来说,大多数现代设备都支持WPA2加密方式,但是一些老旧的设备可能仅支持较早的加密方式。

如果有这样的设备,我们需要权衡安全性和兼容性,选择一个适合大部分设备的加密方式。

四、定期更新密码无论我们选择哪种加密方式,都需要定期更新密码。

强密码是保护无线网络免受黑客攻击的关键因素。

无线网络加密问题解答:避免信息泄露风险(十)

无线网络加密问题解答:避免信息泄露风险在当今智能手机、平板电脑等移动设备得到普及的时代,人们对无线网络的依赖程度越来越高。

然而,随之而来的是信息泄露风险的增加。

为了确保我们的个人和敏感信息的安全,我们需要了解无线网络加密问题并采取相应的措施。

一、无线网络加密方式1. WEP(有线等效隐私)WEP是最早的无线网络加密方法,使用一个固定的密钥对数据进行加密。

这种加密方式在安全性方面存在很多漏洞,被黑客轻易破解,因此不再推荐使用。

2. WPA(Wi-Fi保护访问)WPA是一种更安全的无线网络加密方式,其核心是基于PSK(预共享密钥)的加密技术。

在设置WPA加密时,我们需要设置一个强密码,并且定期更改密码,以确保安全性。

3. WPA2(Wi-Fi保护访问2)WPA2是目前最安全的无线网络加密方式,它采用了更复杂的AES (高级加密标准)算法,提供了更高的安全性。

在设置WPA2加密时,我们同样需要设置一个强密码,并且定期更改密码。

二、加强无线网络安全的措施1. 设置强密码无论是WPA还是WPA2方式,密码的安全性都非常重要。

我们应该设置一个包含大小写字母、数字和特殊字符的复杂密码,并且定期更换密码,避免陷入黑客的设圈套。

2. 关闭WPS(Wi-Fi保护设置)WPS是一种简化无线网络连接过程的功能,但同时也会增加安全风险。

黑客可以利用WPS漏洞进行破解,因此我们应该关闭WPS功能,增加无线网络的安全性。

3. 更新固件和软件无线路由器、移动设备等都有固件和软件,这些更新通常包含着安全修补程序。

我们应该定期检查并及时安装这些更新,以消除可能的漏洞。

4. 使用虚拟专用网络(VPN)虚拟专用网络是一种将公共网络加密以保护通信隐私的技术。

通过使用VPN,我们可以在连接无线网络时获得更高的安全性,防止信息被黑客窃取。

5. 利用防火墙防火墙是一种网络安全设备,可以监控和过滤入侵网络的数据流。

我们可以在无线路由器上设置防火墙,阻止未经授权的访问,提高网络安全性。

WEP无线网络加密协议

WEP无线网络加密协议WEP(Wired Equivalent Privacy)是一种用于保护无线网络通信安全的加密协议。

它旨在提供与有线网络相当的安全性,但在实际应用中已被证明存在多个安全漏洞。

本文将对WEP无线网络加密协议进行详细探讨。

一、WEP协议介绍WEP协议是最早应用于无线局域网的加密标准之一,于1999年发布。

它使用RC4加密算法将数据进行加密,并通过设定的密钥对加密数据进行解密。

WEP的目标是确保数据的机密性和完整性,以防止未经授权的访问。

二、WEP协议安全漏洞然而,随着时间推移,WEP协议的多个安全漏洞被不断揭露。

主要的安全漏洞包括:1. 明文密钥传输:WEP协议在密钥传输过程中明文发送密钥,这使得攻击者能够轻松截取并破解密钥。

2. 固定密钥:WEP协议使用固定的密钥对数据进行加密,这使得攻击者可以通过分析加密后的数据包来推测出密钥。

3. 小范围的初始化向量:WEP协议使用24位的初始化向量(IV)来加密数据包,这使得IV的范围非常有限,容易受到重放攻击和碰撞攻击。

4. 弱密钥生成算法:WEP协议使用基于SSID和密钥杂凑函数生成加密密钥,但该算法存在严重的弱点,使得密钥的生成很容易受到推测和暴力破解的攻击。

三、WEP协议的改进由于WEP协议存在严重的安全问题,后续推出的无线网络加密协议都对其进行了改进。

常见的改进措施有:1. WPA(Wi-Fi Protected Access):WPA是WEP的后续版本,使用了更安全的加密算法和密钥管理机制,例如TKIP和EAP。

WPA提供了更强大的安全性,但仍然有一些弱点。

2. WPA2:WPA2是WPA的升级版本,采用了更强大的AES (Advanced Encryption Standard)加密算法,进一步加强了无线网络的安全性。

WPA2目前被广泛应用于各种无线设备。

四、替代方案除了WEP协议的改进版本外,还有其他一些替代方案可供选择,如:1. WPA3:WPA3是WPA2的下一代版本,引入了更加安全的加密机制和身份验证协议,旨在解决WPA2中的一些潜在安全问题。

WEP与WPA安全性评估

WEP与WPA安全性评估随着无线网络的广泛应用,网络安全问题也日益引起人们的关注。

在无线局域网(WLAN)中,WEP(Wired Equivalent Privacy)和WPA(Wi-Fi Protected Access)是两种常见的安全协议。

本文将对WEP和WPA的安全性进行评估,并比较它们的优劣。

WEP(Wired Equivalent Privacy)是最早被广泛使用的无线网络安全协议之一。

它使用64位或128位密钥来加密无线数据传输,并提供与有线网络相当的安全性水平。

然而,随着时间的推移,WEP的安全性被证明是容易被破解的。

研究人员发现,通过分析无线数据流量和拦截WEP密钥,黑客可以轻易窃取无线网络中的敏感信息。

与WEP相比,WPA(Wi-Fi Protected Access)是一种更为强大和安全的协议。

WPA引入了更复杂的密钥管理和认证机制,如使用预共享密钥(PSK)或使用802.1X身份验证服务器。

此外,WPA还引入了动态密钥更改功能,增加了黑客破解的难度。

通过这些改进,WPA大大提高了无线网络的安全性。

尽管WPA在安全性方面较WEP有所提升,但也并非完美无缺。

一些漏洞和攻击方法仍然存在,使得网络仍然存在被攻击的风险。

例如,暴力破解攻击可以通过持续尝试多个可能的密钥来破解WPA网络。

此外,针对WPA的字典攻击也被证明是一种有效的攻击方法。

为了进一步提升无线网络的安全性,WPA2被引入。

WPA2是WPA 的升级版本,采用更为安全的高级加密标准(AES)算法来加密数据传输。

相较于WPA,WPA2使用更长的密钥长度,并使用更复杂的密钥管理和认证机制,提供了更高的安全性。

总的来说,WEP与WPA是目前无线网络中常用的两种安全协议。

尽管WEP提供了相对较低的安全性,WPA在WEP的基础上做出了重要改进,提供了更高的安全性。

然而,任何安全协议都不是绝对安全的,存在一定程度的风险。

因此,为了保障无线网络的安全,建议使用更高级别的协议,如WPA2。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Bv (① RC ( , ) :,P 4vk ) 从 上 面可 以 看 到 , 在 发 送 数 据 给 B的 过 程 中 , A 会把 V( I V值 附 在 节 , 就是 2 也 4位 。 们 平 时 所 说 的 W E 6 我 P 4位 加 密 其 实 就 是 4 O位 密 钥 。 加 上这 2 4位 初 始 化 向 量 所 组 成 的 , 说 也 称 为 WE 一 0 由此 类 推 . 数 据 包 的 前 面 ) 所 P4, 1 WE . 4 P的 解 密模 型 WE 18位 加 密 也 称 为 WE 一 0 等 等 。 P2 P 14,
可 以 把 R 4看 成 一 个 单 口输 入 和 单 口输 出 的设 备 ,输 入 端 输 入 C 的 是 有 限 位 的初 始 密 钥 , 出端 输 出 的是 连 续 不 断 的 密 码 流 。 如 果 有 输 人 只 知道 的我 们 的输 出密 码 流 , 并 不 能 计 算 出 我 们 的 初 始 密 钥 。 他
201) 5 0 4
要】 E W P加 密是 最早 在 无 线加 密 中使 用 的技 术 , 着人 们 的使 用 , 来越 发 现 , 种加 密 的 方 式 在 某 种 程 度 上 存 在 着 缺 陷 , 能 完全 随 越 这 不
保 证 无 线 网络 的 安全 , 文将 全 面 分析 w E 本 P加 密 的 不安 全 因 素 , 其 不安 全性 进 行 剖 析 。 对
1 R 4密 码 流 产 生 器 . 2 C R 4加 密 算 法 来 自于美 国 权 威 机 构 R A 信 息 安 全 公 司 。这 种 算 C S
法是安全不可 逆的 , 就是 说 , 也 目前 还 没 有 人 能 从 这种 算 法 产 生 的 密 码 流 来 反 向推 算 出 原 始 密 钥 。RC 4算 法 的 输 入 输 出 模 型 如 下 :

V e r Ⅵ ot oc {
p K
PIn e t a tx
( ① R 4 vk ) R 4v,) P C ( ,) o C ( k
= P.
ne t g ̄yc} c l j , lk u e e{
异 或 运 算 也 可 以 用 符 号 ① 来 表 示 。 面 计 算 密 文 的过 程 可 以用 下 上
面公式来表示 :
C P RC ( k) =① 4 , c代 表 密 文 , 表 明 文 。 P代
客 户 端 A 发 送 一 个 数 据 包 给 B的过 程 可 以 用 下 面 的 公式 来 表示
Pa tx 就 是 我 们 所 说 的 明 文 , C ( K) 示 由 I 值 和 密 钥 产 li et n R 4 V, 表 V 生 的密 钥 流 , OR代 表 异 或 运 算 , ihr x 表 示 密 文 。 X Cp et t e
r ~ -1 _
I f
异 或 ( O 运 算 是 这 样 进 行 , 一 个 数 据 位 上 的值 只 有 1 0两 X R) 每 或 种 可 能 , 两个 位 进 行 异 或 运 算 时 , 果 相 同那 么 结 果 为 0, 果 不 相 当 如 如 同 , 么 结 果 为 1如 下 面 所 示 : 那 ,
1 XOR 1 0。 =

} 、 ,

D■ h

l CV
1 XOR 0=1 。

、、 、
s ∞ i
0 XOR 1 。 =1

\\ 、
0 XOR 0= 0。
I 枷 lv 盟 1 % I
数 据 包 由 三 个 部 分 构 成 : ( iai t nvco ,初 始 化 向 量 ) I i t l ai etr V ni z o 、 D t( 据 )Iv(ne t hc au , 整 性 校 验 值 ) aa数 、C It yC ekV le 完 。 从 上 图 中 可 以 看 到 ,V 段 中 真 正 有 用 的 IiV c r只 有 3个 字 I nt et . o
I 陋 I t n n z i s o
因 为 接 收 方 也 有 相 同 的 WE e ,加 上 从 数 据 包 中提 取 出 来 的 PK y I V值 就 可 以组 成 和 发送 端 相 同 的初 始密 钥 , 此 可 以产 生 相 同 的 K y 因 e
Sr a 然 后 再 和 密 文 数 据 做 一 个 异 或 运 算 , 可 以得 到 明文 数 据 。原 t m, e 就 理这这样 的: P = ④RC V, ) C 4( k
科技信 息
0 I T论 ̄ 20
S INC C E E&T C N O YI F MA I E H WE P加密方式 的不安全 性
孙秀丽 ’ ,
(. 1山东大 学 网络信 息 安全所 山东
【 摘
济南
2 0 1 2 山东体 育 学 院 山东 济 南 5 0 4; .
率 的 同时 也 让 工 作 管 理 方 式 更 加 灵 活 。 是 无 线 网 络 的 安 全 也 是 不 容 但 忽视 的 , 目前 最 常 用 的 加 密 方 式 是 WE 但 是 WE P, P加 密 方 式 有 着 特
定 的不 安 全 性 。
1 WE 加密 模 型 P
11 WE 的封 包 格 式 ( 据 包 格 式 ) 下 . P 数 如
【 关键 词 】 E W P加 密 方 式 ; 不安 全
现 如 今 无 线 网 络 越 来 越 普 及 . 光 是 家 庭 用 户 , 业 用 户 也 开 始 不 企 关 注 WII 络 的 建 立 。 些 企 业 已 经 开始 在 内部 建 立 了无 线 网 络 , F 网 一 这 样 员 工 可 以更 轻 松 更 方 便 的 在 企 业 任 何 一 处 连 接 内 网 , 高 了 工 作 效 提
相关文档
最新文档