¿Cómo funciona el WEP? – Quora

La Privacidad equivalente al cable (WEP) se utiliza para la protección de los marcos de capa de enlace de datos durante la transmisión inalámbrica. Se basa en una clave secreta k compartida entre las partes comunicantes para la seguridad del marco transmitido. Tenemos un flujo de clave RC4 que es una larga secuencia de bytes pseudoaleatorios compuestos por el Vector de Inicialización de 24 bits (IV) y la clave de 56 bits. La clave se ha ampliado a 128 bits, aunque las partes secretas de la clave constan de 40 bits y 104 bits respectivamente. La secuencia de teclas puede ser denotada por RC4 (v, k). El mensaje (M) está concatenado con su suma de comprobación (c(M)) para obtener un texto plano P=<M,c(M)> que se utiliza para el cifrado. El paquete cifrado se genera haciendo un OR exclusivo (XOR) del texto sin formato con el flujo de clave RC4. Por lo tanto,el texto cifrado se puede mostrar de la siguiente manera:
C=P RC RC4(v, k)
El WEP utiliza un IV por paquete que es elegido por el remitente para que el flujo de claves RC4 no se repita y obtengamos un texto cifrado diferente incluso cuando los mensajes de texto plano son los mismos. La vía intravenosa se envía limpia con cada paquete. Se calcula un valor de Comprobación de integridad (ICV) adicional de 4 bytes en el paquete original y se anexa. El ICV también está cifrado por el flujo de cifrado RC4. El proceso de cifrado para WEP se muestra en el siguiente diagrama:

Cuando el receptor recibe el paquete, descifra los datos transmitidos utilizando el flujo de claves generado por el IV del paquete y su propia copia de la clave compartida (k) como se muestra a continuación. El receptor puede comprobar la integridad del texto plano recuperado computando el ICV a partir del texto plano y comparándolo con el del paquete. Si coinciden, el mensaje se verifica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.