Hogyan működik a WEP? – Quora

a Wired Equivalent Privacy (WEP) az adatkapcsolati rétegkeretek védelmére szolgál a vezeték nélküli átvitel során. A továbbított keret biztonsága érdekében a kommunikáló felek között megosztott k titkos kulcsra támaszkodik. Van egy RC4 kulcsfolyamunk, amely egy pszeudorandom bájtok hosszú sorozata, amely a 24 bites inicializálási vektorból (IV) és az 56 bites kulcsból áll. A kulcsot 128 bitre bővítették, bár a kulcs titkos részei 40, illetve 104 bitből állnak. A kulcsfolyamot RC4(v,k) jelölheti. Az (M) üzenetet összefűzzük ellenőrző összegével (c(M)), hogy egyszerű szöveget kapjunk P=<M, c(M)> amelyet titkosításra használnak. A titkosított csomag által generált csinál egy exkluzív vagy (XOR) a sima szöveg a RC4 key stream. Így a rejtjelszöveg a következőképpen jeleníthető meg:
C=P RC4(v,k) (v, k)
a WEP egy csomagonkénti IV-et használ, amelyet a feladó úgy választ ki, hogy az RC4 kulcsfolyam ne ismétlődjön meg, és akkor is más rejtjelszöveget kapunk, ha a sima szöveges üzenetek azonosak. Az IV-t minden csomaggal egyértelműen elküldjük. Az eredeti csomagon egy további 4 bájtos integritás-ellenőrzési érték (ICV) kerül kiszámításra és csatolásra. Az ICV-t az RC4 rejtjelfolyam is titkosítja. A WEP titkosítási folyamatát az alábbi ábra mutatja:

amikor a vevő megkapja a csomagot, visszafejti a továbbított adatokat a IV által a csomagból generált kulcsfolyam és a megosztott kulcs (k) saját példánya segítségével, az alábbiak szerint. A vevő ellenőrizheti a helyreállított sima szöveg integritását azáltal, hogy kiszámítja az ICV-t a sima szövegből, és összehasonlítja azt a csomagból. Ha egyeznek, az üzenet ellenőrzött.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.