Понедельник, 24.06.2019, 19:12
Bosh sahifa Registratsiya RSS
Xush kelibsiz, Гость
[ Yangi xabarlar · Qatnashuvchilar · Forum qoidalari · Qidirish · RSS ]
  • Страница 1 из 1
  • 1
Форум » Test category » Xaker » Взлом криптозащиты (Взлом криптозащиты)
Взлом криптозащиты
BamBiRДата: Понедельник, 12.08.2013, 13:20 | Сообщение # 1
Рядовой
Guruh: Администраторы
Xabarlar: 15
Sovg`alar: 0
Репутация: 0
Status: Offline
Дьявол прячется в деталях. Стандарт 802.11 предусматривает
две длины ключей — 40 бит и 104 бита. При длине ключа в 104 бита декодирование
данных прямым перебором становится довольно утомительным занятием даже при
работе новейшей вычислительной техники. На первый взгляд, реализованный в
WEP-механизм криптозащиты должен быть устойчив ко взлому. Но обратите внимание
на следующий факт: обе стороны (отправитель и получатель) должны обладать
секретным ключом, используемым вместе с вектором инициализации для кодирования
и декодирования информации. А в стандарте 802.11b не оговорен механизм обмена
ключей между сторонами. В результате, при интенсивном обмене данными, реальна
ситуация повторного использования значений векторов инициализации с одним и тем
же секретным ключом. Особенность реализованного алгоритма криптозащиты приводит
к тому, что, имея два сетевых пакета, зашифрованных одним кодирующим ключом,
можно не только расшифровать данные, но и вычислить секретный ключ. Это
позволяет не только декодировать всю перехваченную информацию, но и имитировать
активность одной из сторон.Тонкость работы с алгоритмом кодирования, реализованном в
WEP, в том, что нельзя допускать повторного использования кодирующих ключей. И
этот момент был упущен при разработке стандарта.
 
Форум » Test category » Xaker » Взлом криптозащиты (Взлом криптозащиты)
  • Страница 1 из 1
  • 1
Поиск:


Яндекс.Метрика

Рекламная сеть