本文主要是介绍802.11之WEP,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1、相关背景
WEP是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等。其使用了RC4加密算法进行加解密,CRC进行校验。但随着技术的进步,WEP协议的缺陷逐渐暴露,出现了多种针对该协议的分析方法,FMS是重要的攻击方法之一。
起初,WEP标准被视为无线安全的解决方案。不过在802.11问世的前4年(1997年问世),研究人员发现WEP并不安全。但因为有时某些特殊的设备只支持WEP,且WEP设计相当容易实现,加密协议简单,不要求强大的计算能力。一些老的设备,特别是手持应用方面的设备,因其缺乏足够的处理能力,WEP就成为其最佳选择了。此外,TKIP用到了WEP的帧处理操作,因此了解WEP十分重要。
WEP采用RC4加密算法,RC4密码属于对称性流密码(stream cipher)。流密码会用到称为密钥流(key stream)的位流。密钥流随后与信息结合,产生密文(cipher text)。接收端会以相同的密钥流处理密文,从而还原原始信息。RC4会利用异或(exclusive or,XOR)运算结合密钥流和密文。
流密码通常的运作方式:先选一把较短的密钥,将之展开为与信息等长的伪随机数密钥流。伪随机数生成器(pseudo random number generator,PRNG)是一组用来将密钥展开为密钥流的规则。为了还原数据,双方必须拥有相同的秘钥(secret key),并且使用相同的算法将密钥展开为伪随机数序列。由此可见,流密码的安全性完全取决于密钥流的随机程度,因此如何将密钥展开为密钥流在设计上极为重要。
2、流密码的安全性
一个完全随机的密钥流通常称为一次性密码本(one-time pad),它是经过数学证明的目前已知的唯一可以防范任何攻击的加密方式。一次性密码本所具备的完全随机性以及绝对安全性虽然吸引人,但考虑到实际的困难及产生与传递解密文件的成本,若非要求绝对安全的信息实际上它并不值得采用。流密码使用密钥流的随机程度虽较低,但已足以应付绝大多数的应用。
3、WEP的加密操作
通信安全有三
这篇关于802.11之WEP的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!