- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网络安全实验.
实 验 报 告
课程名称 《信息系统安全技术及应用》
实验项目 《无线网络安全性研究与实践》
实验仪器 PC机、因特网
系 别 信息管理学院
专 业 信息安全
班 级__________________
组长姓名 ________________
组员姓名_ _
_ ___ ____
实验日期 2013-
成 绩 _______________________
指导教师 刘晓梅
北京信息科技大学
信息管理学院
(课程上机)实验报告
实验名称 无线网络安全性研究与实践 实验地点 信息安全实验室 实验时间 2013-10-9 实验原理:
数据通过空中电波进行传输时,利用从网上下载的一个程序,很容易就能捕捉到这些数据。这类监视是事先考虑的,所以802.11标准增加了WEP安全。使用WEP,所有数据都被打乱成无法识别的形式。虽然WEP无法阻止恶意的程序拦截,但它确实能阻止普通人员轻松地读取捕捉到的数据。
Wep使用RC4算法来加密数据。这是最流行的加密方式之一,并且在许多应用程序中得到了采用,其中包括大多数网上商店所集成的SSL(安全套接字)。RC4使用一个流式加密系统(Streaming Cipher),它能为加密的每个数据包分别创建一个不重复的密钥(称为”包密钥”,即 packet key)。为此,它需要合并一个预共享密码的各个字符、一个状态值以及一个IV(初始向量)值来打乱数据。RC4的这部分称为密钥调度算法(KSA)。随即,结果数组成为一个”伪随机生成算法”(PRGA)的种子,后者生成一个密钥流,并与明文进行XOR运算,从而获得密文。
实际发送的数据并非只由原始消息构成。它还包括一个称为“校验和”(CRC)的值,一个32位的值。校验和是根据数据包中的数据计算出来的一个不重复的值。校验和用于确保数据在传输过程中的完整性。收到并解密了数据包后,会重新计算校验和,并与原始校验和进行比较。两者相符,就接受数据包,否则就丢弃数据包。
加密好数据后,IV会附加到数据上,同时用一个数据位(比特)来表示数据包已被加密。然后,所有信息广播到空中,由接受方捕捉和解密。
解密过程是对加密过程的一个逆转。首先,从数据包中移除IV,并将其与共享密钥合并在一起。然后,合并后的值用于重新创建KSA,后者进而用于创建密钥流(Keystream),密钥流与加密的数据包进行XOR运算,便得到明文输出。然后,从明文中移除校验和(CRC),并将它与重新计算后所得的CRC进行比较,随后确定对这个数据包的取舍。
但是,RC4的实现是有缺陷的。特别是,如果我们知道了数据加密前的样子,那么对捕捉到的密文和已知的明文进行XOR运算,就能生成密钥流(Keystream)。
出现这个缺陷的原因是,WEP是通过合并两个变量,并对这两个变量进行XOR运算来得出密文的。下面一个公式1描述RC4算法的最后一个函数,它负责对数据进行加密。
Ciphertext (密文) = Plaintext (明文) XOR Keystream(密钥流)
WEP使用一个名为初始向量的值,这个值简称为IV(Initalization Vector)。RC4算法使用这个值与预共享密钥合并,从而为每个数据包创建自己的密钥流,从而通过WLAN发送的每个数据包都创建一个新的、不重复的”数据包密钥”。
WEP为通过WLAN传送的每个数据包都使用一个3字节的IV。数据发送后,IV会添加在每个加密的数据包之前。这就能保证接收人获得解密数据所需的全部信息。不过,有个潜在的问题。
一个字节由8个比特组成,因此,IV的总长度为24比特(8比特/字节*3字节)。如果计算所有可能的IV,那么结果是2^24 =可能的密钥。虽然看起来很大,但它与通信联系起来时,实际是非常小的,原因是可能会重复。
IV是一个随机数。当大多数人将“随机”样一个数字联系到一起时,第一个反应是,黑客平均必须等待1600万个数据包后,才能收到重复的包。但这种想法是错误的。事实上,考虑到随机性的本质,只需传输5000个包,就会开始重复,这就是我们所说的“冲突”。
从而IV的“冲突”,造成了WLAN WEP加密被破解的致命弱点。 实验准备(实验环境的搭建、实验仪器的准备等):
本次实验主要涉及了2个实验环境:
一:宿舍的实验环境:为了方便研究无线破解的技术和原理,从安协拿回了无线路由器,在宿舍搭建了一个由TP-LINK 54MB的无线路由组成的用WEB-64比特加密方式加密的无线局
您可能关注的文档
- 新丝路商务汉语高级2(1-6)..doc
- 新丰科技75t煤气锅炉运行规程..doc
- 新乡市图书馆基本情况介绍..doc
- 新乡所改造施工方案3座移动高压室..doc
- 新产品上市..doc
- 新产品开发参考资料..doc
- 新产品开发流程管理的理论基础..doc
- 新产品设计开发控制程序..doc
- 新人教版物理八年级上册知识点总结..doc
- 新人音版第11册第5课《赞美的心》教案..doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)