PTW和Klein wep破解算法

时间:2014-05-13 11:23:56

标签: encryption cryptography wifi wep aircrack-ng

我试图理解用于wep破解的PTW和Klein算法并且卡住了。 我使用此作为参考:http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf 而且第7页陷入困境:克莱因对WEP的攻击

根据这个,我应该假设我知道数据字段的前15个字节。通过使用这15个字节,我能够计算密钥的所有所需变量。 15个字节有助于我计算X [i],但我只有前3个字节(这是IV),所以如果我不知道数据字段的所有15个第一个字节,我如何计算X

也许我会问一点点不同:

根据我在谷歌上可以找到的东西,前15个字节是非常可预测的,因为我知道我的数据包是ARP响应。问题是,我不明白它们的可预测性是什么?

修改

我想我得到了答案。 看来ARP响应的前16个字节总是相同的:

\ xAA \ xAA \ x03 \ x00 \ x00 \ x00 \ x08 \ x06 \ x00 \ x01 \ x08 \ x00 \ x06 \ x04 \ x00 \ x02

这些是我遗漏的16个字节的明文。

1 个答案:

答案 0 :(得分:0)

我想我得到了答案。看来ARP响应的前16个字节总是相同的:

\ xAA \ xAA \ x03 \ x00 \ x00 \ x00 \ x08 \ x06 \ x00 \ x01 \ x08 \ x00 \ x06 \ x04 \ x00 \ x02

这些是我遗漏的16个字节的明文。