クラインのwep攻撃の実装に取り組んでいます。
そのために、wep暗号化を使用してルーターをセットアップし、そこから50,000の一意のIVを収集しました。 K [0]、つまりキーの最初のバイトのみを計算してみました。
すべてのIVを実行し、各計算値が繰り返された回数の記録を保持しながら、論文が示すように方程式を計算しました。最後に、上位30件の結果を出力しています。
私の問題:
多分私の計算に何か問題がありますか?多分私はアルゴリズムを正しく理解していませんか?
必要に応じてここにコードを配置しますが、計算はかなり単純なので、何か他に問題があると思います。
私はこれを参照として使用しています: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf
私は暗号の専門家ではありませんが、WEPへの攻撃を調査しました。計算が正しく実装されていると仮定すると、私が認識している2つの問題が考えられます。