freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中北大學(xué)畢業(yè)設(shè)計說明書-有線等效保密協(xié)議wep的算法設(shè)計(參考版)

2024-11-27 16:49本頁面
  

【正文】 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 36 頁 共 38 頁 參考文獻(xiàn) [1] 楊義先,鈕心忻 ﹒ 無線通信安全技術(shù) ﹒ 北京 : 郵電大學(xué)出版社 , 2020 [2] 周炯梁,龐沁華,續(xù)大我,吳偉陵 ﹒ 通信原理 ﹒ 北京 : 郵電大學(xué)出版社 , 2020 [3] 曹秀英,耿嘉,沈平 ﹒ 無線局域網(wǎng)安全系統(tǒng) ﹒ 北京: 電子工業(yè)出版社 , 2020 [4] 蘇鵬,胡志遠(yuǎn),塔維娜,顧君忠 ﹒ 無線局域網(wǎng)安全現(xiàn)狀及其解決方案 ﹒ 計算機工程, 2020, 29: 4 [5] 秦志光 ﹒ 密碼算法的現(xiàn)狀和發(fā)展研究 ﹒ 計算機應(yīng)用, 2020 [6] 馬建峰,朱建明 ﹒ 無線局域網(wǎng)安全 — 方法與技術(shù) ﹒ 北京: 機械工業(yè)出版社 , 2020 [7] 胡予蹼,張玉清,肖國鎮(zhèn) ﹒ 對稱密碼學(xué) ﹒ 北京: 機械工業(yè)出版社 , 2020 [8] 王亞弟 ﹒ 密碼協(xié)議形式化分析 ﹒ 北京: 機械工業(yè)出版社 , 2020 [9] 黃振海等 ﹒ 信息技術(shù)系統(tǒng)間遠(yuǎn)程通信和信息交換 ﹒ 北京 : 中國標(biāo)準(zhǔn)出版社, 2020 [10] 賴曉龍等 ﹒ 系統(tǒng)間遠(yuǎn)程通信和信息交換 ﹒ 北京 : 中國標(biāo)準(zhǔn)出版社, 2020 [11] 張浩軍,祝躍飛 ﹒ 無線局域網(wǎng)認(rèn)證基礎(chǔ)架構(gòu)研究與設(shè)計 [C] ﹒ 第 11 屆中國青年通信學(xué)術(shù)會議 , 2020 [12] 孫宏,楊義先 ﹒ 無線局域網(wǎng)協(xié)議 安全性分析 [J] ﹒ 電子學(xué)報 , 2020, 17:315~323 [13] 張帆,馬建峰 ﹒ WAPI 認(rèn)證機制。 2. 目前無線局域網(wǎng)在實際中應(yīng)用最廣泛的是 系列標(biāo)準(zhǔn),所以本論文分析了 WEP 存在的主要安全缺陷及引起這些安全問題的根本原因,并總結(jié)了一些使用 WEP 協(xié)議可能受到的攻擊方法。 無線局域網(wǎng)以其簡單的實現(xiàn)模式獲取了靈活的移動方式和 較高的傳輸速度,具有廣泛的市場需求,隨著目前大量無線局域網(wǎng)和無線寬帶項目的投入,無線局域網(wǎng)的安全面臨嚴(yán)峻考驗。 下圖分別顯示了 客戶端發(fā)送數(shù)據(jù)及服務(wù)端 校驗成功 和 校驗失敗時的結(jié)果。 圖 WEP加密客戶端 WEP 加密服務(wù)端如 圖 所示 。 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 31 頁 共 38 頁 4. 當(dāng)手動把數(shù)據(jù)改為錯誤數(shù)據(jù)時,服務(wù)器端是否能夠在進(jìn)行 CRC32 校驗之后檢測出來并顯示出校驗失敗的字樣。 2. RC4 加密結(jié)果是否正確。 最后, Basic 類用來存放一些客戶端與服務(wù)端都需要用到的一些方法。 i++) { m_PlainText[i] = (byte)([i] ^ EncryptionKeyStream[i])。 for (int i = 0。 } } 核心解密代碼如下: public void Decrypt() { int[] EncryptionKeyStream = ()。 i m_OutputLength。 m_CryptedText = new byte[m_OutputLength]。 RC4 類的 公有屬性 分 別 是 : KeyStream(string) 、 PlainText(byte[]) 、CryptedText(byte[]); RC4 類的 公有方法 分別是 : GenerateEncryptionKeyStream()、 Encrypt()、 Decrypt()。 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 28 頁 共 38 頁 開 始根 據(jù) 明 文 計 算 C R C 3 2 值將 C R C 3 2 值 附 加 在 明 文 后由 給 定 密 鑰 計 算 K e y S t r e a m用 K e y S t r e a m 加 密 明 文發(fā) 送 到 服 務(wù) 器 端結(jié) 束輸 入 密 鑰 圖 模擬軟件客戶端流程圖 模擬軟件服務(wù)器端流程圖如所示。 概要設(shè)計 本模擬軟件模塊圖如下圖所示。 功能說明 本模擬軟件客戶端依次實現(xiàn)計算 CRC32 值,用已知密鑰對明文進(jìn)行 RC4 加密并發(fā)送給服務(wù)器端。第二個條件保證了所有影響奇數(shù)個比特的差錯都能夠被檢測到。 X 8 + X 2 + X + 11 0 0 0 0 0 1 1 1 圖 生成多項式 因此,在接收端進(jìn)行的運算就可以寫為: 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 26 頁 共 38 頁 ? ? ? ?? ?XP XRXMX n ? (式 ) 一個生成多項式至少要有以下特性才能被選用: 1. 它一定不能被 X 除盡; 2. 它一定能被 (X+1)除盡。 圖 CRC編碼計算過程 最常用的表示 CRC 除法 器的方法并不是一串 1 和 0,而是用代數(shù)多項式,即使用多項式相應(yīng)的系數(shù)來表示上述二進(jìn)制數(shù)字中的 1 和 0,如 圖 所示。在圖 2 所示的例子中, n = 5, P = 110101,模 2 運算的結(jié)果是:商 Q = 1101010110,而余數(shù) R = 01110。在數(shù)據(jù)流 M 后面添加 n 個 0 除以事先選定好的 n 次生成多項式所對應(yīng)的長度為( n + 1) bit 的二進(jìn)制序列 P,得出商是Q 而余數(shù)是 R,余數(shù) R 比除數(shù) P 少 1 個比特。如果這個 特流在傳送過程中發(fā)生錯誤,那么這樣的除法就產(chǎn)生非零的余數(shù),因而這個數(shù)據(jù)單元就不能正確接收。接收端將整個的比特流看成是一個單元,并用它發(fā)送端相同的 n 次生成多項式所對應(yīng)的( n+1)位二進(jìn)序列進(jìn)行除法運算。應(yīng)當(dāng)注意,中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 25 頁 共 38 頁 CRC 也可能全部是 0。 2. 進(jìn)行二進(jìn)制除法過程,用新加長的數(shù)據(jù)單除以事先確定的 n 次生成多項式對應(yīng)的( n+1)位二進(jìn)序列,這個除法得到的余數(shù)就是 CRC。 數(shù) 據(jù) 0 0 ? ? 0 數(shù) 據(jù)C R C數(shù) 據(jù)C R C生 成 多 項 式 生 成 多 項 式C R C0 : 接 收 非 0 : 拒 絕n 位n + 1 位n 位被 除 數(shù)除 數(shù)余 數(shù)被 除 數(shù)除 數(shù)余 數(shù) 圖 CRC原理圖 1. 在發(fā)送端,將一串 n 個 0 附加在數(shù)據(jù)單元的后。唯一復(fù)雜在于 CRC 的導(dǎo)出。 CRC 編碼方法是把要發(fā)送的數(shù)據(jù)流 M 在后面加上 n個 0,然后除以事先確定 n 次生成多項式所對應(yīng)的( n+1)位二進(jìn)制序列 P 得到的數(shù) R即為 CRC 校驗碼。它不僅在理論上具有很好的代數(shù)結(jié)構(gòu),而且其編碼和譯碼可以通過線性移位寄存器很容易地實現(xiàn),具有編碼簡單且誤判概率很低的特點,從而在通信系統(tǒng)中得到 廣泛的應(yīng)用。第一,由于信號傳輸特性不理想(一般稱為“乘性干擾”)產(chǎn)生的誤差,其通常可采用“均衡”的方法加以糾正;第二,由于信號在傳輸時疊加上噪聲(一般稱為“加性干擾”)產(chǎn)生的誤差,其影響一般需采用“差錯控制編碼”的方法來加以糾正。 CRC32 算法 CRC 算法簡介 通信系統(tǒng)要求傳輸過程中所造成的數(shù)據(jù)差錯足夠低。我們在 Vi sual Studio2020 開發(fā)環(huán)境下用 C語言編寫代碼,實現(xiàn)了 RC4 算法。這個值與 K 具有一定的相關(guān)性的變量,從而增加了 RC4 的安全性。這里密鑰 K 的選擇余地很大,它可以是任意長度 ( L 字 節(jié) ) 的。經(jīng)過研究,發(fā)現(xiàn)密鑰調(diào)度算法正是滿足我們要求的一種算法。要想滿足這種要求就只能尋找一種算法,讓它產(chǎn)生依賴于密鑰K 的初始狀態(tài) S。這樣多次使用 S 有很多好處 : 首先, S 并不可能是真正隨機的,因此通過一定的方法就可以檢測到它的一些偏差,這些偏差會暴露出 RC4 內(nèi)部狀態(tài)的 一些信息,多次使用 S 后一定程度上可以減少內(nèi)部狀態(tài)信息的泄漏 ; 其次,我們使用了加法運算,一個線性操作來隨機選擇所要輸出的字,加大了運用非線性操作后分析的難度。 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 23 頁 共 38 頁 ij0 1 2 S [ i ] + S [ j ] i j 2 5 3 2 5 4 2 5 5SS [ i ] S [ j ]S [ i ] + S [ j ]K 圖 RC4算法 KSA原理圖 RC4 算法的性質(zhì) RC4 算法的輸出函數(shù)非常簡單。它大約有 256! 256=21700 種可能的狀態(tài), s 盒在使用 種慢慢改變 : i 保證每個元素的改變, j 保證元素隨機的改變,算法簡單,易于編程 。 k=S[t]。 swap(S[i], 50))。下面程序就是選取密鑰流的每個字節(jié) : i=(i+l)mod 256。選取過程取決于索引 i 和 j。不用去選取這 256個數(shù),只要不斷重復(fù)直到 K 被填滿。 KSA 開始初始化 s,即 s[i]=i( 其中1=0255) 。RC4 的每個輸出都是數(shù)組 s 中的一個隨機元素。通常 n=8。 RC4 算法原理 RC4 的大小根據(jù)參數(shù) n 的值變化而變化。在國際著名的安全協(xié)議標(biāo)準(zhǔn) SSL/TSL( 安全套接字協(xié)議/傳輸層安全協(xié)議 ) 中,利用 RC4 算法保護(hù)互聯(lián)網(wǎng)傳輸中的保密性 ) [23]。原 RC4 是 8 位版本的,當(dāng)然用 16 16 的 S 盒和16 位定義的 16 位版本的 RC4 也是合理的。 RC4 采用了分組算法中 S 盒的概念, S 盒在使用中慢慢改變, i 保證每個元素的改變, j 保證元素隨機的改變 [21]。加密時將隨機密鑰序列同明文序列相異或就得到了密文序列,解 密時只需將相同的偽隨機密鑰序列與密文序列相異或就得到了明文序列。 RC4 也被叫做 ARC4 ( Alleged RC4— 所謂的 RC4) ,因為 RSA 從來就沒有正式發(fā)布過這個算法。 RC4 起初是用于保護(hù)商業(yè)機密的。之所以稱其為簇,是由于其核心部分的 S box 長度可為任意,但一般為 256 字節(jié)。然而, RC4 算 法克服了基于 LFSR 算法的不足,在實際問題中得到了廣泛的應(yīng)用。大多數(shù)實際的流密碼算法都是圍繞著線性反饋移位寄存器 ( Linear Feedback shift Register, LFSR) 而設(shè)計的。 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 21 頁 共 38 頁 5 無線局域網(wǎng)的加 密算法 RC4 算法 和 CRC32 算法 是 WEP 協(xié)議的核心算法,本章將對這 兩 個算法進(jìn)行詳細(xì)的介紹和分析。 不過有一點需要提及,就是人們已不大再使用 WEP 提供的認(rèn)證,而只用 WEP 提供的加密。比如在家庭,旅館等地, WEP 提供的保護(hù)往往已足夠。其實倒不然。 捕獲 40000 個數(shù)據(jù)包所需要的時間不到一分鐘,利用 進(jìn)行計算更是三秒鐘就 能完成 [19]。 在前人的研究基礎(chǔ)上,德國達(dá)姆施塔特理工學(xué)院的研究人員實現(xiàn)了對 104 bit WEP密鑰的破解,而且捕獲的數(shù)據(jù)包越多,可能性就越大。因此, WEP 加密密鑰是主密鑰。由于同時更換密鑰的費時與困難,所以密鑰通常長時間使用而很少更換,倘若一個用戶丟失密鑰,則將殃及到整個網(wǎng)絡(luò)。 7. 缺少密鑰管理 用戶的加密密鑰必須與 AP 的密鑰相同,并且一個服務(wù)區(qū)內(nèi)的所有用戶都共享同一把密鑰。 CRC32是信息的線性函數(shù),這意味著攻擊者可以篡改加密信息,并很容易地修改 ICV,使信息表面上看起來是可信的。 在重放攻擊中,攻擊者會發(fā)送一系列的以前捕獲的幀,試圖以此方式獲得訪問權(quán)或修改數(shù)據(jù)。攻擊者收集到足夠的使用弱密鑰的包后,就可以對它們進(jìn)行分析,只須嘗試很少的密鑰就可以接入到網(wǎng)絡(luò)中。所謂弱密鑰,就是密鑰與輸出之間存在超出一個中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 19 頁 共 38 頁 好密碼所應(yīng)具有的相關(guān)性。有了 24 位的 WEPIV 之 后,就很容易捕獲多個具有相同 IV 值的 WEP 幀,從而使實時解密更加容易。 3. 初始向量 ( IV) 太短,重用很快,為攻擊者提供很大的方便。 WEP 的安全缺陷 WEP 在推出以后,很快被發(fā)現(xiàn)有很多漏洞,主要有以下幾點 [17]: 1. 認(rèn)證機制過于簡單 很容易通過異或的方式破解,而且一旦破解,由于使用的是與加密用的同一個密鑰,所以還會危及以后的加密部分。這種方案工作起來更為安全,因為擁有密鑰的工作站更少。這種缺省密鑰的問題在于它們越是廣泛地進(jìn)行分配,就越有可能暴露 。 標(biāo)準(zhǔn)提供了兩個方案來對 WLAN 中的 WEP 密鑰進(jìn)行定義。 3. 把恢復(fù)的明文利用 CRC 32 算法進(jìn)行完整性校驗,輸出一個完整性校驗向量ICV’,接著判斷 ICV’與 ICV 是否相等 ?如果相等則說明收到的消息是正確的,如果不相等則說明收到的消息是錯誤的。 W E P 密 鑰種 子R C 4P R N G模 2 相 加I V密 文密 鑰 流 C R C 3 2 明 文發(fā) 送 數(shù) 據(jù)I C VI C V ’I C V = I C V ’ ? 圖 WEP解密編碼原理 中北大學(xué)信息商務(wù)學(xué)院 2020 屆畢業(yè)設(shè)計說明書 第 18 頁 共 38 頁 1. 把收到消息中的 IV 與密鑰號所對應(yīng)的密鑰鏈接產(chǎn)生種子密鑰,然后把其輸入到偽隨機序列產(chǎn)生器 ( WEP PRNG) 產(chǎn)生與加密時相同的偽隨機密鑰序列。 中北大學(xué)
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1