WEP is a protocol for securing wireless LANs. WEP stands for “Wired Eq การแปล - WEP is a protocol for securing wireless LANs. WEP stands for “Wired Eq ไทย วิธีการพูด

WEP is a protocol for securing wire

WEP is a protocol for securing wireless LANs. WEP stands for “Wired Equivalent Privacy” which means it should provide the level of protection a wired LAN has. WEP therefore uses the RC4 stream to encrypt data which is transmitted over the air, using usually a single secret key (called the root key or WEP key) of a length of 40 or 104 bit.

A history of WEP and RC4

WEP was previously known to be insecure. In 2001 Scott Fluhrer, Itsik Mantin, and Adi Shamir published an analysis of the RC4 stream cipher. Some time later, it was shown that this attack can be applied to WEP and the secret key can be recovered from about 4,000,000 to 6,000,000 captured data packets. In 2004 a hacker named KoReK improved the attack: the complexity of recovering a 104 bit secret key was reduced to 500,000 to 2,000,000 captured packets.

In 2005, Andreas Klein presented another analysis of the RC4 stream cipher. Klein showed that there are more correlations between the RC4 keystream and the key than the ones found by Fluhrer, Mantin, and Shamir which can additionally be used to break WEP in WEP like usage modes.

The aircrack-ptw attack

The aircrack team were able to extend Klein’s attack and optimize it for usage against WEP. Using this version, it is possible to recover a 104 bit WEP key with probability 50% using just 40,000 captured packets. For 60,000 available data packets, the success probability is about 80% and for 85,000 data packets about 95%. Using active techniques like deauth and ARP re-injection, 40,000 packets can be captured in less than one minute under good condition. The actual computation takes about 3 seconds and 3 MB main memory on a Pentium-M 1.7 GHz and can additionally be optimized for devices with slower CPUs. The same attack can be used for 40 bit keys too with an even higher success probability.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
WEP เป็นโพรโทคอเพื่อรักษาความปลอดภัยระบบ Lan ไร้สาย WEP ยืนสำหรับ "แบบผ่านสายเทียบเท่าส่วนตัว" ซึ่งหมายความว่าคุณควรให้ระดับการป้องกันที่มี LAN แบบใช้สาย WEP ใช้กระแสแบบ RC4 เข้ารหัสลับข้อมูลที่ส่งผ่านอากาศ ใช้มักลับคีย์เดียว (เรียกว่าคีย์หลักหรือคีย์ WEP) ความยาว 40 หรือ 104 บิตดังนั้นประวัติของ WEP และแบบ RC4WEP ถูกก่อนหน้านี้เรียกว่าจะไม่ปลอดภัย ในปี 2001 Scott Fluhrer, Itsik Mantin และ Adi Shamir ประกาศการวิเคราะห์ของชุดการเข้ารหัสสตรีมแบบ RC4 ใหม่ มันแสดงให้เห็นว่า การโจมตีนี้สามารถใช้ได้กับ WEP และคีย์ลับสามารถกู้คืนจากประมาณ 4,000,000 เพื่อส่งถ่ายข้อมูล 6,000,000 ในปี 2004 แฮกเกอร์ชื่อ KoReK ดีโจมตี: ความซับซ้อนของการกู้คืนคีย์ลับ 104 บิตลดลงไป 500,000 เพื่อส่งข้อมูลจับ 2,000,000ในปี 2005, Andreas Klein นำเสนอวิเคราะห์อื่นของชุดการเข้ารหัสสตรีมแบบ RC4 Klein แสดงให้เห็นว่า มีความสัมพันธ์เพิ่มเติมระหว่าง RC4 keystream และสำคัญกว่าคนพบ โดย Fluhrer, Mantin, Shamir ซึ่งนอกจากนี้สามารถใช้ทำลาย WEP ใน WEP เช่นโหมดการใช้งานการโจมตีของ aircrack ptwทีมงาน aircrack ก็สามารถที่จะขยายการโจมตีของ Klein และปรับให้เหมาะสำหรับการใช้งานกับ WEP ใช้รุ่นนี้ เป็นไปได้ในการกู้คืนคีย์ WEP แบบ 104 บิต ด้วยน่าเป็น 50% ใช้แพคเก็ตจับเพียง 40,000 แพ็กเก็ตข้อมูลที่มีอยู่ 60,000 ความน่าเป็นของความสำเร็จคือ ประมาณ 80% และ สำหรับแพคเก็ตข้อมูล 85,000 ประมาณ 95% โดยใช้เทคนิคการใช้งานเช่น deauth และฉีดใหม่ ARP แพคเก็ต 40,000 สามารถจับในน้อยกว่าหนึ่งนาทีภายใต้สภาพที่ดี คำนวณจริงใช้เวลาประมาณ 3 วินาทีและ 3 MB หน่วยความจำหลักบนเป็น Pentium M 1.7 GHz และนอกจากนี้สามารถปรับให้เหมาะสำหรับอุปกรณ์กับ Cpu ที่ช้ากว่า การโจมตีเหมือนกันสามารถใช้ได้สำหรับคีย์ 40 บิตเกินไปกับความน่าเป็นความสำเร็จที่สูงกว่า
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
WEP เป็นโปรโตคอลสำหรับการรักษาความปลอดภัยระบบเครือข่ายไร้สาย WEP ย่อมาจาก "แบบ Wired Equivalent Privacy" ซึ่งหมายความว่ามันควรจะมีระดับของการป้องกันระบบ LAN แบบมีสายมี WEP จึงใช้กระแส RC4 ในการเข้ารหัสข้อมูลที่ส่งผ่านทางอากาศที่ใช้มักจะเป็นรหัสลับเดียว (เรียกว่าคีย์หลักหรือคีย์ WEP) ของความยาวของ 40 หรือ 104 บิต. ประวัติศาสตร์ของ WEP และ RC4 WEP เป็นที่รู้จักกันก่อนหน้านี้ จะเป็นที่ไม่ปลอดภัย ในปี 2001 สกอตต์ Fluhrer, Itsik Mantin และ Adi Shamir ตีพิมพ์การวิเคราะห์ตัวเลขกระแส RC4 ที่ ต่อมาไม่นานมันก็แสดงให้เห็นว่าการโจมตีครั้งนี้สามารถนำไปใช้ WEP และรหัสลับสามารถกู้คืนจากประมาณ 4,000,000 6,000,000 จับแพ็กเก็ตข้อมูล ในปี 2004 แฮ็กเกอร์ชื่อ Korek การปรับปรุงการโจมตี. ความซับซ้อนของการกู้คืนรหัสลับ 104 บิตก็จะลดลง 500,000 ถึง 2,000,000 แพ็คเก็ตที่ถูกจับในปี2005 แอนเดรีไคลน์นำเสนอการวิเคราะห์ตัวเลขกระแส RC4 อื่น Klein แสดงให้เห็นว่ามีความสัมพันธ์มากขึ้นระหว่าง keystream RC4 และที่สำคัญกว่าคนที่พบโดย Fluhrer, Mantin และมิร์ซึ่งนอกจากนี้สามารถใช้ในการทำลาย WEP ใน WEP เช่นโหมดการใช้งาน. การโจมตี aircrack-ptw ทีม aircrack ก็สามารถที่จะ ขยายการโจมตีของ Klein และเพิ่มประสิทธิภาพสำหรับการใช้งานกับ WEP ใช้รุ่นนี้ก็เป็นไปได้ที่จะกู้คืนคีย์ WEP 104 บิตมีความน่าจะเป็น 50% โดยใช้เพียง 40,000 แพ็คเก็ตที่ถูกจับ 60,000 แพ็คเก็ตข้อมูลที่มีความน่าจะเป็นความสำเร็จคือประมาณ 80% และ 85,000 แพ็คเก็ตข้อมูลที่ประมาณ 95% โดยใช้เทคนิคการใช้งานเช่น deauth และ ARP ใหม่ฉีด 40,000 แพ็คเก็ตสามารถจับภาพในเวลาน้อยกว่าหนึ่งนาทีภายใต้เงื่อนไขที่ดี การคำนวณที่เกิดขึ้นจริงจะใช้เวลาประมาณ 3 วินาทีและ 3 MB หน่วยความจำหลักใน Pentium-M 1.7 GHz และยังสามารถเพิ่มประสิทธิภาพสำหรับอุปกรณ์ที่มีซีพียูช้า การโจมตีเดียวกันสามารถใช้คีย์ 40 บิตเกินไปกับความน่าจะเป็นความสำเร็จที่ยิ่งสูงขึ้น









การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: