IV-Key

Diskutiere und helfe bei IV-Key im Bereich freie Fragen im SysProfile Forum bei einer Lösung; Tag zusammen, ich weiss, dass das hier ein Hardware-Forum ist, aber ich habe ne Kryptografie Frage. Ich hoffe ich bekomme eine Antwort, weil ich... Dieses Thema im Forum "freie Fragen" wurde erstellt von NewYork, 14. März 2012.

  1. NewYork
    NewYork Computer-Guru
    Registriert seit:
    21. September 2011
    Beiträge:
    166
    Zustimmungen:
    1
    Name:
    Simon

    Tag zusammen,

    ich weiss, dass das hier ein Hardware-Forum ist, aber ich habe ne Kryptografie Frage.
    Ich hoffe ich bekomme eine Antwort, weil ich nicht weiss wo suchen.
    Wiki zu kompliziert und Google liefert nicht die gewünschten Antworten.

    Ich muss einen Vortrag über die Verschlüsselungsart WEP halten.
    Es geht um das Thema Kryptografie in der WLAN-Verschlüsselung WEP.
    In dieser Verschlüsselungsart gibt es sogenannte Initialisierungsvektoren.

    Kann mir jemand diese Verfahren kurz und simpel erklären?

    Herzlichen Dank für euer Verständniss und eure Bemühungen.

    Freundliche Grüsse

    New-York!
     
  2. tofische
    tofische Hardware-Wissenschaftler
    Registriert seit:
    27. Dezember 2007
    Beiträge:
    475
    Zustimmungen:
    22
    1. SysProfile:
    66117
    2. SysProfile:
    160061

    Da macht es sich jemand relativ einfach :D Google liefert durchaus gute Ergebnisse - Stichworte: "Initialisierungsvektor, WEP".

    Schnell und verständlich erklärt:
    www.cryptoshop.com
    Verschluesselung
     
  3. The-Silencer
    The-Silencer Lebende CPU
    Registriert seit:
    15. September 2011
    Beiträge:
    1.682
    Zustimmungen:
    79
    1. SysProfile:
    144897
    2. SysProfile:
    164325

    Die Frage ist, ist das Verständlich erklärt?

    Im WEP-Verfahren werden die Daten paketweise und in Abhängigkeit von einem Schlüssel und einem Initialisierungsvektor (IV) in Chiffratdaten umgewandelt. Der Schlüssel ist dabei eine Zeichenkette von wahlweise 40 oder 104 Bit und muss den am Funknetz beteiligten Clients sowie dem Access Point vorab zur Verfügung gestellt werden, wobei für das gesamte Netzwerk ein gemeinsamer Schlüssel verwendet wird. Aufgrund der Tatsache, dass innerhalb des gesamten Netzwerkes nur ein
    gemeinsamer Schlüssel verwendet wird und nur ein allgemeiner Aufbau des WEP-Verfahrens vorherrscht, ergeben sich konkret die folgenden Schwachstellen:

    Die genutzen IV im WEP verfahren betragen 24 bit, da sich der Bitstrom aus dem Schlüssel und Dem Initialisierungsvektor berechnet und der Schlüssel für längere Zeit als konstant angenommen werden kann, kann es ausreichend sein, zwei verschlüsselte Datenpakete mit demselben Initialisierungsvektor abzufangen, um diese zu entziffern. Aufgrund der Tatsache, dass der Initialisierungsvektor nach einem fest stehenden Algorithmus nach jedem neuen Paket verändert wird, bedeutet dies, dass spätestens nach 2^24, d.h. nach ca. 16,7 Millionen Datenpaketen wieder mit der gleichen Abfolge von Initialisierungsvektoren begonnen wird und der Verschlüsselung der folgenden Pakete die gleichen Zeichenfolgen zugrunde liegen. Ein Angreifer kann also ab diesem Zeitpunkt mit einer hohen Wahrscheinlichkeit den gesamten Netzwerkverkehr mitlesen. Die Problematik der zu kurzen Initialisierungsvektoren betrifft Schlüssellängen von 40 und 104 Bit gleichermaßen.
     
    #3 The-Silencer, 16. März 2012
Thema:

IV-Key

Die Seite wird geladen...

IV-Key - Similar Threads - Key

Forum Datum

Nintendo Game Key Cards: Umfrage soll Akzeptanz der Spieler klären

Nintendo Game Key Cards: Umfrage soll Akzeptanz der Spieler klären: Nintendo Game Key Cards: Umfrage soll Akzeptanz der Spieler klären Dabei handelt es sich um physische Module, die aber eher eine Art Lizenzschlüssel sind, denn sie enthalten die eigentlichen...
User-Neuigkeiten 17. Juli 2025
IV-Key solved
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies.
    Information ausblenden