kfselm

  • ۰
  • ۰

تحقیق درباره رمزنگاری ‏WEP‏ ‏

لینک دانلود و خرید پایین توضیحات

فرمت فایل word و قابل ویرایش و پرینت

تعداد صفحات: 8

اکنون همه می دانیم که 802.11 , WEP به اندازه کافی برای محافظت داده های ما خوب نیست. این فقط یک نظریه نیست، یک حقیقت است. مطمئناً SEP راه نفوذ گران شبکه بی سیم را سد می کند ولی برنامه هایی که آزادانه در دسترس هستند، نفوذگران را قادر می سازد با اندکی دردسر به داخل WLAN (LAN بی سیم) راه پیدا کنند.

با چنین تجهیزاتی، یک نفوذگر برای دست یافتن به یک نفوذ موفق، فقط به کمی بردباری نیاز دارد. معمولاً شکستن رمزنگاری WEP تنها پنج تا ده میلیون پکت طول می کشد. در 15 میلیون بسته مسلماً یک مهاجم به راحتی می تواند منفذ نفوذ به شبکه را به راحتی بیابد. به عبارت دیگر در یک WLAN کوچک با چهار کاربر فعال،‌ مسلم است که با دو هفته استراق سمع، شبکه مورد نفوذ واقع می شود.

چیزی که این مشکل را بدتر می کند این است که تکنیک های نفوذ که متناوباً پیشرفت می کند با طول کلید رمزنگاری WEP شما مشکلی ندارند. بنابراین یک کلید 128 بیتی، همان اندازه آسیب پذیر است که یک کلید 64 بیتی. حقیقتاً حتی اگر یک کلید WEP ، 1204 بیت هم باشد، با روش های جدید هنوز هم به اندازه کلید حداقل 64 بیتی قابل نفوذ است.

این چگونه امکان پذیر است؟ برای پی بردن به اینکه این امر چگونه امکان پذیر می شود، شما باید نگاه دقیقی به روش واقعی تولید و مدیریت کلیدهای WEP داشته باشید. به عبارت دیگر WEP کلیدهای رمزنگاری اش را مدیریت نمی کند.

هر بسته WEP به صورت جداگانه رمزنگاری می شود با یک جریان رمزنگاری تولید شده توسط کد رمزنگاری. این کلید شامل بردار اولیه (IV) 24 بیتی و یا 40 بیتی یا 104 بیتی و کلید WEP است که معمولاً توسط دستگاه بی سیم تولید می شود. با ترکیب این دو، مجموع طول آن 64 یا 128 بیت می شود، از این رو مردم آن را کلیدهای WEP 64 و 128 بیتی می نامند (اگرچه برخی فروشندگان عادت دارند به کلید 64 بیتی، یک کلید 40 بیتی می گویند، ولی آنها به سادگی 24 بیت IV را محاسبه نمی کنند؛ بنابراین کلید WEP 64 بیتی و 40 بیتی معادل هم هستند). این بسته ارسالی با یک عملگر ریاضی به نام « OR انحصاری بیتی» (XOR) تولید می شود که برای این کار از فرستادن بسته شما به کارت واسط شبکه (NIC) در کامپیوتر شما و کد رمزنگاری استفاده می کند.

اولین چیزی که امنیت بنیادین کلیدهای WEP را تحدید می کند این است که هر بسته ای که شما می فرستید شامل Ir به صورت ساده است. به بیان دیگر، هر نفوذگری که در شبکه مشغول استراق سمع باشد، فوراً می تواند قسمتی از کلید را ببیند.

حال به دلیل اینکه Ir تنها 24 بیت است. فقط می توانید 216،777،16 جریان رمزنگاری متفاوت برای همة کلیدها داشته باشید، صرف نظر از اینکه باقی کلید چه طولی دارد. این تعداد به نظر بسیار زیاد می آید، این طور نیست؟ ولی این حتی تا حدی نیز کافی نمی باشد. متن ساده Ir به صورت ثابت دوباره مورد استفاده قرار می گیرد و در ضمن بسته های زیادی لازم است که یک پیام کوتاه مثلاً «سلام، احوال شما؟» را بفرستید، بنابراین برای یک جاسوس زمان زیادی طول نمی کشد که بسته های کافی برای شروع نفوذ به پیغام شما را جمع آوری کند.

اگر این تنها ضعف WEP بود، با وجود اینکه هنوز نا امن بود ولی قدرت پردازشی زیادی داشت و بسته های بسیار بسیار زیادی برای نفوذ به شبکه محلی بی سیم (WLAN) لازم است. ولی متأسفانه این که رمزنگاری مشکل دیگری هم دارد. این نزدیک به 17 میلیون Ir ممکن، همه به خوبی هم کار نمی کنند. اگر یکی از Ir های ضعیف برای رمزنگاری بسته ها مورد استفاده قرار









سایر محصولات :
تحقیق درباره رمزنگاری ‏WEP‏ ‏

تحقیق درباره رمزنگاری ‏WEP‏...

بررسی سیستم حسابداری شرکتهای تعاونی

بررسی سیستم حسابداری...

دانلود در مورد کانیها وافیولیت ها

دانلود در مورد کانیها...

تحقیق درباره رمزنگاری کلید عمومی

تحقیق درباره رمزنگاری...

بررسی سیستم حسابداری اداره امور عشایر

بررسی سیستم حسابداری اداره...

تحقیق درباره رسانه ها

تحقیق درباره رسانه...

بررسی سیستم حسابداری اداره آب و فاضلاب

بررسی سیستم حسابداری اداره...

تحقیق درباره رجیستری حافظه های الکترونیکی Flash memory و RAID چیست لپ تاپ های کوچولو

تحقیق درباره رجیستری حافظه های الکترونیکی...

مقاله حداقل دستمزد و روش های تعیین آن

مقاله حداقل دستمزد و روش های...

تحقیق در مورد نور و فیزیولوژی حرکت 34 ص

تحقیق در مورد نور و...

دانلود پاورپوینت غنا و موسیقی در اسلام _ 24 اسلاید

دانلود پاورپوینت غنا...

تحقیق درباره ربات بی سیم توپ جمع کن با کنترل تحت وب

تحقیق درباره ربات بی...

بخش ریخته گری آلومینیوم

بخش ریخته گری آلومینیوم...

تحقیق درباره رایانه

تحقیق درباره رایانه...

تحقیق در مورد نوترینو چیست ؟

تحقیق در مورد...

تحقیق درباره راههایی برای بستن پنجره های ویندوز

تحقیق درباره راههایی برای بستن...

بانک اطلاعاتی 43 ص

بانک اطلاعاتی 43 ص...

تحقیق در مورد نوترینو چیست ؟ 20 ص

تحقیق در مورد نوترینو چیست ؟ 20...

تحقیق درباره راهنمای پیشرفته نصب لینوکس ردهت نسخه 8

تحقیق درباره راهنمای پیشرفته نصب لینوکس ردهت...

مقاله چرا کارکنان ، کاری را که از آنان انتظار می رود انجام نمی دهند

مقاله چرا کارکنان ، کاری را...

تحقیق در مورد نانو تکنولوژی 33 ص

تحقیق در مورد نانو تکنولوژی 33...

ایران خودرو

ایران خودرو...

دانلود پاورپوینت صفات همسر خوب از دیدگاه اسلام _ 8 اسلاید

دانلود پاورپوینت صفات همسر خوب...

پک جدید کارت ویزیت آرایشگاه زنانه PSD لایه باز _ شماره 11

پک جدید کارت ویزیت آرایشگاه زنانه PSD...

تحقیق در مورد نانو تکنولوژی 53 ص

تحقیق در مورد...

انبارداری در شرکت آبفا شهرستان ایذه

انبارداری در شرکت آبفا...

تحقیق در مورد مرگ ستارگان 66 ص

تحقیق در مورد مرگ ستارگان...

تحقیق درباره رابطه مغز

تحقیق درباره رابطه مغز...

اسانسگیری

اسانسگیری...

مقاله تعریف و کارکرد سوبسید

مقاله تعریف و کارکرد سوبسید...

تحقیق در مورد مزایای و معایب نشر الکترونیکی 35 ص

تحقیق در مورد مزایای ...

تحقیق درباره ذخیره بازیابی

تحقیق درباره ذخیره بازیابی...

احداث ساختمان مسکونی 95 ص

احداث ساختمان مسکونی 95 ص...

تحقیق درباره ذخیره سازی اطلاعات در حجم بالا

تحقیق درباره ذخیره سازی...

تحقیق در مورد لیزر 2

تحقیق در مورد لیزر 2...

احداث ساختمان مسکونی گزارش کارآموزی 1 و 2 65 ص

احداث ساختمان مسکونی گزارش...

تحقیق درباره دینامیک و انیمیشین

تحقیق درباره دینامیک و انیمیشین...

مقاله بررسی وقایع نفت در یک دهه پیش از انقلاب

مقاله بررسی وقایع نفت در...

تحقیق درباره دیسک سخت

تحقیق درباره دیسک...

اتحادیه شرکت های تعاونی روستایی شهرستان ایذه

اتحادیه شرکت های تعاونی...

تحقیق در مورد لیزر جوشکاری با لیزر و لیزیک و 28 ص

تحقیق در مورد لیزر جوشکاری با لیزر...

تحقیق در مورد لیزر جوشکاری با لیزر و لیزیک و

تحقیق در مورد لیزر جوشکاری با لیزر...

تحقیق درباره دستیابیGIS

تحقیق درباره دستیابیGIS...

آموزشگاه کا مپیوتر شریف ابهر 20 ص

آموزشگاه کا مپیوتر شریف ابهر 20...

مقاله اقتصاد بازار و توزیع درآمد

مقاله اقتصاد بازار...

دانلود پاورپوینت امکان شناخت خداوند _ 12 اسلاید

دانلود پاورپوینت امکان شناخت...

تحقیق درباره دستورات اسمبلی دستورات گسترش داده

تحقیق درباره دستورات اسمبلی ...

تحقیق در مورد کربن رادیواکتیو جهت سن سنگ

تحقیق در مورد کربن رادیواکتیو جهت سن...

پاورپوینت درباره سرریز های سد و انواع آن و ...
پاورپوینت درباره ممریستور (Memristor)
پاورپوینت درباره سیستم مانیتورینگ منزل
پاورپوینت درباره طراحی شبکه های جمع آوری فاضلاب شهری
پاورپوینت درباره الکترو موتور
تحقیق درباره روانشناسى در قرآن
تحقیق درباره اختراعات ایرانیان در دریانوردی
تحقیق درباره روان شناسی بلوغ
مقاله درباره جوشکاری با لیزر
تحقیق درباره اخبار و رویدادهای بین المللی تا پایان خرداد 85
تحقیق درباره SQL server و پایگاه داده
مقاله درباره بازار وکیل (شیراز) ‏
تحقیق درباره مقره های فشار قوی الکتریکی
مقاله درباره کاراموزی اب میوه رودسر
مقاله درباره سفرنامه

کلمات کلیدی :مورد اسفاده قرار چگونه امکان پذیر درباره رمزنگاری ‏wep‏ حقیق درباره رمزنگاری بسه های کلیدهای wep کلید wep جریان رمزنگاری داشه باشید رمزنگاری ‏wep‏ دارد این مورد اسفاده درباره رمزنگاری رمزنگاری زیادی کلیدهای اینکه میلیون بسیار اسفاده
  • ۹۶/۰۸/۰۹
  • وبلاگ وبلاگ

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی