有線等效加密( Wired Equivalent Privacy ). 又稱無線加密協議 WEP ( Wireless Encryption Protocol ) WEP 是 1999 年 9 月通過的 IEEE 802.11 標準的一部分,使用 RC4 ( Rives Cipher )串流加密技術達到機密性,並.

Slides:



Advertisements
Similar presentations
SHA-1 Secure Hash Algorithm 1. SHA-1 – Brief Introduction 家族是美國國家安全局 (NSA) 設計,美國國家標 準與技術研究院 (NIST) 發佈的一系列密碼雜湊函 數,發表於 1993 年 從一個最大 2 64 位元的訊息中產生一串 160.
Advertisements

FCU, Department of ECE, IC Design Research Lab. TEL: # 4945 Pre-SIm , Post-Sim.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
學習C++的基本語法 認識關鍵字與識別字的不同 學習程式碼偵錯的流程 學習如何提高程式的可讀性
:Word Morphing ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10508:word morphing 解題者:楊家豪 解題日期: 2006 年 5 月 21 日 題意: 第一行給你兩個正整數, 第一個代表下面會出現幾個字串,
Student Library Workshop Higher Diploma (Early Childhood Education)
Reference, primitive, call by XXX 必也正名乎 誌謝 : 部份文字取於前輩 TAHO 的文章.
SIP Mobiity TA: 洪敏書
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
密碼學報告 Wired Equivalent Privacy Algorithm, WEP 有線等效保密演算法 Present :張永昌 Chang Yung-Chang.
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
:New Land ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11871: New Land 解題者:施博修 解題日期: 2011 年 6 月 8 日 題意:國王有一個懶兒子,為了勞動兒子,他想了一個 辦法,令他在某天早上開始走路,直到太陽下山前,靠.
: OPENING DOORS ? 題組: Problem Set Archive with Online Judge 題號: 10606: OPENING DOORS 解題者:侯沛彣 解題日期: 2006 年 6 月 11 日 題意: - 某間學校有 N 個學生,每個學生都有自己的衣物櫃.
家庭網路傳輸標準題庫 第0章 難第0章 難. 下列哪項不是數位家庭的技術? 1. 無線技術 2. 有線技術 3. 紅外線技術 4. 以上皆非 詳解說明 紅外線適合用於短距離的傳輸.
1.1 電腦的特性 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
金鑰管理及認證中心 (Key Management and Certification Authority)
程式註解說明. 2 程式註解格式 塊狀註解 對檔案、 class 、 method 、資料結構、一段程式 …. 等程式區塊 做說明。 第一行的開頭必需為 “/*” 且沒有其他文字,最後一行的開頭 必需以 “*/” 做為結束,在中間每一行的開頭都必需是一個 “*” 。 單行註解 佔據一整行的說明。 以.
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
軟體保護技術及其弱點 序列號保護與弱點. 組員名單 資訊三乙 D 吳俊緯 資訊三乙 D 吳俊緯 資訊三乙 D 陳品端 資訊三乙 D 陳品端.
Wireless Protocol Bluetooth
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
第 5 章 深入 Response 物件 製作. 網頁的轉向與強制輸出 - 讓網頁轉彎的 Redirect 敘述 運用 Response 物件的 Redirect 方法,將瀏覽器顯 示的網頁,導向至其他網頁,語法如下: Response.Redirect 網頁路徑與名稱 此網頁路徑與名稱  若是導向到同一台.
簡簡單單 講師 : 資工 96A ID : : PPT 位置 :
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 7 位址解析通訊協定及 反向位址解析通訊協定.
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
文件製作 陳彥良. Phase 1 Identifying problems Identifying opportunities Identifying objectives.
: Happy Number ★ ? 題組: Problem Set Archive with Online Judge 題號: 10591: Happy Number 解題者:陳瀅文 解題日期: 2006 年 6 月 6 日 題意:判斷一個正整數 N 是否為 Happy Number.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
第二十一章 研究流程、論文結構        與研究範例 21-1  研究流程 21-2  論文結構 21-3  研究範例.
實驗六 WLAN 的設定 WLAN card 的設定. Reference Wireless Local Area Network by Dr.Morris Chang.
電子化政府的新架構: 建立以知識管理為主的政府資訊網服務入口網站 (A New Infrastructure for E-Government: Building A Knowledge Management Portal for E-Government Services) 胡毓忠教授政治大學資訊科學.
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
校外使用圖書館購置之資料庫 龍華大學圖書館. 讀者遠端認證 (RPA) 設定說明  透過圖書館架設完成的 RPA (Remote Patron Authentication) 讀者遠端認證代理主 機系統,讀者於校外或院外 可直接連線使 用本館所提供的資料庫。  若非使用本館電子資料,請勿設定此代理.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
資料結構實習-一 參數傳遞.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
1 第 4 章 複 因 子 的 應 用複 因 子 的 應 用. 2 移動等額系列 並非 所謂移動系列,是指現值所在的時 間點並非 t = 0. 向 “0” 的左方移動或向 t = “0” 的右 方移動.
Management Abstracts Retrieval System; MARS 檢索操作.
: Beautiful Numbers ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11472: Beautiful Numbers 解題者:邱經達 解題日期: 2011 年 5 月 5 日 題意: 若一個 N 進位的數用到該.
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
第七章 採購支出循環企業程序與資訊需求 7.1 採購支出循環企業程序 7.2 採購支出循環固有風險與內部控制 7.3 採購支出循環資訊需求
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 4 IP 定址:分級式定址.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
概念性產品企劃書 呂學儒 李政翰.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
Cambridge Scientific Abstracts 系列資料庫 圖 書 館
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
數字系統與資料表示法 教師: 陳炯勳 數系轉換 r進制數字 稱為 base r或 radix r 有r個計數符號,計數順序逢r歸零(進位) A n A n - 1 ‥‥A 2 A 1 A 0 ﹒A -1 A -2 ‥‥A -m 其中A n 及A.
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Broadcast Encryption Scheme Realizing Information Granularity by Tree Structure Source:Cryptology and Information Security Conference 2009 Author: 吳宗成、林喬雯、林燕卿.
第12章 團體溝通情境中的領導者.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
密碼學與網路安全 第7章 對稱式的機密性.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
Presentation transcript:

有線等效加密( Wired Equivalent Privacy )

又稱無線加密協議 WEP ( Wireless Encryption Protocol ) WEP 是 1999 年 9 月通過的 IEEE 標準的一部分,使用 RC4 ( Rives Cipher )串流加密技術達到機密性,並 使用 CRC-32 驗和達到資料正確性。

認識 認證機制 (1/2) 認識 認證機制 (1/2) 1. 客戶端對每一個頻道廣播探索要求( Probe Request )。 2. 服務範圍內之基地台傳送一個探索回應( Probe Response )的訊框到客戶 端。 3. 客戶端選擇一個最適合的基地台,並傳送認證要求( Authentication Request )給該基地台。

認識 認證機制 (2/2) 4. 基地台傳送認證回應( Authentication Response )。 5. 當認證成功時,客戶端將會傳送一個連結要求 ( Association Request )的訊框給基地台。 6. 基地台傳送連結回應( Association Response )。 7. 客戶端可開始由基地台傳送與接收資料。 開放式認證 共享金鑰式認證

細節 (key) WEP(64 位元、 128 位元 )=Key(40 位元、 104 位元 )+ 初向量( initialization vector , IV ) 一般都是用含有 26 個十六進位數( 0- 9 和 A-F )的字串來表示,每個字元代 表鑰匙中的 4 個位元, 4 * 26 = 104 位 元。 再加上 24 位元的 IV 就成了所謂的 "128 位元 WEP 鑰匙 "

RC4 RC4 是由 Ron Rivest 所發明的數種加密 演算法之一,他所發明的演算法都以 RC(Ron‘s Code) 命名之。 1. 金鑰排程法 (Key Schelduling Algorithm , KSA) 2. 虛擬隨機金鑰產生法 (Pseudo Random Generation Algorithm , PRGA)

CRC CRC 循環冗餘校驗( CRC )是一種根據網絡 數據封包或電腦檔案等數據產生簡短固 定位數驗證碼的一種雜湊函數,主要用 來檢測或校驗數據傳輸或者保存後可能 出現的錯誤。電腦檔案雜湊函數

加密流程 (1/2) (1). 將已知的密鑰 k 及初始向量 IV 透過 RC4 這個加密演算法產生一金鑰串流 (key stream) KS 。 (2). 利用 CRC (Cyclic Redundancy Check) 計算出要傳送訊息 M 的 check sum ,並 將其附加於 M 之後,令其為 T (3). 將 T 與金鑰串流 KS 進行互斥 (XOR) 邏 輯運算,以產生密文 C 。 (4). 將 IV 附加於密文 C 之後便完成此封 包。 (5). 將所產生的封包傳送出去。

加密流程 (2/2)

解密

安全問題 (1) Authentication (2) Initial Vector (3) RC4 Problem (4) Cyclic Redundancy Check – 32 (5) Denial of Service Attack (6) Vendor Issue

C1 ⊕ C2=(P1 ⊕ RC4( IV,Key )) ⊕ (P2 ⊕ RC4(IV, Key))

Course/SelectedTopicsIS/Spring2009/OW EP.pdf Course/SelectedTopicsIS/Spring2009/OW EP.pdf