wep密钥的长度

理论上,WEP可以搭配任意长度的密钥,因为RC4并未要求非得使用特定长度的密钥。

不过,大多数产品均支持一种或两种长度的密钥。唯一出现在标准中的密钥长度时64位的WEP种子(seed),其中40位是两个工作站进行传送时所共享的密码。不同厂商会以各种不同的名称来称呼标准的WEP模式:standard WEP、 802.11-complicant WEP、40 bit WEP、40+24-bit WEP、甚至是64-bit WEP。我个人认为最后一种说法纯粹是误导,这是以共享密钥(shared key)而非以共享密钥(shared secret)的长度来蒙骗消费者,不过,这似乎已经成为业界的某种标准了。

另外一种比较常见的做法就是采用较长的密钥,通常识使用128-bit的WEP种子,其中有104位密而不宣。有些文档称之为WEP-104,虽然宣传时通常称之为128-bit WEP。虽然比较少见,但使用长度为128位的密钥并非不曾听闻,结果WEP种子的长度就变成了152位。容易令人混淆的是,这种少见的做法通常称为128-bit WEP,因为密钥长度的不同,使得它与WEP-104彼此不兼容。有家厂商甚至提供256位的密钥,虽然这种做法能否提升安全性着实令人怀疑。

总结:目前常用的wep加密长度有:

(1)64-bit WEP: 其中密码长度为40位,也就是(40/8=)5个ASCII码。

(2)128-bit WEP:其中密码长度为104位,也就是(104/8=)13个ASCII码。

时间: 2024-07-28 23:36:20

wep密钥的长度的相关文章

Java Cryptography Extension (JCE): 放开Java加密算法密钥最大长度16的限制

1. 在官网下载JCE: http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archive-downloads-java-plat-419418.html 2. 解压后,将local_policy.jar,US_export_policy.jar拷贝至JAVA_HOME目录下的 jre/lib/security/目录下,举例: /usr/java/jdk1.6.0_43/jre/lib/security/ 3

转载:深入 WEP和 WPA密码原理

1  概述  目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码. WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法. 所以在破解方式上WEP和WPA有很大差异.  2  WEP 2.1  (Wired EquIValent PrIVacy,WEP) 叫做有线等效加密.掌握WEP破解的人,肯能会说WEP不如有线的安全性高.但这 发生在WEP的很多弱点被发现之后.也是由于WEP的弱点导致WPA的出现.  2.2  (WEP)算法

802.11有线等效加密WEP

有线等效加密(WEP)标准是802.11无线安全早期的解决方案,WEP并不安全. 既然WEP并不安全,为什么还要学习WEP呢? WEP简单,相比后续出现的加密协议,它不要求有多么强大的计算能力.一些老的设备,特别是缺乏足够处理能力的手持设备,WEP已经是最佳选择: 较新的技术,如TKIP,仍旧会用到WEP的帧处理能力: 1. WEP的密码学背景 WEP用以保护数据的RC4密码属于对称性(密钥)流密码(stream cipher),流密码会用到称为密钥流(keystream)的位流,密钥流随后会与

Azure PaaS服务密钥的安全性

Azure PaaS服务,比如存储,Redis缓存,服务总线,IoT中心等等,一般通过密钥来认证客户端,也就是说只有提供正确密钥的客户端才能访问和使用对应的Azure PaaS服务,所以这个密钥是很重要很重要的,那么该如何来保证密钥的安全性呢?接下来将以问答的形式来阐述. 问:密钥能否被暴力破解? 答:我们先看看几个密钥的例子来分析密钥的组成. 存储账户 5+kWqp1jIGQdGPVp6o7pgT/8DlRYnE55jJbxh51h7WHU4yGqAbMYdCYbSfR2CaFsi1/pfmL

windows上通过secureCRT和putty创建密钥登录

前面介绍了linux的ssh远程登录协议和ssh无密码登录方式,这里在windows下通过secureCRT和putty登录linux来看一下具体的密钥创建,配置和登录,也算做个备忘录吧. 1.linux下创建密钥对 还记得前面说的怎么创建密钥对吧: [[email protected] ~]$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/

linux 密钥验证登录

centos 6.5 使用密钥验证登录,是修改ssh配置文件的.ssh服务相关的配置文件都保存在目录 /etc/ssh 中,其中sshd_config 是ssh服务的配置文件,ssh_config是客户机的配置文件,我们是在winodows下使用ssh工具来连接登录.所以不需要配置ssh_config.只需要配置sshd_config即可. 首先编辑sshd_config文件,把下面3行的注释打开: [[email protected] cong]# vim /etc/ssh/sshd_conf

对称密钥与非对称密钥算法

对称密钥算法和非对称密钥算法 密码学中两种常见的密码算法为对称密码算法(单钥密码算法)和非对称密码算法(公钥密码算法). 所谓对称密钥算法是指如果一个加密算法的加密密钥和解密密钥相同,或者虽然不相同,但是可由其中的任意一个很容易的推导出另一个,即密钥是双方共享的. 非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥.这两个密钥其中一个称为公钥,用于加密,是公开的,另一个称为私钥,用于解密,是保密的.其中由公钥计算私钥是计算上不可行的. 这两种密

php openssl 增加密钥

  生成私钥:openssl genrsa 1024 > private.key (注意,1024是密钥的长度,如果密钥较长,相应加密后的密文也会较长) 生成公钥:openssl rsa -in private.key -pubout > public.key 使用php的openssl 的函数加密和解密即可 php openssl 增加密钥

哈希长度扩展攻击的简介以及HashPump安装使用方法

哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段.该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数.MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性. 如果一个应用程序是这样操作的: 准备了一个密文和一些数据构造成一个字符串里,并且使用了MD5之类的哈希函数生成了一个哈希值(也就是所谓的signature/签名) 让攻击者可以提交