ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

27c3: News Key Recovery Attacks on RC4/WEP (en)

Автор: Christiaan008

Загружено: 2011-01-11

Просмотров: 3120

Описание: Speaker: Martin Vuagnoux

In this paper, we present several weaknesses in the stream cipher RC4. First, we present a technique to automatically reveal linear correlations in the PRGA of RC4.

With this method, 48 new exploitable correlations have been discovered. Then we bind these new biases in the PRGA with known KSA weaknesses to provide practical key recovery attacks. Henceforth, we apply a similar technique on RC4 as a black box, i.e. the secret key words as input and the keystream words as output. Our objective is to exhaustively find linear correlations between these elements. Thanks to this technique, 9 new exploitable correlations have been revealed. Finally, we exploit these weaknesses on RC4 to some practical examples, such as the WEP protocol. We show that these correlations lead to a key recovery attack on WEP with only 9,800 encrypted packets (less than 20 seconds), instead of 24,200 for the best previous attack.

For more information visit:http://bit.ly/27c3_information

To download the video visit: http://bit.ly/27c3_videos

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
27c3: News Key Recovery Attacks on RC4/WEP (en)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

27c3: Node.js as a networking tool (en)

27c3: Node.js as a networking tool (en)

27c3: A Critical Overview of 10 years of Privacy Enhancing Technologies (en)

27c3: A Critical Overview of 10 years of Privacy Enhancing Technologies (en)

CS4538: Weaknesses in the RC4 Key Scheduling Algorithm

CS4538: Weaknesses in the RC4 Key Scheduling Algorithm

27c3: Zero-sized heap allocations vulnerability analysis (en)

27c3: Zero-sized heap allocations vulnerability analysis (en)

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации

Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

Как работала машина

Как работала машина "Энигма"?

Нейросети захватили соцсети: как казахстанский стартап взорвал все AI-тренды и стал единорогом

Нейросети захватили соцсети: как казахстанский стартап взорвал все AI-тренды и стал единорогом

[2026] Feeling Good Mix - English Deep House, Vocal House, Nu Disco | Emotional / Intimate Mood

[2026] Feeling Good Mix - English Deep House, Vocal House, Nu Disco | Emotional / Intimate Mood

Путин остановил огонь / Срочный приказ прекратить удары

Путин остановил огонь / Срочный приказ прекратить удары

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Wired Equivalent Privacy (WEP) Security || WEP encryption and decryption || WEP Insecurities

Wired Equivalent Privacy (WEP) Security || WEP encryption and decryption || WEP Insecurities

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

КОЗЫРЕВ - астрофизик ДОКАЗАЛ, что ВРЕМЯ это ЭНЕРГИЯ: дважды СИДЕЛ, приговорён к РАССТРЕЛУ

КОЗЫРЕВ - астрофизик ДОКАЗАЛ, что ВРЕМЯ это ЭНЕРГИЯ: дважды СИДЕЛ, приговорён к РАССТРЕЛУ

Как Америка стала великой

Как Америка стала великой

Краткое объяснение больших языковых моделей

Краткое объяснение больших языковых моделей

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Hans Zimmer EPIC MUSIC - Best of 1 Hour

Hans Zimmer EPIC MUSIC - Best of 1 Hour

Security + 1.2 Wireless Attacks WEP & IV

Security + 1.2 Wireless Attacks WEP & IV

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]