Koreya ishlatgan barcha hujumlarni 3 guruhga bo'lish mumkin:
Birinchi guruh K [l] ni aniqlash uchun kalitning birinchi [1-1] baytlarini va matnning birinchi so'zidan foydalanadi. Ushbu guruh shuningdek, FMS hujumini ham o'z ichiga oladi;
Ikkinchi guruh esa shifrlangan matnning ikkinchi so'zidan foydalanadi;
Uchinchi guruh hujumi (teskari hujum) K [L] ning ma'lum qiymatlarini istisno qilishga yordam beradi.
Yangi algoritmning o'ziga xos xususiyati shundaki, zaif ishga tushirish vektorlari talab qilinmaydi. Xakerlik faqat bir necha yuz ming paketni talab qiladi.
KoreK hujumini amalga oshiradigan ko'pgina yordamchi dasturlar mavjud. Eng muvaffaqiyatli WepLab va aircrack.
Tevs-Vaynman-Pyshkinning hujumi
2007 yilda Darmshtadt texnika universiteti Kriptografiya va kompyuter algebra bo'limi - Erik Tevs, Ralf-Filipp Vaynman va Andrey Pyshkin uch nafar mutaxassis aerokargiya dasturini (aerokargining takomillashtirilgan versiyasini) amalga oshirish bilan yangi algoritmni taklif etdi. Ushbu hujum simsiz tarmoqqa ARP so'rovlarini yuborish qobiliyatidan foydalanadi. Bu eng samarali hujum, xakerlik faqat bir necha o'n minglab ramkalar talab qiladi.
10.Belgilari bo`yicha guruhlash
Ma`lumotlar ustida bajariladigan funksiyalari bo`yicha:
Ma`lumotlarni yig`ish bo`yicha:
Aggregatsiya,Chiqindi yig`ish,Passiv tahdid.
Ma`lumotlarni o`chrish va qayta ishlash:
Aggregatsiya,Chiqindi yig`ish, Modifikatsiya, Soxta emissiya, Komprometatsiya, Shifrlangan matnga hujum
Butunligiga tasir qilishi:
Modifikatsiya, Soxta emissiya, Komprometatsiya, Analitik hujum
Xavfsizlik choralariga bo`yicha:
Tahdid o`rganilishi bo`yicha:
Aggregatsiya, Analitik hujum, Passiv tahdid
Tahdid bartaraf etilishi bo`yicha:
Soxta emissiya, Analitik hujum, Shifrlangan matnga hujum, Chiqindi yig`ish
Do'stlaringiz bilan baham: |