というわけで、私はここ数か月、この号の壁に頭を悩ませてきました。これは副次的な関心事であり、プログラミングが苦手なためでもあります。私はウェブ全体を検索して調査しましたが、運がなかったので(わずかな成功を除いて。以下を参照)、専門家に尋ねてみようと思いました.
私がやろうとしているのは、タイトルが示すように、「事実上の」標準に従って、パスフレーズから 40/64 ビットの WEP キーを生成することです。( http://www.powerdog.com/wepkey.cgiなどのサイトでは、予期される出力が生成されます。) 入力を受け取り、それらをファイルに書き込むスクリプトの一部を既に作成しました。入力の 1 つはパスフレーズで、小文字にサニタイズされます。
長い間、私は事実上の標準が何であるかを知りませんでした。ましてや、それを実装する方法さえ知りませんでした。私はついに、この問題について私がこれまで持っていたのと同じくらい多くの光を当てている論文 ( http://www.lava.net/~newsham/wlan/WEP_password_cracker.pdf )に出くわしました (18 ページに関連するビットがあります)。どうやら、パスフレーズは「XOR を使用して 32 ビット値にマッピングされ」、その結果が「線形合同 PRNG (Python が持っているいくつかの PRNG の 1 つがこの説明に適合するかどうかはわかりませんが、私にはわかりません。その結果から、結果のいくつかのビットが取得されます. 説明がかなり曖昧なので、これを実装する方法がわかりません.
私が必要としているのは、ジェネレーターを Python で作成する際の助けと、キーがどのように正確に生成されるかを理解するための助けです。つまり、「jackson」を「09F38AF593」に変換するコードが必要です。(そして教えないでください jackson = 09F38AF593; print (jackson))
私はあまりプログラマーではないので、説明もありがたいです。
(はい、WEP が安全でないことは知っています。)