我想通过使用易受攻击的 WEP 来解释您的问题,现在使用其他协议,例如 WPA2。
简单的规则 IEEE 说:
基本规则是永远不要使用 key+IV 两次
WEP 遭到破坏的原因之一是由于 IV 生成的原因。

如图所示,当 WEP 首次出现时,如果攻击者知道 IV 是如何生成的,或者在这种情况下 IV 足够小,攻击者可以利用消息。
如果有人知道 IV 的生成或它在传输数据包期间重叠(因为 IV 是 24 位,这意味着 2^24 IV),那么嗅探流量的攻击者可以:如果 IV 是连续的,则意味着仍然存在IV可能会在一段时间内重叠。
让我们假设,
passphrase key Kp
initialization vector Ivi
plaintext data D1, D2 (for separateblocks)
Traffic Key:Kti=Kp||Ivi
Ciphertext: E(Kti,Di)=RC4(Kti) xor Di
并假设
IV1=IV2 (created sequentially and from 0 to 2^24 again returns back)
攻击者有,
(RC4(Kt1) xor D1) Xor (RC4(Kt1) xor D2) = D1 XOR D2
这可以通过使用网络跟踪使用 Aircrack-NG 来解决。我展示的想法是可以做出一个更复杂的基本假设,再次永远不要使用将重叠的相同 IV。