没有合适的资源?快使用搜索试试~ 我知道了~
关于4次握手及握手之前PMK的生成的理解
4星 · 超过85%的资源 需积分: 12 26 下载量 104 浏览量
2012-04-19
23:06:51
上传
评论
收藏 32KB DOC 举报
温馨提示
试读
3页
网上摘录的别人写的对于RSN中PTK, GTK 生成算法,握手过程的总结,写的挺好的。
资源推荐
资源详情
资源评论
关于成对密钥与组密钥的结构
1.成对密钥
PMK 是基本元素
然 后 通 过 supplicant MAC(SA), supplicant nouces(SN),authenticator
MAC(AA),authenticator nouces(AN)
进行扩展获得 PTK (Pairwise Transient Key) 成对传输密码
公式如下:
PTK=SHA1_PRF(PMK,Len(PMK),"Pairwise key expansion",MIN(AA,SA)||
MAX(AA,SA)||MIN(AN,SN)||MAX(AN,SN))
公式参考了:
http://blog.csdn.net/gueter/article/details/4812822
PTK 有两种格式,TKIP,和 CCMP,
其中 TKIP 是动态 WEP 所用 RC4+Michael 完整性校验的组成
CCMP 是全新的组密码 AES 方式
TKIP 和 CCMP 的 PTK 被分成下面部分
1.EAPOL KCK(key con6rmation key)
密钥确认密钥,用来计算密钥生成消息的完整性
2.EAPOL KEK(key Encryption key)
密钥加密密钥,用来加密密钥生成消息
3.TKIP TK(CCMP TK)
这部分是正真用来进行数据加密的
4.TKIP MIC key
用于 Michael 完整性校验的(只有 TKIP 有)
2.组密钥
GMK 主组密钥(group master key)以作为临时密钥的基础
和成对密钥一样扩展获得 GTK (groupTransient Key)
公式如下:
GTK=PRF-X(GMK,"Group key expansion",AA||GN)
GN - Authenticator 生成的 Nonce
AA - Authenticator MAC 地址
注意和成对密钥扩展不同的是没有 supplicant 的 AA,AN
其中并没有密钥确认密钥,和密钥加密密钥,因为密钥交换是
以成对 EAPOL 密钥,来分配密钥的
更新成对密钥的 4 次握手
在更新成对密钥前需要进行 4 次握手,成对密钥是用来加密单播帧的(就是 AP 与工作站之间
的通讯帧),
4 次握手就是为了完成密钥的交换,成对密钥只有 1 个,通过交换让双方都知道
资源评论
- Vinsmoke2013-12-30怎么说呢,还是不错的
- tu_shijing2012-11-19如果没有背景知识的话,不是很易读。
- bm76382015-02-06写的还不错,就是太少了,可以合集
- banks09132012-12-03学习了,谢谢楼主
elson1995
- 粉丝: 0
- 资源: 33
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功