首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA/WPA 2中的加密算法

WPA/WPA 2中的加密算法
EN

Cryptography用户
提问于 2015-09-05 15:55:33
回答 1查看 27.6K关注 0票数 11

我想知道WPA密码是如何加密的。

我一直在寻找,我能够捕捉到:

  1. 实际密码被转换为散列。
  2. 盐析应用于散列。
  3. 手术是不可逆的
  4. 哈希与4路握手一起出现。

那么它被转换成了哪种哈希呢?比如,SHA1?MD5?盐渍过程是如何完成的?例如,在散列操作之前,是否将SSID附加到密码?

或者我在这里有什么误会?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2015-09-05 19:22:26

使用基于密码的密钥派生函数从密码派生密钥,在本例中为PBKDF2:

代码语言:javascript
复制
Key = PBKDF2(HMAC−SHA1, passphrase, ssid, 4096, 256)

PBKDF2依次由PKCS#5描述,这些RSA密码标准是通过现在的RFC提供的,在这里是RFC 2898: PKCS #5:基于密码的密码规范2.0版

在这种情况下,密码需要8到63个字符的大小。使用ASCII将字符转换为二进制字符,因此只能在ASCII的(可打印)字符范围内使用字符。

在PBKDF2中,二进制密码被用作HMAC函数的密钥。salt是Wi连接的SSID。salt +a计数器值用作HMAC函数的初始输入。之后,使用以前的HMAC输出作为输入,直到达到4096次HMAC回合为止。不幸的是,它似乎输出256位,而SHA-1只输出160位。这意味着你必须增加一次计数器,然后再做一遍。

PBKDF2函数的输出是预共享密钥( PSK ).PSK直接作为PMK (成对主键)在4路握手中使用.

这也是在第H.4节中描述的:建议的IEEE802.11i(2004年),即可从IEEE网站下载.的通过短语到PSK映射。

票数 20
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/28975

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档