首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何实际计算成对的瞬变键?

如何实际计算成对的瞬变键?
EN

Security用户
提问于 2017-07-06 07:11:18
回答 1查看 2.4K关注 0票数 2

我有以下资料:

PTK-成对的瞬态密钥:从PMK、Authenicator nonce(Anonce)、Supplicant nonce(Snonce)、Authenticator地址、Supplicant地址派生出来的值。这用于加密客户端与AP之间的所有单播传输。PTK由5个不同的键组成。它们是:

1. KCK -用于在4次-Way握手和组密钥握手中提供数据完整性的密钥确认密钥。

2. EAPOL使用的密钥加密密钥-密钥帧在4路握手和组密钥握手中提供数据隐私。

3.时态密钥-用于在请求者和认证者之间加密和解密802.11个数据帧的MSDU。

4.时间MIC-1

5.时间MIC-2

而且,我的演讲幻灯片上写着:

PTK = HMAC_SHA_1(PMK分部、AP_nonce区、STAnonce区、STAnonce区、AP_MACaddr区、STA_MACaddr区)

现在我的问题是,如果给出以下键,我如何计算PTK?

KCK = "aaaaaaaaaaaaaaaa“

KEK = "bbbbbbbbbbbbbbbb“

TK = "cccccccccccccccc“

EN

回答 1

Security用户

发布于 2017-07-07 13:43:46

PTK是在你提到的5个键上分割的。

  • KCK的16个字节
  • KEK的16个字节
  • 传统知识的16个字节
  • MIC 1键用于传输的8个字节
  • 接收MIC 2键的8个字节

要重新创建PTK,您需要有上述所有值。我相信你错过了后两把钥匙。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/163474

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档