- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
91.561computer
* * * * * * * * * 保密缺陷 重复使用初始向量 一个 24位初始向量 IV ,有16,777,216个不同的子密钥序列 依据生日悖论,在处理1.24 √224 = 5102个网帧后,至少有一个随机产生的初始向量在之前出现过的概率会 ? 弱密钥 获得初始置换即可破译RC4密码 一些破解 WEP密码的软件工具即是根据FMS攻击原理设计的 安全缺陷 第六章 概要 6.1 无线通信和802.11 无线局域网标准 6.2 有线等价隐私协议 6.3 Wi-Fi 访问保护协议 6.4 IEEE 802.11i/WPA2 6.5 蓝牙安全机制 6.6 无线网状网的安全性 由Wi-Fi 联盟于 2003提出 基于早期the IEEE 802.11i 标准(第三稿)而制定 三个主要目的: 纠正所有已经发现的WEP中的安全弱点 确保现有WEP硬件也同样能支持WPA 确保WPA与802.11i标准兼容 采用 802.1X 协议认证用户设备 Temporal Key Integrity Protocol (TKIP): 用 Michael算法,一种特殊设计的完整性检查算法 用一种新的密钥结构防止旧信重放并使之无法从RC4 密钥获取公有初始向量 WPA 概论 家庭小型办公组网 WPA: 为家庭或小型办公室 用WEP的预共享密钥 企业 WPA: 安全公用的无线局域网 用认证服务器 (AS) 不同的用户与AS使用不同的预共享密钥 预共享密钥以用户密码的形式出现 采用802.1X端口网络访问控制协议认证用户设备STAs 用户设备认证和存取控制 STA 向AP发连网请求. AP 向STA询问认证信息 STA 用其与AS共享的密钥给身份签名,向AP发送其身份和签名, AS 核实STA签名告知AP,AP即可根据结果决定是否准许其登录 STA 被准予连网 802.1X 概览 AS的第一代产生256位配对主密钥 (PMK) AS 用AS和AP之间的预共享密钥加密后将PMK发送给AP AP 用AP和STA之间的预共享密钥加密后发送PMK给STA 在每一个阶段,基于PMK和其他信息,TKIP产生4把128位的临时配对密钥 (PTK),用途如下: 数据加密密钥:数据加密用 数据MIC密钥:数据完整性校验 EAPoL密钥: 局域网扩充认证协议 EAPoL MIC密钥: EAPoL完整性校验 TKIP 密钥代 TKIP用4次握手完成一次交换临时密钥对 (PTK). AP 发送 ANonce 给STA Message1 = (AMAC, Anonce, sn) STA 发送 SNonce 给 AP Message2 = (SMAC,Snonce,sn) || MIC(Snonce,sn) || RSNIESTA AP 发送应答给STA. Message3 = (AMAC, Anonce,sn+1) || MIC(Anonce,sn+1) || RSNIEAP STA 发送应答给AP Message4 = (SMAC,sn+1) || MIC(sn+1) 4 向握手 TKIP 信息完整性码 它用到Michael算法产生信息完整性代码(MIC) 用64位密钥生成一个 64位信息认证码 K: 将64位密钥K等分成两部分 K0和 K1 Michael 算法用密钥K产生MIC: (L1,R1) = (K0,K1), (Li+1,Ri+1) = F(Li XOR Mi, Ri) i = 1,2,…,n MIC = Ln+1Rn+1 其中F为 Feistel 替换函数 如果 F(l,r) 定义如下: r0 = r. l0 = l, r1 = r0 xor (l0 17) l1 = l0 xor32 r1, r2 = r1 xor XSWAP( l1 ), l2 = l1 xor32 r2, r3 = r2 xor ( l2 3), l3 = l2 xor32 r3, r4 = r3 xor ( l2 2), l4 = l3 xor32 r4, F(l, r) = (l4, r4 ) XSWAP(l) 将左边一半l和右边一半l互换 比CRC32更安全 攻击者产生一个消息并且附上一个64位二进制字符串作为 MIC,试图在不知道密钥的情况下找到正确的 MIC 尝试所有 264种可能去找到正确的MIC 用不同的密码分析学,需要尝试攻击 229次 问题解决途径: STA 删除它的密钥并且解除与AP的连接如果在一秒钟内有两次失败的连接尝试 Michael 算法的弱点 为每一个帧用到密钥混合算法,产生一个前帧密钥. 用一个 48比特位的初始向量IV, 将其分割成3个16位的段 V2, V1, V0 密钥混合运算由两部分组
您可能关注的文档
- 21世纪强磁场应用的展望.doc
- 21世纪我国中学历史课程改革趋势研究.doc
- 21陈涉世家.ppt
- 220 kv东莞长安变电站自动化系统特点.doc
- 21世纪法学系列教材.ppt
- 29、爱写诗的小螃蟹.doc
- 2信息检索基础理论.ppt
- 3.4三角函数的积化和差与和差化积一、素质教育目标(一).ppt
- 3.3燃烧条件与灭火原理.ppt
- 3.9最小实现.ppt
- 2025施工员能力检测试卷【名校卷】附答案详解.docx
- 华师版七年级下册数学精品教学课件 第10章 轴对称、平移与旋转 阶段综合训练【范围10.1~10.2】 (2).ppt
- 我心爱的书包写物作文(8篇).docx
- 金秋的思念900字15篇范文.docx
- 2025施工员能力检测试卷及答案详解【易错题】.docx
- 2025施工员能力提升B卷题库含答案详解(研优卷).docx
- 2025施工员能力提升B卷题库(综合卷)附答案详解.docx
- 2024届辽宁省锦州市高三上学期期末考试(1月)-数学试题(含答案).pdf
- 2025施工员能力提升B卷题库含答案详解【研优卷】.docx
- 探索自然的想象文[15篇].docx
最近下载
- Visio图标-visio素材-网络拓扑.ppt VIP
- 小红书代运营-标准化模板.pptx VIP
- 食材配送售后服务流程.docx VIP
- 量子场论v1 64-刘川.pdf
- 精品解析:2023-2024学年山东省滨州市滨城区统编版六年级下册期末考试语文试卷(解析版).docx VIP
- 医疗机构污水处理制度及整改措施.docx VIP
- 2024年秋国开新时代中国特色社会主义思想概论形考作业及答案.pdf VIP
- 人工智能教育应用(北师大)2024学堂在线雨课堂网课章节测试答案和期末考试答案.pdf VIP
- 精品解析:2023-2024学年山东省滨州市阳信县统编版六年级下册期末考试语文试卷(解析版).docx VIP
- 帮我早读书培训.ppt VIP
文档评论(0)