网络及内容安全-无线局域网安全-新.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CCM Mode Description (1) Given an input (N, H, M), the CCM encryption operation proceeds as follows CBC-MAC computation: Form a CBC-MAC sequence B = (B0, B1 , ... , Br ) of blocks from (N, H, M) in a prescribed manner; we assume that the nonce N is uniquely determined by the first block B0 (N, H, M) ? B is prefix-free – two different inputs cannot result in two sequences B and B’ with B a prefix of B’ Example: B0 = flags || N || |M| (|M| = length of M) B = B0 || |H| || H || [padding] || M || [padding] Compute the kt-bit CBC-MAC tag T of B with IV 0: Y0 = EK (B0); Yi = EK (Yi–1 ? Bi); T = first kt bits in Yr CCM Description (2) CTR encryption Form CTR blocks Ai including A and i; i 3 0 Encrypt T with (the first kt bits of) S0 = EK (A0): D = T ? S0 Encrypt M in CTR mode with (the first |M| bits of) S1 = EK (A1), S2 = EK (A2), ...: C = M ? [S1 || S2 || S3 || ... ] Output the resulting ciphertext (C, D) CCM Properties CTR + CBC-MAC (CCM) is based on a block cipher such as the AES CCM provides authenticity and privacy A CBC-MAC of the plaintext is appended to the plaintext to form an encoded plaintext The encoded plaintext is encrypted in CTR mode If desired, CCM can leave any number of initial blocks of the plaintext unencrypted CCM has a security level as good as any of the NIST proposals, including OCB In particular, CCM is provably secure NIST 美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)直属美国商务部,从事物理、生物和工程方面的基础和应用研究,以及测量技术和测试方法方面的研究,提供标准、标准参考数 据及有关服务,在国际上享有很高的声誉。 NIST有四位研究者因其物理学上的成就获得了诺贝尔奖:威廉·丹尼尔·菲利普斯(1997年),埃里克·康奈尔(2001年),约翰·霍尔(2005年)和大卫·维因兰德(2012年),是美国政府实验室里获奖者最多的。 CCMP加密/解密 Other 802.11i Features Pre-authentication and roaming PEAP and legacy authentication support Pre-shared key without authentication Ad hoc networks Password-to-Key mapping Random number generation Ad hoc network 临时网络是一个没有有线基础设施或中央控制器支持的移动网络。在临时网络中,所有的节点都是由移动主机构成的。该类型的网络最初是应用于军事领域,为了在战场环境下分组无线网络数据的通信。 网络拓扑结构的动态性是临时网络的重要特点。临时网络通信的核心问题在网络通信效率和节点能量消耗之间的合理平衡。 由于

文档评论(0)

157****2610 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档