簡(jiǎn)介三種無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)_第1頁(yè)
簡(jiǎn)介三種無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)_第2頁(yè)
簡(jiǎn)介三種無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)_第3頁(yè)
簡(jiǎn)介三種無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)_第4頁(yè)
簡(jiǎn)介三種無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)_第5頁(yè)
已閱讀5頁(yè),還剩9頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

簡(jiǎn)介三種無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)出處:互聯(lián)網(wǎng)網(wǎng)絡(luò)的安全機(jī)制都有自己的協(xié)議標(biāo)準(zhǔn),就如我們的社會(huì)有自己的法律所約束,確保社會(huì)的安定。關(guān)于無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn)是本文的主要內(nèi)容,了解了無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn),希望對(duì)大家有所幫助。無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn),大致有三種,分別是WEP、WPA和WAPI。1:WEPWEP(WiredEquivalentPrivacy)是802.11b采用的安全標(biāo)準(zhǔn),用于提供一種加密機(jī)制,保護(hù)數(shù)據(jù)鏈路層的安全,使無(wú)線網(wǎng)絡(luò)WLAN的數(shù)據(jù)傳輸安全達(dá)到與有線LAN相同的級(jí)別。WEP采用RC4算法實(shí)現(xiàn)對(duì)稱加密。通過(guò)預(yù)置在AP和無(wú)線網(wǎng)卡間共享密鑰。在通信時(shí),WEP標(biāo)準(zhǔn)要求傳輸程序創(chuàng)建一個(gè)特定于數(shù)據(jù)包的初始化向量(IV),將其與預(yù)置密鑰相組合,生成用于數(shù)據(jù)包加密的加密密鑰。接收程序接收此初始化向量,并將其與本地預(yù)置密鑰相結(jié)合,恢復(fù)出加密密鑰。WEP允許40bit長(zhǎng)的密鑰,這對(duì)于大部分應(yīng)用而言都太短。同時(shí),WEP不支持自動(dòng)更換密鑰,所有密鑰必須手動(dòng)重設(shè),這導(dǎo)致了相同密鑰的長(zhǎng)期重復(fù)使用。第三,盡管使用了初始化向量,但初始化向量被明文傳遞,并且允許在5個(gè)小時(shí)內(nèi)重復(fù)使用,對(duì)加強(qiáng)密鑰強(qiáng)度并無(wú)作用。此外,WEP中采用的RC4算法被證明是存在漏洞的。綜上,密鑰設(shè)置的局限性和算法本身的不足使得WEP存在較明顯的安全缺陷,WEP提供的安全保護(hù)效果,只能被定義為“聊勝于無(wú)”。2:WPAWPA(Wi-FiProtectedAccess)是保護(hù)Wi-Fi登錄安全的裝置。它分為WPA和WPA2兩個(gè)版本,是WEP的升級(jí)版本,針對(duì)WEP的幾個(gè)缺點(diǎn)進(jìn)行了彌補(bǔ)。是802.11i的組成部分,在802.11i沒(méi)有完備之前,是802.11i的臨時(shí)替代版本。不同于WEP,WPA同時(shí)提供加密和認(rèn)證。它保證了數(shù)據(jù)鏈路層的安全,同時(shí)保證了只有授權(quán)用戶才可以訪問(wèn)無(wú)線網(wǎng)絡(luò)WLAN。WPA采用TKIP協(xié)議(TemporalKeylntegrityProtocol)作為加密協(xié)議,該協(xié)議提供密鑰重置機(jī)制,并且增強(qiáng)了密鑰的有效長(zhǎng)度,通過(guò)這些方法彌補(bǔ)了WEP協(xié)議的不足。認(rèn)證可采取兩種方法,一種采用802.11X協(xié)議方式,一種采用預(yù)置密鑰PSK方式。3:WAPIWAPI(無(wú)線網(wǎng)絡(luò)WLANAuthenticationandPrivacyInfrastructure)是我國(guó)自主研發(fā)并大力推行的無(wú)線網(wǎng)絡(luò)WLAN安全標(biāo)準(zhǔn),它通過(guò)了IEEE(注意,不是Wi-Fi)認(rèn)證和授權(quán),是一種認(rèn)證和私密性保護(hù)協(xié)議,其作用類似于802.11b中的WEP,但是能提供更加完善的安全保護(hù)。WAPI采用非對(duì)稱(橢圓曲線密碼)和對(duì)稱密碼體制(分組密碼)相結(jié)合的方法實(shí)現(xiàn)安全保護(hù),實(shí)現(xiàn)了設(shè)備的身份鑒別、鏈路驗(yàn)證、訪問(wèn)控制和用戶信息在無(wú)線傳輸狀態(tài)下的加密保護(hù)。WAPI除實(shí)現(xiàn)移動(dòng)終端和AP之間的相互認(rèn)證之外,還可以實(shí)現(xiàn)移動(dòng)網(wǎng)絡(luò)對(duì)移動(dòng)終端及AP的認(rèn)證。同時(shí),AP和移動(dòng)終端證書的驗(yàn)證交給AS完成,一方面減少了MT和AP的電量消耗,另一方面為MT和AP使用不同頒發(fā)者頒發(fā)的公鑰證書提供了可能。TKIP簡(jiǎn)介在IEEE802.11i規(guī)范中,TKIP:TemporalKeyIntegrityProtocol(暫時(shí)密鑰集成協(xié)議)負(fù)責(zé)處理無(wú)線安全問(wèn)題的加密部分。 TKIP在設(shè)計(jì)時(shí)考慮了當(dāng)時(shí)非常苛刻的限制因素:必須在現(xiàn)有硬件上運(yùn)行,因此不能使用計(jì)算先進(jìn)的加密算法。特性TKIP是包裹在已有WEP密碼外圍的一層“外殼。TKIP由WEP使用的同樣的加密引擎和RC4算法組成。不過(guò),TKIP中密碼使用的密鑰長(zhǎng)度為128位。這解決了WEP的第一個(gè)問(wèn)題:過(guò)短的密鑰長(zhǎng)度。TKIP的一個(gè)重要特性,是它變化每個(gè)數(shù)據(jù)包所使用的密鑰。這就是它名稱中 “動(dòng)態(tài)”的出處。密鑰通過(guò)將多種因素混合在一起生成,包括基本密鑰(即TKIP中所謂的成對(duì)瞬時(shí)密鑰)、發(fā)射站的MAC地址以及數(shù)據(jù)包的序列號(hào)?;旌喜僮髟谠O(shè)計(jì)上將對(duì)無(wú)線站和接入點(diǎn)的要求減少到最低程度,但仍具有足夠的密碼強(qiáng)度,使它不能被輕易破譯。利用TKIP傳送的每一個(gè)數(shù)據(jù)包都具有獨(dú)有的 48位序列號(hào),這個(gè)序列號(hào)在每次傳送新數(shù)據(jù)包時(shí)遞增,并被用作初始化向量和密鑰的一部分。將序列號(hào)加到密鑰中,確保了每個(gè)數(shù)據(jù)包使用不同的密鑰。這解決了 WEP的另一個(gè)問(wèn)題,即所謂的碰撞攻擊”這種攻擊發(fā)生在兩個(gè)不同數(shù)據(jù)包使用同樣的密鑰時(shí)。在使用不同的密鑰時(shí),不會(huì)出現(xiàn)碰撞。以數(shù)據(jù)包序列號(hào)作為初始化向量,還解決了另一個(gè) WEP問(wèn)題,即所謂的重放攻擊(replayattacks)”由于48位序列號(hào)需要數(shù)千年時(shí)間才會(huì)出現(xiàn)重復(fù),因此沒(méi)有人可以重放來(lái)自無(wú)線連接的老數(shù)據(jù)包:由于序列號(hào)不正確,這些數(shù)據(jù)包將作為失序包被檢測(cè)出來(lái)。最重要因素被混合到TKIP密鑰中的最重要因素是基本密鑰。如果沒(méi)有一種生成獨(dú)特的基本密鑰的方法, TKIP盡管可以解決許多WEP存在的問(wèn)題,但卻不能解決最糟糕的問(wèn)題:所有人都在無(wú)線局域網(wǎng)上不斷重復(fù)使用一個(gè)眾所周知的密鑰。為了解決這個(gè)問(wèn)題, TKIP生成混合到每個(gè)包密鑰中的基本密鑰。無(wú)線站每次與接入點(diǎn)建立聯(lián)系時(shí),就生成一個(gè)新基本密鑰。這個(gè)基本密鑰通過(guò)將特定的會(huì)話內(nèi)容與用接入點(diǎn)和無(wú)線站生成的一些隨機(jī)數(shù)以及接入點(diǎn)和無(wú)線站的MAC地址進(jìn)行散列處理來(lái)產(chǎn)生。由于采用802.1x認(rèn)證,這個(gè)會(huì)話內(nèi)容是特定的,而且由認(rèn)證服務(wù)器安全地傳送給無(wú)線站?;贏ES算法的WLAN安全機(jī)制分析PerformanceAnalysisofAES-BasedWLANSecurity劉永元,張聯(lián)峰,劉乃安摘要:高級(jí)加密標(biāo)準(zhǔn)(AES)加密算法Rijndael采用對(duì)稱的塊加密技術(shù),提供比WEP/TKIP中RC4算法更高的加密性能,它將成為取代WEP的新一代的加密技術(shù),為無(wú)線網(wǎng)絡(luò)帶來(lái)更強(qiáng)大的安全防護(hù)。文章主要講述了AES加密算法,在分支編碼本(OCB)模式下的AES加密機(jī)制原理,AES算法在WLAN中的應(yīng)用,以及現(xiàn)有的一些針對(duì)AES算法的攻擊方法。關(guān)鍵詞:高級(jí)加密標(biāo))隹;分支編碼本模式;無(wú)線局域網(wǎng);性能分析;無(wú)線健壯安全認(rèn)證協(xié)議Abstract:AdvancedEncryptionStandard(AES)isasymmetricblockciperthatisbasedupontheRijndaelalgorithm.ItperformsbetterencryptionthanWEP/TKIP,andisexpectingtoreplaceWEP,strengtheningwirelessinformationsecurity.ThispaperdescribesAESandRijndaelalgorithm,acipersuitebasedontheAESandOffsetCodebook(OCB)mode,theimplementationofAESinWLAN,andsomeattacksontheciperAES.Keywords:AdvancedEncryptionStandard;OffsetCodebookmode;WirelessLAN;performanceanalysis;WirelessRobustAuthenticatedProtocol隨著無(wú)線局域網(wǎng)(WLAN)技術(shù)的迅速發(fā)展,無(wú)線網(wǎng)絡(luò)安全越來(lái)越受到人們的關(guān)注。但I(xiàn)EEE802.11協(xié)議中包含的有線等效保密(WEP)子協(xié)議存在著各種各樣的安全缺陷,無(wú)法保證數(shù)據(jù)的機(jī)密性、完整性和對(duì)接入用戶實(shí)現(xiàn)身份認(rèn)證。為了修補(bǔ)WEP協(xié)議,IEEE802.11工作組制定了TKIP(TemporalKeyIntegrityProtocol)安全協(xié)議。TKIP繼續(xù)使用RC4算法,但實(shí)現(xiàn)了動(dòng)態(tài)密鑰更新,還增加了一個(gè)IV的雜湊函數(shù)和一個(gè)新的消息完整性校驗(yàn)算法,極大地提高了加密安全強(qiáng)度。但作為一個(gè)臨時(shí)加密協(xié)議,由于WEP本身的缺陷,TKIP也很容易受到攻擊。為了徹底改善其協(xié)議的安全性能,IEEE802.11工作組在IEEE802.11i中定義了一種基于高級(jí)加密標(biāo)準(zhǔn)(AES)的全新加密算法,以實(shí)施更強(qiáng)大的加密和消息完整性檢查。1AES1AES算法i=AES(AdvancedEncryptionStandard)是1997年1月美國(guó)國(guó)家標(biāo)準(zhǔn)和技術(shù)研究所(NIST)發(fā)布征集的新加密算法。2000年10月2日,由比利時(shí)設(shè)計(jì)者JoanDaemen和VincentRijmen設(shè)計(jì)的Rijndael算法以其優(yōu)秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標(biāo)準(zhǔn)AES。Rijndael加密Rijndael是一個(gè)密鑰迭代分組密碼,包含了輪變換對(duì)狀態(tài)的重復(fù)作用。輪數(shù)Nr的值取決于分組和密鑰的長(zhǎng)度。對(duì)于AES,當(dāng)密鑰長(zhǎng)度為128比特時(shí),Nr=10;當(dāng)密鑰長(zhǎng)度為192比特時(shí),Nr=12;當(dāng)密鑰長(zhǎng)度為256比特時(shí),Nr=14。Rijndael算法的加密過(guò)程如圖1所示。它包括一個(gè)初始密鑰加法,記作AddRoundKey,接著進(jìn)行Nr-1次輪變換(Round),最后再使用一個(gè)輪變換(FinalRound)。輪變換由4個(gè)步驟組成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最后一輪與前Nr-1次輪變換稍有不同,省掉了其中的MixColumns步驟。步驟SubBytes是Rijndael算法中唯一的非線性變換 磚匠置換。步驟ShiftRows是一個(gè)字節(jié)換位,它將狀態(tài)中的行按照不同的偏移量進(jìn)行循環(huán)移位。使第i行第j位的字節(jié)移動(dòng)到位置(j-Ci)modNb,移動(dòng)偏移量Ci的值依賴于Nb的取值。其中Nb=分組長(zhǎng)度/32,對(duì)于AES,Nb取固定長(zhǎng)度4。步驟MixColumns是作用在狀態(tài)各列的磚匠置換。密鑰加法AddRoundKey將狀態(tài)與一個(gè)輪密鑰進(jìn)行異或。輪密鑰是由密碼密鑰通過(guò)密鑰編排方案[1]導(dǎo)出。輪密鑰的長(zhǎng)度等于分組的長(zhǎng)度。Rijndael解密Rijndael解密算法有2種形式。一種是直接解密算法,即直接利用步驟InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆并倒置其次序?qū)?shù)據(jù)進(jìn)行解密。另一種是等價(jià)解密算法,其實(shí)現(xiàn)原理如圖2所示。等價(jià)解密算法有利于有效實(shí)現(xiàn)良好的運(yùn)算次序。Al21AlG-|InSubEYresliddR印」ndKeyAddPcundKe丫ln5hlFrf!c"InSubB-Yres nddPcundKevInWlKLC-hjmnsInShlfrPc-v.'iInWlHCAl21AlG-|InSubEYresliddR印」ndKeyAddPcundKe丫ln5hlFrf!c"InSubB-Yres nddPcundKevInWlKLC-hjmnsInShlfrPc-v.'iInWlHC圖2Riind眥度值的誓濟(jì)解密原理拖圖〔兩知)基于分支編碼本模式的AES保密機(jī)制2.1AES-OCB加密原理

OCB(OffsetCodebook)是802.11健壯安全網(wǎng)絡(luò)(RSN)AES算法所采用的操作模式。OCB算法使用AES塊加密,利用一個(gè)臨時(shí)密鑰K和一個(gè)隨機(jī)數(shù)(Nonce)完成對(duì)數(shù)據(jù)的保密和完整性檢驗(yàn)。AES-OCB數(shù)據(jù)加密原理如圖3所示。OCB加密算法首先把明文分成m個(gè)128比特的數(shù)據(jù)塊,然后分別對(duì)m個(gè)數(shù)據(jù)塊進(jìn)行異或、AES加密等運(yùn)算,生成m個(gè)加密數(shù)據(jù)塊,再將m個(gè)加密數(shù)據(jù)塊拼接,與重放計(jì)數(shù)器(ReplayCounter)、消息完整性檢驗(yàn)碼(MIC)一起作為加密數(shù)據(jù)負(fù)載,完成對(duì)明文數(shù)據(jù)的加密。國(guó)3AES-QCB數(shù)裙加密原用閏如圖3所示,分支編碼本的值L0可以由密鑰K通過(guò)對(duì)128比特的0字符串進(jìn)行AES加密運(yùn)算而獲得,其數(shù)學(xué)表達(dá)形式為:TOC\o"1-5"\h\zL0=AES_EncryptK(0128) (1)其它分支編碼本的值可以由L0通過(guò)有限域乘法算出。在使用OCB模式對(duì)數(shù)據(jù)進(jìn)行加密的過(guò)程中,設(shè)備要為每一個(gè)加密幀產(chǎn)生一個(gè)新的Nonce,用于計(jì)算偏移量(Offset)的值:Offset0=AES_EncryptK(Nonce?茌L0) (2)其它偏移量的值可以由Offset。通過(guò)遞推而得到,其數(shù)學(xué)表達(dá)形式為:Offseti=Offseti-1?茌Lntz(i) (3)加密數(shù)據(jù)塊Ci=AES_EncryptK(Mi?茌Offseti)?茌Offsetii=1,2,…,m-1(4)其中,Mi用來(lái)表示第i個(gè)明文數(shù)據(jù)塊。當(dāng)i=m時(shí),Zm=AES_EncryptK(|Mm|?茌L-1?茌Offsetm) (5)Cm=Mm?茌(thefirst|Mm|bitofZm) (6)其中|Mm|表示第m個(gè)明文數(shù)據(jù)塊的比特長(zhǎng)度。消息完整性檢驗(yàn)碼MIC=AES_EncryptK(M1?茌M2…?茌Mm-1?茌Zm?茌Cm0*?茌Offsetm+1)(7)其中Cm0*表示將加密數(shù)據(jù)塊Cm補(bǔ)0生成一個(gè)128比特的數(shù)據(jù)塊。

最后將128比特的消息完整性檢驗(yàn)碼數(shù)據(jù)塊截?cái)?,取?4比特作為輸出負(fù)載MIC。AES-OCB解密原理AES-OCB數(shù)據(jù)解密原理如圖4所示。其初始化過(guò)程與加密時(shí)相同。圖4AES-OCB數(shù)裙薜密原屈i£i明文數(shù)據(jù)塊Mi為:Mi=AES_DecryptK(Ci?茌Offseti)?茌Offseti i=1,2,...m-1 (8)當(dāng)i=m時(shí),Zm=AES_DecryptK(|Cm|?茌L-1?茌Offsetm) (9)Mm=Cm?^(thefirst|Cm|bitofZm) (10)其中|Cm|表示第m個(gè)密文數(shù)據(jù)塊的比特長(zhǎng)度。消息解密結(jié)束后,MIC的值可以由解密明文計(jì)算出來(lái)。將計(jì)算出來(lái)的MIC與接收來(lái)的MIC進(jìn)行比較,確定OCB密文是否為真[3]。3AES在WLAN中的實(shí)現(xiàn)無(wú)線健壯安全認(rèn)證協(xié)議(WRAP)位于802.11重傳功能體系結(jié)構(gòu)之上,是一種基于128比特AESOCB模式的加密算法。WRAP的加密過(guò)程主要包括三個(gè)部分:密鑰產(chǎn)生進(jìn)程、數(shù)據(jù)封裝進(jìn)程以及數(shù)據(jù)解封進(jìn)程。密鑰產(chǎn)生進(jìn)程:通過(guò)802.1X協(xié)議建立鏈接,構(gòu)建臨時(shí)密鑰,然后802.11媒體訪問(wèn)控制(MAC)由聯(lián)接請(qǐng)求、應(yīng)答和臨時(shí)密鑰K一起通過(guò)密鑰產(chǎn)生算法生成加密密鑰。數(shù)據(jù)封裝進(jìn)程:一旦加密密鑰被生成,連接狀態(tài)初始化后,802.11MAC就會(huì)使用WRAP數(shù)據(jù)封裝算法,利用加密密鑰對(duì)所有即將發(fā)送的單MAC服務(wù)數(shù)據(jù)單元(MSDU,MACServiceDataUnit)進(jìn)行保護(hù)。數(shù)據(jù)解封進(jìn)程:同樣,一旦加密密鑰被生成,連接狀態(tài)初始化后,802.11MAC就會(huì)使用WRAP數(shù)據(jù)解封算法,利用加密密鑰對(duì)所有接收來(lái)的單播MSDU進(jìn)行解封,丟棄任何發(fā)送端接收來(lái)的未經(jīng)過(guò)數(shù)據(jù)封裝算法保護(hù)的MSDU。3.1WRAP的數(shù)據(jù)封裝過(guò)程WRAP的數(shù)據(jù)封裝過(guò)程主要由下面幾個(gè)步驟構(gòu)成:根據(jù)所要發(fā)送的MSDU數(shù)據(jù)選擇合適的封裝方式在數(shù)據(jù)加密之前,傳輸端首先要檢驗(yàn)所要發(fā)送的數(shù)據(jù)是單播MSDU還是多播/廣播MSDU,從而決定相應(yīng)設(shè)備使用何種方式保護(hù)要發(fā)送的MSDU。遞增傳輸數(shù)據(jù)分組計(jì)數(shù),選擇合適的重放計(jì)數(shù)器在選擇好封裝方式之后,傳輸端首先要對(duì)所要傳輸?shù)腗SDU數(shù)據(jù)分組個(gè)數(shù)進(jìn)行檢驗(yàn)。分組個(gè)數(shù)為:「MSDU數(shù)據(jù)ft度]心AE盼組長(zhǎng)度 (11)式中, 表示將向上取整,AES分組長(zhǎng)度為128比特。如果將要發(fā)送數(shù)據(jù)分組的個(gè)數(shù)m與已經(jīng)發(fā)送了的數(shù)據(jù)分組的個(gè)數(shù)之和大于248,那么密鑰就會(huì)被認(rèn)為已經(jīng)耗盡,丟棄所有要傳輸?shù)臄?shù)據(jù)包,直到原先的密鑰被一個(gè)新的密鑰所取代。另外,傳輸端還要選擇一個(gè)合適的重放計(jì)數(shù)器。如果所選重放計(jì)數(shù)器的值為228-2=268435454(或者更大),那么一個(gè)新的有效的Nonce將無(wú)法構(gòu)建,從而使安全保障失效。在新的密鑰到來(lái)之前,發(fā)送端不能在該鏈路或廣播/多播通信信道上發(fā)送任何MSDU,數(shù)據(jù)封裝算法也會(huì)丟棄所有的數(shù)據(jù)包。如果將要發(fā)送數(shù)據(jù)分組的個(gè)數(shù)m與已經(jīng)發(fā)送了的數(shù)據(jù)分組的個(gè)數(shù)之和小于248,而且所選重放計(jì)數(shù)器的值小于268435454,那么傳輸端可以很容易構(gòu)建出另一個(gè)有效的Nonce,同時(shí)將已發(fā)送數(shù)據(jù)分組變量的值加m,重復(fù)計(jì)數(shù)器的值加2,進(jìn)行下一步操作。(3) 構(gòu)造重放計(jì)數(shù)器字段:重放計(jì)數(shù)器占有4個(gè)字節(jié)的字段長(zhǎng)度,用來(lái)傳輸MSDU序列號(hào)。重放計(jì)數(shù)器的主要作用是構(gòu)造Nonce和檢測(cè)接收到的MSDU是否被重放。(4) 構(gòu)造OCBNonce:OCB模式為了保障消息的安全性,要求用來(lái)加密每一條消息的Nonce都是獨(dú)一無(wú)二的。重放計(jì)數(shù)器、QoS通信類別、MSDU源MAC地址和MSDU目的MAC地址共同作用構(gòu)成OCBNonce,來(lái)保證Nonce的唯一性。(5) 由目的MAC地址構(gòu)造一個(gè)相關(guān)的數(shù)據(jù)分組。(6) 使用AES-OCB加密算法對(duì)MSDU和相關(guān)數(shù)據(jù)進(jìn)行加密:設(shè)備使用WRAP臨時(shí)加密密鑰TK和Nonce對(duì)明文MSDU數(shù)據(jù)進(jìn)行加密,產(chǎn)生兩個(gè)輸出結(jié)果:一個(gè)一個(gè)OCB加密數(shù)據(jù)串。該字符串包含的字節(jié)數(shù)和MSDU明文包含的字節(jié)數(shù)相同。一個(gè)64比特的OCB標(biāo)識(shí)符。?(7)構(gòu)造MSDU負(fù)載。WRAP的數(shù)據(jù)解封過(guò)程WRAP的數(shù)據(jù)解封過(guò)程主要由下面幾個(gè)步驟構(gòu)成:(1) 根據(jù)接收來(lái)的MSDU數(shù)據(jù)選擇合適的解封方式接收端根據(jù)發(fā)送和接收MAC地址以及KeylD比特值,為接收來(lái)的MSDU選擇合適的解封方式。接收地址是廣播/多播,用廣播的方式進(jìn)行解封;否則,就用單播的方式進(jìn)行解封。(2) 對(duì)接收來(lái)的MSDU數(shù)據(jù)進(jìn)行基本的完整性檢驗(yàn)選擇好解封方式后,對(duì)接收來(lái)的MSDU負(fù)載進(jìn)行完整性檢驗(yàn),主要分為兩個(gè)步驟:首先檢驗(yàn)MSDU負(fù)載是否滿足15個(gè)字節(jié)以上的字節(jié)長(zhǎng)度。如果MSDU負(fù)載的長(zhǎng)度不夠15個(gè)字節(jié),那么接收端就會(huì)丟棄該MSDU。MSDU至少包含有3個(gè)字節(jié)的邏輯鏈路控制(LLC)頭和12個(gè)字節(jié)的基于協(xié)議頭字段。然后檢驗(yàn)接收來(lái)數(shù)據(jù)分組的個(gè)數(shù):「MMJU負(fù)畿長(zhǎng)度-12] he心AES物長(zhǎng)度 ㈣式中, 表示向上取整。減去12是考慮到MSDU重放計(jì)數(shù)器字段和OCB標(biāo)識(shí)符共占有12個(gè)字節(jié)長(zhǎng)度。如果數(shù)據(jù)分組的個(gè)數(shù)m與WRAP已經(jīng)接收到的數(shù)據(jù)分組個(gè)數(shù)之和大于248,那么接收端將丟棄MSDU。(3) 從接收來(lái)的MSDU數(shù)據(jù)中提取重放計(jì)數(shù)器,QoS傳輸級(jí)別,以及源MAC地址和目的MAC地址的值,構(gòu)建OCBNonce。(4) 利用構(gòu)建好了的Nonce和臨時(shí)密鑰對(duì)MSDU數(shù)據(jù)進(jìn)行解密MSDU數(shù)據(jù)的解密是通過(guò)對(duì)Nonce和AES解密密鑰的使用來(lái)實(shí)現(xiàn)的。利用OCB解密算法對(duì)MSDU數(shù)據(jù)進(jìn)行解密會(huì)產(chǎn)生下面兩種可能的輸出結(jié)果:解密成功:產(chǎn)生一個(gè)標(biāo)識(shí)符確認(rèn),解密明文。解密失?。航饷芩惴z測(cè)到MSDU數(shù)據(jù)發(fā)生了改變,丟棄該MSDU。(5) 單播重放檢驗(yàn)如果接收到的數(shù)據(jù)幀是單播MSDU,那么接收端就要判斷它是一個(gè)新幀還是一個(gè)重放。如果接收到的數(shù)據(jù)是多播/廣播MSDU,那么接收端就跳過(guò)這一步。重放保護(hù)的功能通過(guò)對(duì)MSDU序列號(hào)的檢驗(yàn)來(lái)實(shí)現(xiàn)。若<QoS-Service-Class,SeqNum>對(duì)在有效的MSDU中沒(méi)有作為上下文密鑰出現(xiàn)過(guò)的話,接收該MSDU;否則,將該MSDU丟棄。(6) 完成接收如果接收來(lái)的MSDU沒(méi)有因?yàn)樯鲜鲈虮粊G棄,那么接收端將已經(jīng)接收數(shù)據(jù)分組(RecvdBlocks)計(jì)數(shù)器的值加m,整個(gè)解密過(guò)程完成。4AES算法的攻擊分析不管是從學(xué)術(shù)和理論的角度,還是從實(shí)際角度來(lái)看,目前尚未存在對(duì)Rijndael

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論