第10講無(wú)線(xiàn)局域網(wǎng)的安全_第1頁(yè)
第10講無(wú)線(xiàn)局域網(wǎng)的安全_第2頁(yè)
第10講無(wú)線(xiàn)局域網(wǎng)的安全_第3頁(yè)
第10講無(wú)線(xiàn)局域網(wǎng)的安全_第4頁(yè)
第10講無(wú)線(xiàn)局域網(wǎng)的安全_第5頁(yè)
已閱讀5頁(yè),還剩46頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

引入問(wèn)題:WLAN的安全性配置和有線(xiàn)網(wǎng)絡(luò)一樣嗎?如果不一樣,有什么區(qū)別?

認(rèn)證、鑒權(quán)和加密的實(shí)現(xiàn)與發(fā)展進(jìn)程WLAN的安全標(biāo)準(zhǔn)

WLAN的認(rèn)證、鑒權(quán)和加密是如何實(shí)現(xiàn)的?企業(yè)級(jí)的WLAN和家用的安全性配置有何區(qū)別?第8章無(wú)線(xiàn)局域網(wǎng)安全黑客威脅WLAN安全有線(xiàn)等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施無(wú)線(xiàn)熱點(diǎn)安全VoWLAN和VoIP安全黑客威脅

在家里,不僅是蓄意的黑客可能將無(wú)安全措施的無(wú)線(xiàn)網(wǎng)絡(luò)視為免費(fèi)資源。如果沒(méi)有基本的安全措施,任何在隔壁房間或公寓有無(wú)線(xiàn)配置的電腦都可以連接到網(wǎng)絡(luò),并可以自由使用像因特網(wǎng)連接這樣的資源。第8章無(wú)線(xiàn)局域網(wǎng)安全黑客威脅WLAN安全有線(xiàn)等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施無(wú)線(xiàn)熱點(diǎn)安全VoWLAN和VoIP安全WLAN面臨的安全威脅拒絕服務(wù)(Denialofservice,DoS)攻擊。攻擊者使用過(guò)量的通信流量使網(wǎng)絡(luò)設(shè)備溢出,從而阻止或嚴(yán)重減慢正常的接入。該方法可以針對(duì)多個(gè)層次,例如,向Web服務(wù)器中大量發(fā)送頁(yè)面請(qǐng)求或者向接入點(diǎn)發(fā)送大量的鏈接或認(rèn)證請(qǐng)求。人為干擾。是DoS的一種形式,攻擊者向RF波段發(fā)送大量的干擾,致使WLAN通信停止。在2.4GHz頻段上,藍(lán)牙設(shè)備、一些無(wú)繩電話(huà)或微波爐都可以導(dǎo)致上述干擾。WLAN面臨的安全威脅插入攻擊。攻擊者可以將一個(gè)未授權(quán)的客戶(hù)端連接到接入點(diǎn)。這是由于沒(méi)有進(jìn)行授權(quán)檢查或者攻擊者偽裝成已授權(quán)用戶(hù)。重放攻擊。攻擊者截取網(wǎng)絡(luò)通信信息(例如口令),稍后用這些信息可以未經(jīng)授權(quán)地接入網(wǎng)絡(luò)。廣播監(jiān)測(cè)。在一個(gè)配置欠佳的網(wǎng)絡(luò)中,如果接入點(diǎn)連接到集線(xiàn)器而不是交換機(jī),那么集線(xiàn)器將會(huì)廣播數(shù)據(jù)包到那些并不想接收這些數(shù)據(jù)包的無(wú)線(xiàn)站點(diǎn),它們可能會(huì)被攻擊者截取。ARP欺騙(或ARP緩存中毒)。攻擊者通過(guò)接入并破壞存有MAC和IP地址映射的ARP的高速緩沖,來(lái)欺騙網(wǎng)絡(luò)使其引導(dǎo)敏感數(shù)據(jù)到攻擊者的無(wú)線(xiàn)站點(diǎn)。WLAN面臨的安全威脅會(huì)話(huà)劫持(或中間人攻擊)。是ARP欺騙攻擊的一種,攻擊者偽裝成站點(diǎn)并自動(dòng)鏈接來(lái)斷開(kāi)站點(diǎn)和接入點(diǎn)的連接,然后再偽裝成接入點(diǎn)使站點(diǎn)和攻擊者相連接。流氓接入點(diǎn)(或惡魔雙子截?。?。攻擊者安裝未經(jīng)授權(quán)的帶有正確SSID的接入點(diǎn)。如果該接入點(diǎn)的信號(hào)通過(guò)放大器或者高增益的天線(xiàn)增強(qiáng),客戶(hù)端將會(huì)優(yōu)先和流氓接入點(diǎn)建立連接,敏感數(shù)據(jù)就會(huì)受到威脅。WLAN面臨的安全威脅密碼分析攻擊。攻擊者利用理論上的弱點(diǎn)來(lái)破譯密碼系統(tǒng)。例如,RC4密碼的弱點(diǎn)會(huì)導(dǎo)致WEP易受攻擊(參見(jiàn)8.3節(jié))。旁信道攻擊。攻擊者利用功率消耗、定時(shí)信息或聲音和電磁發(fā)射等物理信息來(lái)獲取密碼系統(tǒng)的信息。分析上述信息,攻擊者可能會(huì)直接得到密鑰,或者可以計(jì)算出密鑰的明文信息。WLAN面臨的安全威脅WLAN的安全措施用戶(hù)認(rèn)證確認(rèn)試圖接入網(wǎng)絡(luò)的用戶(hù)與他們申明的身份一致。用戶(hù)接入控制只允許那些被認(rèn)證可以接入的用戶(hù)接入網(wǎng)絡(luò)。數(shù)據(jù)保密通過(guò)加密保證網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)不被竊聽(tīng)或未授權(quán)接入。密鑰管理建立、保護(hù)以及分配密鑰來(lái)加密數(shù)據(jù)和其他消息。消息完整性檢查消息在傳輸過(guò)程中是否沒(méi)有被修改。802.11涉及的安全技術(shù)開(kāi)放式認(rèn)證系統(tǒng)共享密鑰認(rèn)證系統(tǒng)完整性校驗(yàn)(ICV)RC4加密認(rèn)證技術(shù)接入控制完整性檢驗(yàn)技術(shù)加密技術(shù)初始化向量(IV)WEP:有線(xiàn)等效保密算法WEP第8章無(wú)線(xiàn)局域網(wǎng)安全黑客威脅WLAN安全有線(xiàn)等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施有線(xiàn)等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認(rèn)證):Opensystemauthentication開(kāi)放系統(tǒng)認(rèn)證是802.11的缺省設(shè)置,不進(jìn)行認(rèn)證Sharedkeyauthentication共享密鑰認(rèn)證使用一個(gè)共享的密鑰,完成AP對(duì)接入點(diǎn)的認(rèn)證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進(jìn)行XOR得到密文完整性檢驗(yàn):802.11的認(rèn)證——共享密鑰認(rèn)證STAAP認(rèn)證請(qǐng)求挑戰(zhàn)碼(128bytes隨機(jī)數(shù))挑戰(zhàn)碼回應(yīng)確認(rèn)成功/失敗用RC4加密隨機(jī)數(shù)解密收到的相應(yīng)結(jié)果,并與原發(fā)送的隨機(jī)數(shù)進(jìn)行比較,如果相同則認(rèn)為成功生成隨機(jī)數(shù)發(fā)送到客戶(hù)端缺點(diǎn):Hacker只要將明文challengetext和加密后的challengetext截獲到進(jìn)行XOR就可以得到WEPkey。共享秘鑰認(rèn)證有線(xiàn)等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認(rèn)證):Opensystemauthentication開(kāi)放系統(tǒng)認(rèn)證是802.11的缺省設(shè)置,不進(jìn)行認(rèn)證Sharedkeyauthentication共享密鑰認(rèn)證使用一個(gè)共享的密鑰,完成AP對(duì)接入點(diǎn)的認(rèn)證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進(jìn)行XOR得到密文完整性檢驗(yàn):802.11加密——RC4STAAP加密報(bào)文+I(xiàn)V值IV靜態(tài)KeyKey生成器Key流XOR用戶(hù)數(shù)據(jù)明文發(fā)送的加密報(bào)文IV靜態(tài)KeyKey生成器Key流XOR用戶(hù)數(shù)據(jù)明文接收的加密報(bào)文1208E802.11協(xié)議采用RC4進(jìn)行加密:RC4是流(stream)加密,通過(guò)將Keystream和明文流XOR得到密文。為了破壞規(guī)律性,802.11引入了IV,IV和Key一起作為輸入來(lái)生成keystream,所以相同密鑰將產(chǎn)生不同加密結(jié)果。IV在報(bào)文中明文攜帶,這樣接受方可以解密。IV雖然逐包變化,但是24bits的長(zhǎng)度,使一個(gè)繁忙的AP在若干小時(shí)后就出現(xiàn)IV重用。所以IV無(wú)法真正破壞報(bào)文的規(guī)律性。流加密的特征是相同的明文將產(chǎn)生相同的加密結(jié)果。如果能夠發(fā)現(xiàn)加密規(guī)律性,破解并不困難。有線(xiàn)等效加密WEPWEP提供了有限的接入控制和采用密鑰的數(shù)據(jù)加密:接入控制(認(rèn)證):Opensystemauthentication開(kāi)放系統(tǒng)認(rèn)證是802.11的缺省設(shè)置,不進(jìn)行認(rèn)證Sharedkeyauthentication共享密鑰認(rèn)證使用一個(gè)共享的密鑰,完成AP對(duì)接入點(diǎn)的認(rèn)證數(shù)據(jù)加密:采用RC4加密算法將Keystream和明文流進(jìn)行XOR得到密文完整性檢驗(yàn)(ICV,IntegrityCheckValue):采用CRC-32802.11的完整性檢驗(yàn)(ICV)——CRC-32

802.11使用(CRC-32)校驗(yàn)和算法計(jì)算報(bào)文的ICV,附加在MSDU后,ICV和MSDU一起被加密保護(hù)。CRC-32本身很弱,可以通過(guò)位交換攻擊(bit-flippingattack)篡改報(bào)文。明文明文初始向量密鑰密鑰流密文802.11安全問(wèn)題小結(jié)暴力以及字典攻擊法猜出使用者所選取的密鑰已知或者猜測(cè)原文攻擊法利用已知的部分明文信息和WEP重復(fù)使用IV的弱點(diǎn),很容易獲取WEPkey,從而解出其他加密包。弱完整性檢驗(yàn)。ICV采用CRC-32,它具有線(xiàn)性性質(zhì),可以輕易構(gòu)造CRC:CRC(A+B)=CRC(A)+CRC(B).因此,報(bào)文很容易被篡改而不被發(fā)現(xiàn)。不支持用戶(hù)密鑰(sessionsecret)的動(dòng)態(tài)協(xié)商WEP只支持預(yù)配置key,沒(méi)有提供Key分發(fā)機(jī)制第8章無(wú)線(xiàn)局域網(wǎng)安全黑客威脅WLAN安全有線(xiàn)等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施WPA(Wi-Fi保護(hù)接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護(hù)接入),是無(wú)線(xiàn)網(wǎng)絡(luò)的數(shù)據(jù)加密標(biāo)準(zhǔn).該標(biāo)準(zhǔn)于2003年正式啟用。認(rèn)證:家庭模式:WPA-PSK(預(yù)共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時(shí)密鑰完整性協(xié)議(TKIP)完整性檢驗(yàn):采用消息完整性檢查(MIC)WPA-PSK(Pre-SharedKey,預(yù)共享密鑰):當(dāng)采用WPA加密的時(shí)候,家庭網(wǎng)絡(luò)中采用的WPA的簡(jiǎn)化版,WPA-PSK。PSK碼是無(wú)線(xiàn)網(wǎng)絡(luò)的密鑰,密鑰長(zhǎng)度為256位明顯強(qiáng)于WEP標(biāo)準(zhǔn)中使用的64位和128位密鑰。WPA(Wi-Fi保護(hù)接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護(hù)接入),是無(wú)線(xiàn)網(wǎng)絡(luò)的數(shù)據(jù)加密標(biāo)準(zhǔn).該標(biāo)準(zhǔn)于2003年正式啟用。認(rèn)證:家庭模式:WPA-PSK(預(yù)共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時(shí)密鑰完整性協(xié)議(TKIP)完整性檢驗(yàn):采用消息完整性檢查(MIC)IEEE802.1x認(rèn)證架構(gòu)IEEE802.1x:通過(guò)認(rèn)證用戶(hù)來(lái)為網(wǎng)絡(luò)提供有保護(hù)的接入控制協(xié)議。802.1x協(xié)議是一種基于端口的網(wǎng)絡(luò)接入控制協(xié)議:在局域網(wǎng)接入設(shè)備的端口這一級(jí)對(duì)所接入的用戶(hù)設(shè)備進(jìn)行認(rèn)證和控制。連接在端口上的用戶(hù)設(shè)備如果能通過(guò)認(rèn)證,接入點(diǎn)上會(huì)為網(wǎng)絡(luò)接入打開(kāi)一個(gè)虛端口,就可以訪(fǎng)問(wèn)局域網(wǎng)中的資源;如果不能通過(guò)認(rèn)證,則無(wú)法訪(fǎng)問(wèn)局域網(wǎng)中的資源——相當(dāng)于物理連接被斷開(kāi)。IEEE802.1x認(rèn)證架構(gòu)IEEE802.1x認(rèn)證定義了三個(gè)元素:請(qǐng)求者:無(wú)線(xiàn)站點(diǎn)上運(yùn)行的尋求認(rèn)證的軟件;認(rèn)證者:代表請(qǐng)求者要求認(rèn)證的無(wú)線(xiàn)接入點(diǎn);認(rèn)證服務(wù)器:運(yùn)行著RADIUS或Kerberos等認(rèn)證協(xié)議的服務(wù)器,使用認(rèn)證數(shù)據(jù)庫(kù)來(lái)提供集中認(rèn)證和接入控制。該標(biāo)準(zhǔn)定義了數(shù)據(jù)鏈路層如何使用可擴(kuò)展認(rèn)證協(xié)議(EAP)在請(qǐng)求者和認(rèn)證服務(wù)器之間傳送認(rèn)證信息。實(shí)際的認(rèn)證過(guò)程是根據(jù)具體使用的EAP類(lèi)型來(lái)定義和處理的,作為認(rèn)證者的接入點(diǎn)只是一個(gè)媒介,它使得請(qǐng)求者和認(rèn)證服務(wù)器能夠通信。RADIUS(RemoteAuthenticationDial-inUserService),遠(yuǎn)程認(rèn)證撥號(hào)用戶(hù)服務(wù)協(xié)議,由兼容WPA的接入點(diǎn)支持,提供集中認(rèn)證、授權(quán)和計(jì)費(fèi)服務(wù)。RADIUS認(rèn)證中EAP的消息格式請(qǐng)求者=客戶(hù)無(wú)線(xiàn)LAN認(rèn)證者=接入服務(wù)器內(nèi)部互聯(lián)LANRADIUS消息格式認(rèn)證服務(wù)器EAP消息封裝為RADIUS消息屬性EAPOL包攜帶的EAP請(qǐng)求和響應(yīng)消息IEEE802.1x認(rèn)證無(wú)線(xiàn)客戶(hù)端通過(guò)接入點(diǎn)認(rèn)證尋求網(wǎng)絡(luò)接入:802.1x利用EAP(

ExtensibleAuthenticationProtocol,可擴(kuò)展認(rèn)證協(xié)議)鏈路層安全協(xié)議,在通過(guò)認(rèn)證以前,只有EAPOL報(bào)文(ExtensibleAuthenticationProtocoloverLAN)可以在網(wǎng)絡(luò)上通行。認(rèn)證成功后,通常的數(shù)據(jù)流便可在網(wǎng)絡(luò)上通行。接入點(diǎn)作為RADIUS服務(wù)器的客戶(hù)端,向服務(wù)器發(fā)送一個(gè)含有用戶(hù)證書(shū)和請(qǐng)求連接參數(shù)信息的RADIUS消息(參見(jiàn)圖8.5)。服務(wù)器通過(guò)已存的姓名列表和授權(quán)用戶(hù)的證書(shū)來(lái)認(rèn)證用戶(hù)。RADIUS服務(wù)器可以認(rèn)證、授權(quán)或拒絕請(qǐng)求,任何一種情況都會(huì)送回一個(gè)響應(yīng)消息。IEEE802.1x認(rèn)證過(guò)程步驟EAP(可擴(kuò)展認(rèn)證協(xié)議)SupplicantAuthenticatorAuthenticationServerEAP認(rèn)證方法(EAP-TLS,EAP-TEAP)EAP協(xié)議802.1XEAPOLEAP報(bào)文(封裝在Radius報(bào)文)EAP(

ExtensibleAuthenticationProtocol)是認(rèn)證協(xié)議框架,不提供具體認(rèn)證方法,可以實(shí)現(xiàn)多種認(rèn)證方法802.1X報(bào)文(EAP認(rèn)證方法)在特定的鏈路層協(xié)議傳遞時(shí),需要一定的報(bào)文封裝格式。EAP報(bào)文傳輸.authenticator將把EAPOL報(bào)文中的認(rèn)證報(bào)文EAP封裝到Radius報(bào)文中,通過(guò)Radius報(bào)文和authentication

server進(jìn)行交互。注意:802.1X提供了控制接入框架,依賴(lài)EAP協(xié)議完成認(rèn)證,EAP協(xié)議給諸多認(rèn)證協(xié)議提供了框架,EAP協(xié)議前端依賴(lài)EAPOL,后端依賴(lài)Raduis完成協(xié)議交換。WPA(Wi-Fi保護(hù)接入)WPA:Wi-Fi?ProtectedAccess(Wi-Fi保護(hù)接入),是無(wú)線(xiàn)網(wǎng)絡(luò)的數(shù)據(jù)加密標(biāo)準(zhǔn).該標(biāo)準(zhǔn)于2003年正式啟用。認(rèn)證:家庭模式:WPA-PSK(預(yù)共享密鑰)企業(yè)模式:802.1X/EAP加密:臨時(shí)密鑰完整性協(xié)議(TKIP)完整性檢驗(yàn):采用消息完整性檢查(MIC)安全特性WEPTKIP暫時(shí)密鑰/密碼短語(yǔ)40比特,104比特128比特初始化向量(IV)24比特48比特密鑰靜態(tài)動(dòng)態(tài)加密密碼RC4RC4WEP和WPA的密鑰管理和加密比較

TKIP(暫時(shí)密匙完整性協(xié)議)某站點(diǎn)被認(rèn)證后,通過(guò)認(rèn)證服務(wù)器或是從手動(dòng)輸入產(chǎn)生一個(gè)128比特的暫時(shí)密鑰用于會(huì)話(huà)。TKIP(TemporalKeyIntegrityProtocol):用來(lái)給站點(diǎn)和接入點(diǎn)分配密鑰并為會(huì)話(huà)建立密鑰管理機(jī)制。TKIP:將暫時(shí)密鑰和每個(gè)站點(diǎn)的MAC地址相結(jié)合,加上TKIP順序計(jì)數(shù)器,再與48比特初始化向量(IV)相加來(lái)產(chǎn)生數(shù)據(jù)加密的初始密鑰。TKIP(暫時(shí)密匙完整性協(xié)議)TKIP密鑰混合和加密過(guò)程臨時(shí)密鑰發(fā)射機(jī)的MAC地址短語(yǔ)1密鑰混合WEPIV每包密鑰PC4密鑰TKIP序列計(jì)數(shù)器WEP封裝加密MPDUMIC密鑰源地址目的地址MSDU明文MIC分段盡管使用相同的RC4密碼來(lái)產(chǎn)生密鑰流,但是用TKIP的密鑰混合和分配方法來(lái)代替WEP中的只有一個(gè)靜態(tài)密鑰,使得每個(gè)站點(diǎn)使用不同的密鑰來(lái)加密發(fā)送的數(shù)據(jù),這顯著地改善了WLAN的安全性。該方法能從280000000000個(gè)可能的密鑰中動(dòng)態(tài)變化選擇。TKIP(暫時(shí)密匙完整性協(xié)議)第8章無(wú)線(xiàn)局域網(wǎng)安全黑客威脅WLAN安全有線(xiàn)等效加密Wi-Fi保護(hù)接入IEEE802.11i和WPA2WLAN安全措施

IEEE802.11i和WPA2TKIP是WPA的核心組件,設(shè)計(jì)初衷是為對(duì)現(xiàn)有WEP設(shè)備進(jìn)行固件升級(jí)。因此,WPA必須重復(fù)利用WEP系統(tǒng)中的某些元素,最終也被黑客利用。WPA2(Wi-FiProtectedAccess2,無(wú)線(xiàn)保護(hù)接入2)于2006年正式取代WPA。WPA2:強(qiáng)制使用AES算法和引入CCMP(計(jì)數(shù)器模式密碼塊鏈消息完整碼協(xié)議)替代TKIP。WPA2和IEEE802.11i的關(guān)系:WPA2是WiFi聯(lián)盟對(duì)IEEE802.11i標(biāo)準(zhǔn)終稿的實(shí)現(xiàn)。IEEE802.11i的框架結(jié)構(gòu)通過(guò)EAP-TLS等認(rèn)證方法對(duì)用戶(hù)進(jìn)行認(rèn)證用戶(hù)認(rèn)證接入控制802.11i密鑰管理及加密通過(guò)802.1x控制用戶(hù)的接入802.11i實(shí)現(xiàn)用戶(hù)會(huì)話(huà)key的動(dòng)態(tài)協(xié)商用AES、CCMP算法實(shí)現(xiàn)數(shù)據(jù)的加密為了增強(qiáng)WLAN的數(shù)據(jù)加密和認(rèn)證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對(duì)WEP加密機(jī)制的各種缺陷做了多方面的改進(jìn)。IEEE802.11i和WPA2IEEE802.11i解決了以下問(wèn)題:密鑰協(xié)商:在設(shè)備鏈接期間每個(gè)選擇的通信類(lèi)型都有通過(guò)密鑰協(xié)商擁有合適的機(jī)密性協(xié)議;安全參數(shù)協(xié)商后,在客戶(hù)站和AP之間需利用IEEE802.1x或PSK進(jìn)行相互認(rèn)證。密鑰分發(fā)和管理:在設(shè)備鏈接和認(rèn)證時(shí),通過(guò)EAP握手可以生成和管理兩個(gè)層次的密鑰。密鑰對(duì):用來(lái)保護(hù)客戶(hù)站和AP之間的單播消息。群密鑰:用來(lái)保護(hù)從接入點(diǎn)AP到它的BSS中的所有站點(diǎn)的多播或廣播消息。更安全的加密:AES-CCMP。AES-CCMPAES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級(jí)加密標(biāo)準(zhǔn)—帶有密碼塊鏈消息認(rèn)證代碼協(xié)議的計(jì)數(shù)器模式),融合了以下三種加密技術(shù):AES計(jì)數(shù)模式MIC與能加密任意長(zhǎng)度消息的流密碼RC4不同的是,AES是塊密碼,使用大小為128比特的固定消息塊,加密密鑰長(zhǎng)度為128比特、192比特或256比特。這是Daemen和Rijmen的原創(chuàng)密碼的一個(gè)具體實(shí)例,又稱(chēng)為Rijndael密碼,它使用128~256比特大小的塊和密鑰,步進(jìn)為32比特。AES-CCMP之高級(jí)加密標(biāo)準(zhǔn)(AES)AES-CCMP之:分組密碼的計(jì)數(shù)模式AES-CCMP(AdvancedEncryptionStandard-CounterwithCipherlockchainingMessageAuthenticationCode,高級(jí)加密標(biāo)準(zhǔn)—帶有密碼塊鏈消息認(rèn)證代碼協(xié)議的計(jì)數(shù)器模式)為塊加密,802.11i要求AES為128bit,每block128bits.在分組密碼的計(jì)數(shù)模式中,加密算法不是直接應(yīng)用到數(shù)據(jù)塊而是應(yīng)用于任意的計(jì)數(shù)器。首先計(jì)算得到一個(gè)counter(初始值隨機(jī),然后累加1),AES后得到加密值。因此:CCM采用計(jì)數(shù)模式(countermode)的目的是:為了破壞加密結(jié)果的規(guī)律性。然后每個(gè)數(shù)據(jù)塊與加密計(jì)數(shù)器異或,完成加密,得到加密數(shù)據(jù)塊。得到如下圖所示。在分組密碼的計(jì)數(shù)模式中,每個(gè)消息,它的計(jì)數(shù)器都從任意的數(shù)值開(kāi)始,并根據(jù)收發(fā)雙方協(xié)商好的已知方式增加??朔穗娮用艽a本(ECB,ElectronicCodeBook)方式下,明文消息和密文一對(duì)一的對(duì)應(yīng)關(guān)系,密鑰容易被發(fā)現(xiàn)的危險(xiǎn)。AES-CCMP之:MIC(CBC-MAC的簡(jiǎn)寫(xiě))除了采用計(jì)數(shù)模式進(jìn)行數(shù)據(jù)加密,AES-CCM還使用密碼分組鏈-消息認(rèn)證代碼(cipherblockchaining-messageauthenticationcode,CBC-MAC)來(lái)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論