PBKDF2-HMAC-SHA1

时间:2010-03-17 20:35:56

标签: sha1 hmac pbkdf2

要为WPA2网络生成有效的成对主密钥,路由器将使用PBKDF2-HMAC-SHA1算法。我知道sha1函数执行4096次来导出PMK,但是我对这个过程有两个问题。

请原谅伪代码。

1)如何格式化SHA1函数的第一个实例的输入? SHA1( “网络名” + “network_name_length” + “network_password”)

是按照该顺序格式化的,是网络名称,长度和密码的十六进制值还是直接的ASCII?

然后从我收集的内容中,收到的160位摘要直接进入另一轮哈希,没有任何额外的盐析。像这样:SHA1(“上一轮哈希的160位摘要”)上升并重复。

2)一旦发生这种情况,4096次输出的256位用作成对主密钥。我不明白的是,如果SHA1产生160位输出,算法如何达到一个密钥所需的256位?

感谢您的帮助。

1 个答案:

答案 0 :(得分:8)

是的,没错,为WPA网络生成二进制密钥的算法是:

key = PBKDF2(passphrase,ssid,4096,256)

PBKDF2在http://www.ietf.org/rfc/rfc2898.txt

中有描述

它使用HMAC算法创建输入的摘要。 HMAC可以使用任何哈希函数,这里是你提到的规范调用SHA1。哈希是在HMAC算法中的中间状态下完成的:

H(K XOR opad, H(K XOR ipad, text))

(H =选择的哈希函数,K是密码,文本将是ssid)

PBKDF2重复该HMAC过程4096次。

HMAC算法:http://www.ietf.org/rfc/rfc2104

这里有一个推导密钥的源代码示例:

https://www.codeblog.org/viewsrc/openssl-engine-0.9.6a/crypto/evp/p5_crpt2.c

int PKCS5_PBKDF2_HMAC_SHA1(const char *pass, int passlen,
   80:                            unsigned char *salt, int saltlen, int iter,
   81:                            int keylen, unsigned char *out)

salt是SSID,pass是密码。