要为WPA2网络生成有效的成对主密钥,路由器将使用PBKDF2-HMAC-SHA1算法。我知道sha1函数执行4096次来导出PMK,但是我对这个过程有两个问题。
请原谅伪代码。
1)如何格式化SHA1函数的第一个实例的输入? SHA1( “网络名” + “network_name_length” + “network_password”)
是按照该顺序格式化的,是网络名称,长度和密码的十六进制值还是直接的ASCII?
然后从我收集的内容中,收到的160位摘要直接进入另一轮哈希,没有任何额外的盐析。像这样:SHA1(“上一轮哈希的160位摘要”)上升并重复。
2)一旦发生这种情况,4096次输出的256位用作成对主密钥。我不明白的是,如果SHA1产生160位输出,算法如何达到一个密钥所需的256位?
感谢您的帮助。
答案 0 :(得分:8)
是的,没错,为WPA网络生成二进制密钥的算法是:
key = PBKDF2(passphrase,ssid,4096,256)
PBKDF2在http://www.ietf.org/rfc/rfc2898.txt
中有描述它使用HMAC算法创建输入的摘要。 HMAC可以使用任何哈希函数,这里是你提到的规范调用SHA1。哈希是在HMAC算法中的中间状态下完成的:
H(K XOR opad, H(K XOR ipad, text))
(H =选择的哈希函数,K是密码,文本将是ssid)
PBKDF2重复该HMAC过程4096次。
HMAC算法:http://www.ietf.org/rfc/rfc2104
这里有一个推导密钥的源代码示例:
https://www.codeblog.org/viewsrc/openssl-engine-0.9.6a/crypto/evp/p5_crpt2.c
int PKCS5_PBKDF2_HMAC_SHA1(const char *pass, int passlen,
80: unsigned char *salt, int saltlen, int iter,
81: int keylen, unsigned char *out)
salt是SSID,pass是密码。