freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

無線網絡安全ppt課件-資料下載頁

2024-12-08 04:39本頁面
  

【正文】 添加 MIC 分幀 MPDU Michael部分 RC4部分 ? 完整性校驗值是在分段之前計算完畢并附加到 MSDU內的,校驗值字節(jié)只出現在最后的 MPDU內,并在加密的有效載荷中。原來的校驗碼 ICV仍然進行計算并且附加到每個 MPDU中,初始向量 IV通常是由一個計數器從 0開始計數產生,所以它也叫 TSC( TKIP Sequence Counter)。 TKIP中使用了 Michael算法計算 MIC值。 MIC 8 octets Data =0 octets Extendend IV 4 octets IV/Key ID 4 octets 原頭部 新增 32位 加密部分 RC4Key [0] TSC2 TSC3 TSC4 TSC5 Rsvd Ext IV Key ID b0 b4 b5 b6 b7 ICV 4 octets RC4Key [1] RC4Key [2] TSC1 TSC0 用來避免弱密鑰 為 1表示 TKIP幀;為 0表示 WEP幀 ? TKIP并不直接使用由 PTK/GTK分解出來的密鑰作為加密報文的密鑰,而是將該密鑰作為基礎密鑰( Base Key),經過兩個階段的密鑰混合過程,從而生成一個新的每一次報文傳輸都不一樣的密鑰,該密鑰才是用做直接加密的密鑰。 通過這種方式可以進一步增強 WLAN的安全性。密鑰的生成方式如下圖所示。 CCMP ? CCMP是圍繞 AES建立的安全協(xié)議,稱為計數器模式 +密碼塊鏈認證碼協(xié)議( Counter Mode with Cipher Block Chaining MAC Protocol, CCMP)。 ? CCMP能提供高可靠的安全性,因為它是獨立的設計,不是妥協(xié)的產物。 ? 在實際加密過程中,如何使用密碼算法,稱為密碼工作模式。 計數器模式 E 計數器 t + 密文 1 明文 1 E 計數器 t+1 + 密文 2 明文 2 Key E 計數器 t+n + 密文 n 明文 n Key 計數器模式 CBCMAC工作原理圖 E Key + E Key + E Key 明文 1 明文 2 明文 n 密文 1 密文 2 密文 n CBC— MAC工作原理圖 ? CBAMAC是目前使用最廣泛的數據認證模式之一,經過20多年的發(fā)展,已經很成熟且已標準化。它的概念非常簡單: ? ( 1)取出消息中的第一塊,應用 AES對它進行加密。 ? ( 2)將此結果與第二個塊異或,將結果加密。 ? ( 3)將此結果與下一個塊異或,再加密 …… ? 如此進行下去。 ? Couter( CTR)和 CBCMAC都是 20世紀 70年代提出的,目前都已標準化。 CCMP使用 CBCMAC來計算 MIC值,使用 CTR來進行數據加密, CCMP就是定義了一套 AES的使用方法, AES對 CCMP的關系就像 RC4對 TKIP的關系一樣。 ? AES的密鑰長度和塊長度為 128bits。 ? 在 CCMP對信息包加密過程中, CCMP在 MAC協(xié)議數據單元 MPDU級別加密數據,服務數據單元 MSDU可能被切分,添加頭部后成為多個 MPDU。 CCMP對 MPDU的處理步驟如下 ? ( 1)準備 MPDU,在 MAC頭部有些字段的值無法預先得到,直到其傳送過程中才有,這些字段值先設置為 0。 ? ( 2)準備 MIC計算格式,添加第一塊,一個特殊塊,在 MAC頭部之后添加 CCMP頭部,此外還增加了填充字節(jié)(設置為 0),以確保頭部、明文數據部分恰好為整數個 128位塊,準備計算 MIC值,填充字節(jié)只是為計算而插入的,實際并不插入到 MPDU中。 ? ( 3)計算 MIC值, MIC值附加于數據之后。 ? ( 4)對數據和 MIC值部分進行加密。 ? ( 5)準備發(fā)送幀,在加密部分前添加 CCMP報頭,然后使用,封裝后的 MPDU在無線網中傳輸。 MIC 8 octets Data =0 octets Extendend IV 4 octets IV/Key ID 4 octets 原頭部 新增 32位 加密部分 IV0 IV1 Rsvd IV2 IV3 IV4 IV5 Rsvd Ext IV Key ID b0 b4 b5 b6 b7 6個字節(jié)的 IV域中放置的是 PN,一個 48位、唯一標記每個分組的號碼。 PN主要用于抵御重放攻擊,并用于接收方的現時( Nonce) MIC 8 octets Data =0 octets Extendend IV 4 octets IV/Key ID 4 octets 原頭部 新增 32位 加密部分 IV0 IV1 Rsvd IV2 IV3 IV4 IV5 Rsvd Ext IV Key ID b0 b4 b5 b6 b7 為 1,指示這個幀為 RSN格式;為 0指示是早期的 WEP格式 指示使用哪個密鑰 ? CCMP使用 AESCBCMAC來計算 MIC值。 MIC的計算步驟如下: ? ( 1)使用 AES和數據完整性密鑰加密第一塊,這將產生一個 128位的結果 Result1。 ? ( 2) Result1與下一塊明文異或,產生一個 128位的結果XResult1。 ? ( 3)使用 AES和數據完整性密鑰對 XResult1進行加密,這將產生Result2。 ? ( 4) Result2繼續(xù)與下一塊明文異或,這將產生 XResult2。 ? 如此計算,直至結束,最終結果為 128位,取最終結果中的高 64位為 MIC值。 ? 計數器模式加密需要一個計數器,用來產生輸出值,輸出值與明文異或產生密文。 ? 保證 CTR安全的關鍵在于正確地設置計數器值,不能重復。由于計數器值包含 PN||Counter,對同一個 MPDU來講,各塊的 Counter不同,而不同的 MPDU, PN不同,因此,在整個加密過程不會有同一個計數器值出現兩次。 Counter( 0x0000) 數據包編號PN 源地址 A2 優(yōu)先級 QosTC 標志 Flag 計數器初值示意圖 ? 加密過程如下: ? ( 1)使用 AES和數據加密密鑰加密計數器初值,產生一個 128位的結果 Result1。 ? ( 2)對 Result1與第一塊明文數據異或操作,這將產生第一個 128位加密文塊。 ? ( 3)計數器值加 1,并使用 AES和數據加密密鑰對其進行加密,將產生 Result2。 ? ( 4) Result2與第二個明文數據塊異或,將產生第二個加密文塊。 ? 依此類推。 ? CCMP解密過程是加密過程的逆過程,原理完全相同。過程如下: ( 1)從 MAC頭和 CCMP報頭中取出 A2和 PN的值,確定計數器初值。 ( 2)用數據加密密鑰計數器值,然后與密文數據塊異或,得到明文。 ( 3)創(chuàng)建第一個塊、 MAC報頭、 CCMP報頭、填充字段等,準備好MIC計算所需格式,輸入數據完整性密鑰,計算 MIC。 ( 4)將 MIC計算值與解密后的 MIC值進行比較,如果 MIC值不匹配,丟棄該數據,如果 MIC值匹配,將該數據傳遞到更高層進行處理。
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1