当前位置:  开发笔记 > IOS > 正文

PBKDF2-HMAC-SHA1

如何解决《PBKDF2-HMAC-SHA1》经验,为你挑选了1个好方法。

要为WPA2网络生成有效的成对主密钥,路由器将使用PBKDF2-HMAC-SHA1算法.我知道sha1函数执行4096次来导出PMK,但是我有两个关于这个过程的问题.

请原谅伪代码.

1)如何格式化SHA1函数的第一个实例的输入?SHA1( "网络名" + "network_name_length" + "network_password")

它是按照该顺序格式化的,是网络名称,长度和密码的十六进制值还是直接的ASCII?

然后根据我的收集,收到的160位摘要直接进入另一轮哈希,没有任何额外的盐析.像这样:SHA1("上一轮哈希的160位摘要")上升并重复.

2)一旦发生这种情况,4096次输出的256位用作成对主密钥.我不明白的是,如果SHA1产生160位输出,算法如何达到密钥所需的256位?

谢谢您的帮助.



1> user262976..:

是的,对于WPA网络生成二进制密钥的算法是:

key = PBKDF2(密码短语,ssid,4096,256)

PBKDF2在http://www.ietf.org/rfc/rfc2898.txt中描述

它使用HMAC算法创建输入的摘要.HMAC可以使用任何哈希函数,这里是你提到的规范调用SHA1.哈希是在HMAC算法中的中间状态上完成的:

H(K XOR opad, H(K XOR ipad, text))

(H =选择的哈希函数,K是密码,文本将是ssid)

PBKDF2重复该HMAC过程4096次.

HMAC算法:http://www.ietf.org/rfc/rfc2104

这里有一个推导密钥的源代码示例:

https://www.codeblog.org/viewsrc/openssl-engine-0.9.6a/crypto/evp/p5_crpt2.c

int PKCS5_PBKDF2_HMAC_SHA1(const char *pass, int passlen,
   80:                            unsigned char *salt, int saltlen, int iter,
   81:                            int keylen, unsigned char *out)

salt是SSID,pass是密码.

推荐阅读
ERIK又
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有