要为WPA2网络生成有效的成对主密钥,路由器将使用PBKDF2-HMAC-SHA1算法.我知道sha1函数执行4096次来导出PMK,但是我有两个关于这个过程的问题.
请原谅伪代码.
1)如何格式化SHA1函数的第一个实例的输入?SHA1( "网络名" + "network_name_length" + "network_password")
它是按照该顺序格式化的,是网络名称,长度和密码的十六进制值还是直接的ASCII?
然后根据我的收集,收到的160位摘要直接进入另一轮哈希,没有任何额外的盐析.像这样:SHA1("上一轮哈希的160位摘要")上升并重复.
2)一旦发生这种情况,4096次输出的256位用作成对主密钥.我不明白的是,如果SHA1产生160位输出,算法如何达到密钥所需的256位?
谢谢您的帮助.
是的,对于WPA网络生成二进制密钥的算法是:
key = PBKDF2(密码短语,ssid,4096,256)
PBKDF2在http://www.ietf.org/rfc/rfc2898.txt中描述
它使用HMAC算法创建输入的摘要.HMAC可以使用任何哈希函数,这里是你提到的规范调用SHA1.哈希是在HMAC算法中的中间状态上完成的:
H(K XOR opad, H(K XOR ipad, text))
(H =选择的哈希函数,K是密码,文本将是ssid)
PBKDF2重复该HMAC过程4096次.
HMAC算法:http://www.ietf.org/rfc/rfc2104
这里有一个推导密钥的源代码示例:
https://www.codeblog.org/viewsrc/openssl-engine-0.9.6a/crypto/evp/p5_crpt2.c
int PKCS5_PBKDF2_HMAC_SHA1(const char *pass, int passlen, 80: unsigned char *salt, int saltlen, int iter, 81: int keylen, unsigned char *out)
salt是SSID,pass是密码.