专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » tkipaes:AES和TKIP(无线安全) »正文

tkipaes:AES和TKIP(无线安全)

来源: 发布时间:星期六, 2009年9月5日 浏览:4次 评论:0
  在IEEE 802.11i规范标准中TKIP: Temporal Key Integrity Protocol(暂时密钥集成协议)负责处理无线安全问题加密部分TKIP在设计时考虑了当时非常苛刻限制原因:必须在现有硬件上运行因此不能使用计算先进加密算法

  TKIP是包裹在已有WEP密码外围层“外壳”TKIP由WEP使用同样加密引擎和RC4算法组成不过TKIP中密码使用密钥长度为128位这解决了WEP个问题:过短密钥长度

  TKIP个重要特性是它变化每个数据包所使用密钥这就是它名称中“动态”出处密钥通过将多种原因混合在起生成包括基本密钥(即TKIP中所谓成对瞬时密钥)、发射站MAC地址以及数据包序列号混合操作在设计上将对无线站和接入点要求减少到最低程度但仍具有足够密码强度使它不能被轻易破译

  利用TKIP传送个数据包都具有独有48位序列号这个序列号在每次传送新数据包时递增并被用作化向量和密钥部分将序列号加到密钥中确保了每个数据包使用区别密钥这解决了WEP个问题即所谓“碰撞攻击”这种攻击发生在两个区别数据包使用同样密钥时在使用区别密钥时不会出现碰撞

  以数据包序列号作为化向量还解决了另个WEP问题即所谓“重放攻击(replay attacks)”由于48位序列号需要数千年时间才会出现重复因此没有人可以重放来自无线连接老数据包:由于序列号不正确这些数据包将作为失序包被检测出来

  被混合到TKIP密钥中最重要原因是基本密钥如果没有种生成独特基本密钥思路方法TKIP尽管可以解决许多WEP存在问题但却不能解决最糟糕问题:所有人都在无线局域网上不断重复使用个众所周知密钥为了解决这个问题TKIP生成混合到每个包密钥中基本密钥无线站每次和接入点建立联系时就生成个新基本密钥这个基本密钥通过将特定会话内容和用接入点和无线站生成些随机数以及接入点和无线站MAC地址进行散列处理来产生由于采用802.1x认证这个会话内容是特定而且由认证服务器安全地传送给无线站

  AES(高级数据加密标准 )

  对称密码体制发展趋势将以分组密码为重点分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成密钥扩展算法将b字节用户主密钥扩展成r个子密钥加密算法由个密码学上f和r个子密钥迭代r次组成混乱和密钥扩散是分组密码算法设计基本原则抵御已知明文差分和线性攻击可变长密钥和分组是该体制设计要点

  AES是美国国家标准技术研究所NIST旨在取代DES21世纪加密标准

  AES基本要求是采用对称分组密码体制密钥长度最少支持为128、192、256分组长度128位算法应易于各种硬件和软件Software实现1998年NIST开始AES第轮分析、测试和征集共产生了15个候选算法1999年3月完成了第 2轮AES2分析、测试2000年10月2日美国政府正式宣布选中比利时密码学家Joan Daemen 和 Vincent Rijmen 提出种密码算法RIJNDAEL 作为 AES.

  在应用方面尽管DES在安全上是脆弱但由于快速DES芯片大量生产使得DES仍能暂时继续使用为提高安全强度通常使用独立密钥 3级DES但是DES迟早要被AES代替流密码体制较的分组密码在理论上成熟且安全但未被列入下代加密标准

AES提供了比 TKIP更加高级加密技术 现在无线路由器都提供了这2种算法不过比较倾向于AESTKIP安全性不如AES而且在使用TKIP算法时路由器吞吐量会下降3成至5成大大地影响了路由器性能

0

相关文章

读者评论

发表评论

  • 昵称:
  • 内容: