收藏 分享(赏)

验证不同ap下对于psk与pmk参数分析.ppt

上传人:精品资料 文档编号:8493267 上传时间:2019-06-29 格式:PPT 页数:18 大小:2.60MB
下载 相关 举报
验证不同ap下对于psk与pmk参数分析.ppt_第1页
第1页 / 共18页
验证不同ap下对于psk与pmk参数分析.ppt_第2页
第2页 / 共18页
验证不同ap下对于psk与pmk参数分析.ppt_第3页
第3页 / 共18页
验证不同ap下对于psk与pmk参数分析.ppt_第4页
第4页 / 共18页
验证不同ap下对于psk与pmk参数分析.ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、验证不同AP下,对于PSK与PMK参数分析,报告人:黄洋学号:SA15226313,根据采用的密钥管理协议(AKMP)的不同,PMK的获取有两种情况:第一种:802.1X+EAP模式下,PMK从MSK中派生而来,取MSK的前256 bits (bits 0255)用来计算PMK :PMK =L(MSK, 0, 256),也就是说,在这种模式下,MSK的长度至少要是256bits,且PTK的的生命周期应该短于PMK的生命周期(lifetime),其中生命周期由认证服务器(AS)决定:lifetime = Session-Timeout + dot1xAuthTxPeriod 或者取MIB里头的变

2、量: lifetime = dot11RSNAConfigPMKLifetime。,第二种:WPA-PSK模式下,一个256bits的PSK将会直接配置到STA和AP中,或者将pass-phrase(如用户输入的密码)配置到请求端(Supplicant)与认证器端(Authenticator),关于PSK的配置方法不属于IEEE802.11i标准的内容,其中常用的方法是系统与用户交互来完成PSK的配置(且具体实现中,应该为每一对STA之间的通信生成一个PSK),例如,如果配置了pass-phrase,则256bit的PSK将会通过下面方式派生,并当作PMK使用,利用PMK便可以派生出PTK,流程如下图所示:,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报