Содержание
- 2. Как только Wi-Fi устройство получает все необходимые ключи и проходит процесс аутентификации, тогда оно может начинать
- 3. В алгоритме TKIP решены три основные проблемы устаревшего шифрования WEP: 1. Добавлена функция генерации уникального ключа
- 4. Message Integrity Code (MIC) Основным нововведением алгоритма MIC стало то, что алгоритм использует часть ключа TK
- 5. Схема шифрования WPA-AES, оно же Counter mode with cipher-block chaining message authentication code (CCMP) обеспечивает наивысший
- 6. Если ТД обнаружит два неправильно вычисленных MIC в течении одной минуты, это будет расцениваться как атака
- 7. Несмотря на небольшую вычислительную сложность алгоритм MIC является самой вычислительно- трудозатратной частью алгоритма TKIP. На ТД,
- 8. Счетчик кадров Для предотвращения атак типа «повторение» в алгоритм TKIP было внедрено использование счетчика кадров (англ.
- 9. Алгоритм «смеси ключей» Функция называется «смесь ключей» и нужна для предотвращения атаки вычисления ключа на основании
- 10. Первая фаза смеси ключей использует 128-битный временный ключ (часть ключа PTK), MAC-адрес передающего устройства и 32
- 11. Так как в алгоритме смеси ключей используется счетчик кадров, это позволяет создавать новый «сид» для каждого
- 12. Алгоритм AES Алгоритм AES относится к симметричным методам шифрования, т.е. для шифрования и дешифрования используется один
- 13. Процесс шифрования данных в алгоритме AES можно интерпретировать как выполнение операций алгоритма над двумерным массивом байтов
- 14. В массиве State, обозначаемом s, каждый отдельный байт имеет два индекса r и с, где r
- 15. В самом начале процессов шифрования и дешифрования входной массив in – массив байтов in0, in1,…in15 –
- 17. В алгоритме AES длина входного блока, длина выходного блока и массива State (текущее состояние шифра) равны
- 18. 1) подстановку байтов (SubBytes/InvSubBytes), использующую таблицу подстановок (S-box/Inverse S-box); 2) сдвиги строк массива State на различные
- 19. В самом начале процедуры шифрования входная последовательность in копируется в массив State. После начального сложения ключом
- 20. Шифрование Преобразование SubBytes является нелинейной байтовой подстановкой, которая воздействует на каждый байт массива State, используя таблицу
- 21. Преобразование SubBytes использует таблицу подстановок
- 22. Таблица 1 – S-box
- 23. В преобразовании ShiftRows байты массива State циклически сдвигаются влево на расстояние, равное номеру строки (для нулевой
- 24. Преобразование ShiftRows циклически сдвигает три последних строки в массиве State
- 25. Преобразование MixColumns Процедура MixColumns обрабатывает столбцы массива state. При этом преобразовании столбцы массива рассматриваются как многочлены
- 26. Преобразование MixColumns
- 27. В преобразовании AddRoundKey ключ раунда Round Key прибавляется к массиву State с помощью операции простого побитового
- 28. преобразование AddRoundKey
- 30. Скачать презентацию