WPA3已沦陷?解读Dragonblood Vulnerabilities( 三 )

三、DragonflyKeyExchange

我查了一下RFC7664—DragonflyKeyExchange 。

1.简介

WPA3已沦陷?解读Dragonblood Vulnerabilities

----WPA3已沦陷?解读Dragonblood Vulnerabilities//----江苏龙网 http://www.jiangsulong.com //

本文原始标题为:WPA3已沦陷?解读Dragonblood Vulnerabilities---来源是:

本文原始标题为:WPA3已沦陷?解读Dragonblood Vulnerabilities---来源是:

本文原始标题为:WPA3已沦陷?解读Dragonblood Vulnerabilities---来源是:

它是使用离散对数的密钥交换 , 使用密码或口令进行身份验证的密码学 。 更重要的是它可以抵抗主动攻击、被动攻击和离线攻击字典攻击 。 想必大家对离散对数一定不陌生 , 它是是一种基于同余运算和原根的一种对数运算 。

2.假设

为了避免攻击Dragonfly协议,作了一些基本假设:

2.1函数H是一个随机oracle , 这个随机oracle是不定长度的二进制字符映射到一个固定的x位的二进制字符串:

H:{0,1}^*-->{0,1}^x


推荐阅读