WPA3已沦陷?解读Dragonblood Vulnerabilities( 四 )

2.2函数F是映射函数 , 它从群组中获得一个元素并返回一个整数 。 对于ECC组 , 函数F返回元素X的坐标 , 这个坐标点位于椭圆曲线上;对于FFC组 , 函数F是恒等函数 , 因为在FFC组中的所有元素都是整数小于素数 。 表达式如下:

ECC:x=F(P),whereP=(x,y)

FFC:x=F(x)

2.3KDF是一个键值推导函数 , 它是将一个键值赋值给stretch , 并将一个label绑定到这个键值上 , label , 和期望的输出表明:

n:stretch=KDF-n(k,label),so,len(stretch)=n 。

2.4所选群的离散对数问题比较困难,也就是说,给定G , P和Y=G^modP , 为确定x , 在计算上是不可行的 。 同样 , 我们为ECC也给定了曲线的定义 , 一个G和Y=x*G , 为确定x的值 , 在计算上是不可行的 。

2.5存在一个密码的密码共享池的两对 。 这个池可以由单词组成字典 , 每个密码在这池都有一个相同的概率被共享密码 。 所有潜在的攻击者可以访问该池的密码 , 这应该就是造成此漏洞的元凶 。

2.6这些“对”有能力产生高质量的随机数 。

3.密码的派生

3.1算法的实现如下:

found=0

counter=1


推荐阅读