您的位置:首页 > 文旅 > 美景 > python开发web_外包公司拖欠工资怎么办_seo搜索引擎优化公司_郑州网站网页设计

python开发web_外包公司拖欠工资怎么办_seo搜索引擎优化公司_郑州网站网页设计

2025/4/18 10:37:37 来源:https://blog.csdn.net/htt789/article/details/147076754  浏览:    关键词:python开发web_外包公司拖欠工资怎么办_seo搜索引擎优化公司_郑州网站网页设计
python开发web_外包公司拖欠工资怎么办_seo搜索引擎优化公司_郑州网站网页设计

SAE :Simultaneous Authentication of Equals(同等同时认证)

wpa2和wpa3之间最大的区别是认证过程的区别

在这里插入图片描述

在这里插入图片描述

WPA2不安全性

在这里插入图片描述
1.sta和ap预置psk(AP密码)
2.四次握手生成ptk用于后续数据加密的密钥
ptk计算基于psk、双方随机数;
双方都产生随机数,从而具有唯一性;
3.pmk ptk计算公式固定
PMK = SHA-1(ESSID + PSK)
PTK = PRF(PMK + ANonce + SNonce + Mac(AA) + Mac (SA))
4.攻击者 一旦抓到 4次握手的包,便能离线暴力破解 PSK
破解方式:明确破解目标 AP 之后,针对某个已连接的 STA 伪造出一个Deauthentication 帧,扰乱现有 STA 与 目标AP 的连接。Deauthentication(取消身份验证帧)会让目标AP 将当前 STA 从自己的关联表中踢出(也就是断开连接了)
AP 主动断开 STA 之后,会给 STA 发一个确认包,STA收到确认包之后 便会进行重连(毕竟不是 STA 自己真的想断开)
触发重连之后,趁机 抓取四次握手的空口包,带回家分析。
然后用字典法暴力破解

wpa3 -personal

提升点:针对暴力破解攻击的防护得到了提升
提供了正向加密,即使攻击者知道了PSK 也无法窥探用户的数据

WPA-SAE

SAE认证过程会校验 PSK 的正确性,也会生成 PMK,供后续握手使用
在这里插入图片描述
1.首先 STA 和 AP 都有预留的 PSK
2.通过ECC 对原始 PSK 进行映射,若攻击者不清楚 椭圆函数的参数,便无法进行下一步
3.生成随机数互相交换
4.使用hash算法进行对比,并生成PMK
5.校验通过之后,双方用各自生成的 PMK 进行 “四次握手” 来生成用来给 Data 数据加密的 秘钥

beacon

在这里插入图片描述
Group Cipher:加密广播、组播数据
Pairwise Cipher:加密单播数据
Auth Key Management:在这里插入图片描述

AUTH - SAE4次

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

参考

https://blog.csdn.net/weixin_43415201/article/details/124432621
https://blog.csdn.net/weixin_47877869/article/details/136297808

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com