加密類型AES和TKIP選哪個?
據(jù)說WPA采用TKIP算法已經(jīng)從15min可 破解到1min內(nèi)可破解,已經(jīng)證明是不安全的,但是還不 必過于擔心,就像MD5被證明不安全但仍有很多人使用一樣。
他們的區(qū)別如下:
在IEEE 802.11i規(guī)范中,TKIP: Temporal Key Integrity Protocol(暫時密鑰集成 協(xié)議)負責(zé)處理 無線安全問題的加密部分。TKIP在設(shè)計時考慮了當時非 常苛刻的限制因素:必須在現(xiàn)有硬件上運行,因此不能使用計算先進的加密算法。
TKIP是包裹在已有WEP密碼外圍的一層“外殼”。TKIP由WEP使用的同樣的加密引擎和RC4算法組成。不過,TKIP中密碼使用的密鑰長度為 128位。這 解決了WEP的第一個問題:過短的密鑰長度。
TKIP的一個重要特性,是它變化每個 數(shù)據(jù)包所使用的密鑰。這就是它名稱中“動態(tài)”的出處。密 鑰通過將多種因素混合在一起生成,包括基本密鑰(即TKIP中所謂的成對瞬時密鑰)、發(fā)射站的MAC 地址以及數(shù)據(jù)包的序列號。混合操作在設(shè)計上將對無線站和 接入點的要求減少到最低程度,但仍具有足夠的密碼強度,使它不能被輕易破譯。
利用TKIP傳送的每一個數(shù)據(jù)包都具有獨有的48位序列號,這個序列號在每次傳送新數(shù)據(jù)包時遞增,并被用作初始化向量和密鑰的一部分。將序列號加到密 鑰中,確保了每個數(shù)據(jù)包使用不同的密鑰。這解決了WEP的另一個問題,即所謂的“碰撞***”。這種***發(fā)生在兩個不同數(shù)據(jù)包使用同樣的密鑰時。在使用不同 的密鑰時,不會出現(xiàn)碰撞。
以數(shù)據(jù)包序列號作為初始化向量,還解決了另一個WEP問題,即所謂的“重放***(replay attacks)”。由于48位序列號需要數(shù)千年時間才會出現(xiàn)重復(fù),因此沒有人可以重放來自無線連接的老數(shù)據(jù)包:由于序列號不正確,這些數(shù)據(jù)包將作為失序 包被檢測出來。
被混合到TKIP密鑰中的最重要因素是基本密鑰。如果沒有一種生成獨特的基本密鑰的方法,TKIP盡管可以解決許多WEP存在的問題,但卻不能解決最 糟糕的問題:所有人都在 無線局域網(wǎng)上不斷重復(fù)使用一個眾所周知的密鑰。為了解 決這個問題,TKIP生成混合到每個包密鑰中的基本密鑰。無線站每次與接入點建立聯(lián)系時,就生成一個新基本密鑰。這個基本密鑰通過將特定的會話內(nèi)容與用接 入點和無線站生成的一些隨機數(shù)以及接入點和無線站的MAC地址進行散列處理來產(chǎn)生。由于采用802.1x 認證,這個會話內(nèi)容是特定的,而且由認證 服務(wù)器安全地傳送給無線站。
AES(高級數(shù)據(jù)加密標準 )
對稱密碼體制的發(fā)展趨勢將以分組密碼為重點。分組密碼算法通常由密鑰擴展算法和加密(解密)算法兩部分組成。密鑰擴展算法將b字節(jié) 用戶主密鑰擴展成r個子密鑰。加密算法由一個密碼學(xué)上的 弱函數(shù)f與r個子密鑰迭代r次組成。混亂和密鑰擴散是分組密碼算法設(shè)計的基本原則。抵御已知明文的差分和線性***,可變長密鑰和分組是該體制的設(shè)計要點。
AES是 美國國家標準 技術(shù)研究所NIST旨在取代DES的21世紀的加密標 準。
AES的基本要求是,采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應(yīng)易于各種硬件和 軟件實現(xiàn)。1998年NIST開始AES第一輪分析、測 試和征集,共產(chǎn)生了15個候選算法。1999年3月完成了第二輪AES2的分析、測試。2000年10月2日美國政府正式宣布選中比利時密碼學(xué)家Joan Daemen 和 Vincent Rijmen 提出的一種密碼算法RIJNDAEL 作為 AES.
在 應(yīng)用方面,盡管DES在安全上是脆弱的,但由于快速 DES芯片的大量生產(chǎn),使得DES仍能暫時繼續(xù)使用,為提高安全強度,通常使用獨立密鑰的三級DES。但是DES遲早要被AES代替。流密碼體制較之分組 密碼在理論上成熟且安全,但未被列入 下一代加密標準。
AES提供了比 TKIP更加高級的加密技術(shù), 現(xiàn)在無線 路由器都提供了這2種算法,不過比較傾向于AES。 TKIP安全性不如AES,而且在使用TKIP算法時 路由器的吞吐量會下降3成至5成,大大地影響了路由器的 性能