期刊文献+

TKIP协议简介及其安全分析 被引量:3

Briefs on TKIP protocol and its security analysis
原文传递
导出
摘要 本文详细介绍了TKIP协议的安全内幕,明确指出了TKIP协议针对WEP的弱点的各个加强点,从而明确了如下一个结论:TKIP确实达到了在现存资源上可能达到的最大安全性。
出处 《信息安全与通信保密》 2004年第4期39-41,共3页 Information Security and Communications Privacy
  • 相关文献

同被引文献14

  • 1刘璟,祝世雄,周明天.WTLS握手协议的形式化验证[J].信息安全与通信保密,2005,27(7):291-295. 被引量:1
  • 2黎波涛,罗军舟.不可否认协议时限性的形式化分析[J].软件学报,2006,17(7):1510-1516. 被引量:13
  • 3傅静,鹿凯宁.WLAN中WEP协议RC4算法研究[J].电子测量技术,2006,29(6):141-143. 被引量:2
  • 4KREMER S, RASKIN J F. A Game-based Verification of Nonrepudiation and Fair Exchange Protocols[J]. Journal of Computer Security, 2003, 11(3): 399-429.
  • 5SHMATIKOV V, MITCHELL J C. Finite-State Analysis of Two Contract Signing Protocols[J]. Theoretical Computer Science, 2002, 283(2): 419-450.
  • 6IEEE Std 802.11.Standards for local and metropolitan area networks:Wireless LAN medium access control (MAC) and physical layer (PHY)specifications,1999[S].
  • 7Regan Kevin.Wireless LAN security[J].Network Security 2003,2003(1):7-9.
  • 8Jesse R walker.Unsafe at any key size:An analysis of the WEP encapsulation[S].DOC:IEEE 802.11-00/362,2000.
  • 9Fluhrer S,Mantin I,Shamir A.Weaknesses in the key scheduling algorithm of RC4[R].Toronto,Canada:In Eighth Annual Workshop on Selected Areas in Cryptography,2001-08.3-24.
  • 10Doug Whiting,Russ Housley,Neils Ferguson.TKIP with 48-bits Ivs IEEE 802.11-02/229r0 January 17,2002[EB/OL].http://grouper.ieee.org/groups/80 2/11.

引证文献3

二级引证文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部