TKIP协议简介及其安全分析
被引量:3
Briefs on TKIP protocol and its security analysis
摘要
本文详细介绍了TKIP协议的安全内幕,明确指出了TKIP协议针对WEP的弱点的各个加强点,从而明确了如下一个结论:TKIP确实达到了在现存资源上可能达到的最大安全性。
出处
《信息安全与通信保密》
2004年第4期39-41,共3页
Information Security and Communications Privacy
同被引文献14
-
1刘璟,祝世雄,周明天.WTLS握手协议的形式化验证[J].信息安全与通信保密,2005,27(7):291-295. 被引量:1
-
2黎波涛,罗军舟.不可否认协议时限性的形式化分析[J].软件学报,2006,17(7):1510-1516. 被引量:13
-
3傅静,鹿凯宁.WLAN中WEP协议RC4算法研究[J].电子测量技术,2006,29(6):141-143. 被引量:2
-
4KREMER S, RASKIN J F. A Game-based Verification of Nonrepudiation and Fair Exchange Protocols[J]. Journal of Computer Security, 2003, 11(3): 399-429.
-
5SHMATIKOV V, MITCHELL J C. Finite-State Analysis of Two Contract Signing Protocols[J]. Theoretical Computer Science, 2002, 283(2): 419-450.
-
6IEEE Std 802.11.Standards for local and metropolitan area networks:Wireless LAN medium access control (MAC) and physical layer (PHY)specifications,1999[S].
-
7Regan Kevin.Wireless LAN security[J].Network Security 2003,2003(1):7-9.
-
8Jesse R walker.Unsafe at any key size:An analysis of the WEP encapsulation[S].DOC:IEEE 802.11-00/362,2000.
-
9Fluhrer S,Mantin I,Shamir A.Weaknesses in the key scheduling algorithm of RC4[R].Toronto,Canada:In Eighth Annual Workshop on Selected Areas in Cryptography,2001-08.3-24.
-
10Doug Whiting,Russ Housley,Neils Ferguson.TKIP with 48-bits Ivs IEEE 802.11-02/229r0 January 17,2002[EB/OL].http://grouper.ieee.org/groups/80 2/11.
二级引证文献4
-
1赵伟艇,史玉珍.基于802.11i的无线局域网安全加密技术研究[J].计算机工程与设计,2010,31(4):760-762. 被引量:16
-
2孟清,刘运,邝月娟.无线局域网通信安全机制研究[J].现代电子技术,2011,34(9):102-104. 被引量:5
-
3司亚利,刘文远,卢贝.颜色Petri网的电子商务协议攻击分析方法[J].计算机工程与设计,2014,35(3):814-818. 被引量:1
-
4胡友彬,胡一帆,史纬恒.基于数据电台的气象水文信息网络技术研究[J].黑龙江科技信息,2015(30):144-145.
-
1朱晓妍,田海博.TKIP协议简介及其安全分析[J].电子科技,2004,17(1):22-24.
-
2张幼麟.无线网络的安全协议[J].计算机安全,2010(1):26-27. 被引量:4
-
3杜青海.一种改进的无线局域网安全协议WEP-TKIP[J].中国高新技术企业,2008(16):121-121.
-
4耿嘉,曹秀英.无线局域网中基于RC4的加密算法的分析与改进[J].通信技术,2002,35(9X):95-97. 被引量:5
-
5潘理刚,丁传银.无线局域网WEP协议分析及基于TKIP协议的改进方案[J].电子科技,2006,19(3):30-34. 被引量:1