Для создания действительного парного главного ключа для сети WPA2 маршрутизатор использует алгоритм PBKDF2-HMAC-SHA1. Я понимаю, что функция sha1 выполняется 4096 раз, чтобы получить PMK, однако у меня есть два вопроса об этом процессе.PBKDF2-HMAC-SHA1
Извините псевдокод.
1) Как отформатирован вход в первый экземпляр функции SHA1? SHA1 ("network_name" + "network_name_length" + "network_password")
Отформатировано ли в этом порядке, является ли шестнадцатеричное значение имени сети, длины и пароля или прямой ASCII?
Затем из того, что я собираю, полученный 160-битный дайджест подается прямо в другой раунд хеширования без какого-либо дополнительного соления. Вот так: SHA1 («160 бит дайджест из последнего раунда хэширования») Поднимитесь и повторите.
2) После того, как это происходит 4096 раз, 256-битный выход используется как основной мастер-ключ. Я не понимаю, что если SHA1 производит 160-битный выход, как алгоритм достигает 256 бит, необходимых для ключа?
Спасибо за помощь.