Dobry den, snazim se napsat program pro generovani 256 bitoveho PreShared Key a 512 bitoveho Transient Key vyuzivanych v bezpecnostnim standardu WPA/WPA2.
Overeni spravnosti vygenerovaneho PSK lze napriklad zde:
http://www.xs4all.nl/~rjoris/wpapsk.html
http://www.wireshark.org/tools/wpa-psk.html
Vysel jsem z kodu vyse uvedene stranky a napsal program v C pro generovani PSK z passphrase a SSIDu. PSK je generovan pomoci funkci HMAC-SHA1.
Vse fungovalo a proto jsem se presunul na cast generovani 512 bitoveho Transient Key, ktery se podle:
http://etutorials.org/Networking/802.11+security.+wi-fi+protected+access+and+802.11i/Part+II+The+Design+of+Wi-Fi+Security/Chapter+10.+WPA+and+RSN+Key+Hierarchy/Computing+the+Temporal+Keys/
taktez generuje pomoci funkci HMAC-SHA1. Ovsem podle vzorovych prikladu v RFC 2202:
http://www.rfc-archive.org/getrfc.php?rfc=2202
konkretne priklad pro HMAC-SHA1 Key = "Jefe" a data = "what do ya want for nothing?" vychazi hash 0xeffcdf6ae5eb2fa2d27416d5f184df9c259a7c79
Pokud vsak tyto retezce vlozim do formularu na vyse uvedenych strankach pro generovani PSK vychazi uplne jiny hash nez ten v RFC 2202.
Nasel jsem zdrojove kody pro obecnou funkci HMAC-SHA1, ktera mi potvrdila, ze hodnota hashe v RFC 2202 je spravna.
Potreboval bych tedy prosim vedet cim se algoritmus pro generovani PSK lisi od obecnych funkci HMAC-SHA1.