PBKDF2-HMAC-SHA1

Pour générer un valide pairwise master key pour un WPA2 réseau d'un routeur utilise le PBKDF2-HMAC-SHA1 de l'algorithme. Je comprends que le sha1 fonction est réalisée 4096 pour dériver la PMK, cependant j'ai deux questions sur le processus.

Excuse le pseudo-code.

1) Comment est l'entrée de la première instance de la fonction SHA1 formaté?
SHA1("network_name"+"network_name_length"+"network_password")

Est-il formaté dans cet ordre, c'est la valeur hexadécimale du nom de réseau, la longueur et le mot de passe ou de droit de l'ASCII?

Alors de ce que je comprends de 160 bits digérer reçu est alimenté directement dans une autre série de hachage sans saler. Comme ceci: SHA1("160bit digest de la dernière ronde de hachage") sur la Montée et à la répétition.

2) une Fois que cela se produit 4096 fois 256 bits de la sortie est utilisée comme pairwise master key. Ce que je ne comprends pas, c'est que si SHA1 produit 160bit de sortie, comment fonctionne l'algorithme d'arriver à la 256bits requis pour une clé?

Merci pour l'aide.

OriginalL'auteur Jason | 2010-03-17