#1 楼
否。这是因为您的密码已转换为固定长度(128位)的加密密钥。对于任何长度的密码,相应的密码生成密钥(CMAC)的大小都是固定的。许多其他参数(例如客户端和服务器ID,客户端和服务器提供的较大随机值)用于计算此CMAC。
加密和解密使用此固定长度的CMAC。
评论
另一个答案提到256位,那是正确的吗?
–贾库耶
19年8月6日在12:40
@Gene的另一个答案更详细地提到了该过程。在4次握手中生成的成对瞬态密钥(PTK)被拆分为多个密钥。生成的称为临时密钥的128位密钥之一用于加密数据帧。生成的KEK和KCK用于保护握手消息。
– Rohith K D
19年8月6日在13:12
对于任何长度的密码???您的意思是,即使数十亿长度的密码也一样长?
–我是最愚蠢的人
19/09/26'7:01
@IamtheMostStupidPerson是,因为使用了密钥派生函数。可以将其视为哈希函数:将任意长度的数据放入其中并获得固定长度的输出。输入是8字节还是8 TB都没有关系。
–MechMK1
20-11-19在13:51
#2 楼
简短版:不,不是。您的密码将变成固定长度的256位密钥(在WPA2-PSK中为“ PSK”),在初始“握手”期间,它将进一步变成固定长度的临时密钥。这些临时密钥是在实际加密期间使用的密钥,通常会定期更改。无论您使用什么密码,底层密钥都是固定长度的。因此,连接速度不受密码的影响。
密码和SSID通过密钥派生功能(用于WPA2-PSK的PBKDF2)来精简,我们希望从中获得256位。
不论密码长度如何,称为PMK(成对主密钥)的密钥始终为256位。
然后将其(与
aNonce, sNonce
和MAC地址一起使用)用于4次握手以生成512位成对瞬态密钥(PTK),然后将其拆分为多个密钥:128位临时密钥(TK)-加密数据本身
128位密钥加密密钥(KEK)-在传输过程中对密钥(例如GTK)进行加密
128位密钥确认密钥(KCK)-涉及EAPoL MIC(身份验证的一部分)
64位RX和TX密钥,用于数据帧上的消息完整性代码(MIC)
这些多个密钥定期更改,并且无论密码如何,其长度都是固定的。具体来说,您的数据始终由临时密钥(TK)加密,并由TX / RX密钥签名,无论密码长度如何,TX / RX密钥分别始终为128位和64位。
密码-> [ PMK-> PTK->加密密钥]。括号中的项目是固定长度。
* GTK未讨论。本质上与PTK相同,但是多播/广播,没有KCK KEK。
评论
如果用AKA来表示“也称为”,请把它拼写出来,因为它似乎是另一个加密首字母缩写。
– CGCampbell
19年8月6日在13:33
只是要清楚一点:128位PSK的派生也是恒定时间,对吗? 8个字符的密码(允许的最短密码)需要同样长的时间才能将PSK导出为64个字符的密码?
– Nzall
19年8月6日在14:30
@CGCampbell我敢打赌,只要小写“ aka”就足够了。
–喷枪
19年8月7日在14:04
#3 楼
密码验证过程未链接到连接速度。因此答案是否定的,速度不受影响。评论
没有消息来源认为这是一个糟糕的答案
–云
19年8月6日在10:21
@Joe I dunno,其他答案都能激发出为什么答案为“ no”就好...
– marcelm
19年8月6日在10:32
@marcelm恕我直言,解释每个过程的工作方式不在本文范围内。重要的是密码验证是准时(无论如何进行)检查,因此不会影响速度。我试图仅回答一个似乎不需要这两个概念都有技术深度的简单问题。
– marcusaurelius
19年8月6日在12:09
@marcusaurelius Stack问答不仅在这里回答问题,而且还帮助其他人寻找自己问题的答案。您获得的详细信息越多,答案将越有帮助,您将获得更多的帮助。
–佐马
19年8月6日13:00
@marcusaurelius我不同意这种解释超出范围。但是,更重要的是,我认为没有事实依据的事实说明答案并不是特别有帮助。可能不必详细介绍整个过程,但我认为最好提及该过程中某些相关步骤的名称,或者提供指向源的链接并进行更深入的说明。这样,读者可以验证您的答案,或者根据需要了解更多信息。引用帮助中心的话:“简洁是可以接受的,但是更全面的解释更好。”
– marcelm
19年8月6日在17:12
#4 楼
否。在讨论此问题时,请务必注意,设备与要连接的服务器之间存在许多链接。该路径中的每个链接都有其自己的吞吐率,并受到多种方式的限制-与密码长度无关。
每种物理介质,WiFi,以太网,微波,光纤,具有与之相关的数据速率。链接各端的设备在物理上以及通过控制它们的软件都受到限制。但是同样,这些限制都与密码的长度无关。
物理条件是唯一可以限制链接速率的因素。对于无线链接,RF条件规则。对于光纤,它取决于激光,光纤的弯曲程度,末端的劈开等。对于电线,则取决于连接器,电缆等。同样,密码长度与这些无关。
客户可能一直在混淆密码长度和密钥长度。但是即使到那时,计算机还是如此之快,实现如此高效,用户也不会注意到与那些算法相关的延迟。
例如,我的公司使用AES-256进行实时视频加密和解密速度超过20Mbps,端到端延迟小于60ms。加密只是这60ms的很小一部分。 H.264和H.265(HVEC)视频的编码和解码比加密要占用更多的计算量。
评论
值得注意的是,如果您的连接速度受密码长度的影响,那么无线网络连接的安全性将是一个非常非常糟糕的信号。客户是否曾经解释过他从何处得到这个想法?我很好奇
客户是否有可能表示“加快访问(即连接到)互联网的速度”?那将是一个更加合乎逻辑的结论。
非技术客户对计算机有各种各样的怪异信念。
这肯定会使登录速度变慢。