CN110087240B - 基于wpa2-psk模式的无线网络安全数据传输方法及系统 - Google Patents

基于wpa2-psk模式的无线网络安全数据传输方法及系统 Download PDF

Info

Publication number
CN110087240B
CN110087240B CN201910245341.8A CN201910245341A CN110087240B CN 110087240 B CN110087240 B CN 110087240B CN 201910245341 A CN201910245341 A CN 201910245341A CN 110087240 B CN110087240 B CN 110087240B
Authority
CN
China
Prior art keywords
user
key
message
handshake
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910245341.8A
Other languages
English (en)
Other versions
CN110087240A (zh
Inventor
郭江
王淼
石梦雨
张瀚文
张玉军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Computing Technology of CAS
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Priority to CN201910245341.8A priority Critical patent/CN110087240B/zh
Publication of CN110087240A publication Critical patent/CN110087240A/zh
Application granted granted Critical
Publication of CN110087240B publication Critical patent/CN110087240B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于WPA2‑PSK模式的无线网络安全数据传输方法,包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2‑PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。本发明的基于WPA2‑PSK认证模式的Wi‑Fi网络安全数据传输方法,不仅能防止外部用户而且能防止内部授权用户解密其他用户与接入点间的私密数据,具有便于实施且效率高的特点。

Description

基于WPA2-PSK模式的无线网络安全数据传输方法及系统
技术领域
本发明属于无线通信技术领域,具体涉及一种基于WPA2-PSK认证模式的无线网络安全数据传输方法和系统。
背景技术
随着Wi-Fi无线网络使用的越发广泛,人们在享受其带来的便捷日常生活方式和高效办公的同时,备受关注公共Wi-Fi的安全问题。WPA2安全加密协议被认为是无线网络安全问题的最终解决方案,但在实际应用中,仍然存在一些缺陷可以被攻击者利用。WPA2有两种安全认证模式,分别是WPA2-Enterprise和WPA2-PSK。WPA2-Enterprise具有很高的安全性,但其配置和维护费用高昂,一般小型企业和个人难以承受。而WPA2-PSK常用于公共场所,比如咖啡厅、餐厅、旅店等,WPA2-PSK认证模式存在较大的缺陷,图1是WPA2-PSK模式中防止窃取会话密钥示意图。如图1所示,针对WPA2-PSK模式的无线网络,攻击者可以窃听动态密钥协商四次握手过程中的明文参数,进而破解口令、解密个人隐私信息等。
为了解决上述问题,现有技术主要是针对外部攻击者(未拥有Wi-Fi口令),通过口令衍生出的预共享密钥(Pre-Shared Key,简称PSK),然后以PSK作为密钥对四次握手过程中的参数信息进行加解密,防止外部攻击者字典破解口令。“一种基于高保密无线通讯的家用智能开锁系统”(公开号:CN208110709U),公开了一种基于高保密无线通讯的家用智能开锁系统,本实用新型采用基于WPA2/PSK协议和SSH安全协议的家用无线路由器的家用无线局域网进行双层加密实现无线开锁的高保密性,实现用户的安全、远距离开锁。“用于PSK和SAE安全模式的快速初始链路设立安全优化的系统和方法”(公开号:CN105532028A),本文描述了用于在无线通信网络中传达数据的系统、方法和设备。在一些方面,接入点向站传送信标。该信标包括Wi-Fi受保护接入II预共享密钥(WPA2-PSK)认证类型。该接入点进一步从该站接收认证请求。该接入点进一步向该站传送认证响应。该认证响应包括WPA2-PSK认证类型。该接入点进一步取回PSK并基于该PSK来生成PMK。该接入点进一步在生成PMK之后从该站接收关联请求。该关联请求包括从PSK导出的密钥确认。该接入点进一步响应于接收到关联请求而向该站传送关联响应。该关联响应包括该密钥确认。“一种基于WPA/WPA2PSK多密码提升公用Wi-Fi网络安全性的方法”(公开号:CN105141629A),通过单一Wi-Fi网络设置多组不同的WPA/WPA2PSK密码供用户使用,用户不知道其他人的密码,互相隔离,从而避免用户资料被窃取,提升公共场所Wi-Fi用户上网的保密性和网上交易的安全性,同时保持用户硬件、软件、连接方法均不变,保证了对原有用户端设备的兼容性。
然而,这类技术无法防止内部攻击者窃听四次握手过程的参数以及获取其他用户的会话密钥,因为内部攻击者凭借已经拥有的Wi-Fi口令生成预共享密钥PSK,通过截取其他用户(用户/Station)四次握手过程的加密消息并用密钥PSK进行解密,最终获取其他用户的会话密钥。针对内部攻击者(即内容授权用户),相关研究表明通过用户和接入点(Access Point,简称AP)共同协商产生密钥以代替PSK,防止内容攻击者窃取会话密钥。但这类技术应用依赖每个接入点需要安装数字证书,这对于家庭和小型办公使用场景是不太实际的,而且加解密四次握手过程中所有的参数造成效率较低。
因此,有必要引入一种新方法,考虑实际实施的便捷以及加解密的效率,防止内部攻击者窃取会话密钥,最终保证用户和接入点间的安全数据传输。
发明内容
为解决上述WPA2-PSK模式的无线网络安全数据传输中面临的数据安全问题,本发明利用椭圆曲线加密算法生成对称密钥,提出了一种基于WPA2-PSK模式的无线网络安全数据传输方法。
具体来说,本发明的无线网络安全数据传输方法包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。
本发明所述的无线网络安全数据传输方法,其中该用户生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);该用户根据该参数(p,a,b,G,n)生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};
该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(modp),n为素数且满足n·G=0。
本发明所述的无线网络安全数据传输方法,其中满足KUAP=KSAP·G,以及KUSta=·G,KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
本发明所述的无线网络安全数据传输方法,其中使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSN IE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;该AP收到该第四握手消息并校验后,安装临时密钥TK。
本发明还提出一种基于WPA2-PSK模式的无线网络安全数据传输系统,包括:对称密钥生成模块,用于当用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;无线传输关联模块,用于当该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。
本发明所述的无线网络安全数据传输系统,其中该对称密钥生成模块具体包括:AP端密钥生成模块,用于采用椭圆曲线加密算法生成该AP的第一公钥KSAP和第一私钥KSAP;密钥参数传递模块,用于当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);用户端密钥生成模块,用于根据该参数(p,a,b,G,n)生成该用户的第二公钥KUSta和第二私钥KSSta;对称密钥生成模块,用于该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;对称密钥发送模块,用于该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};对称密钥获取模块,用于该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;关联请求模块,用于该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(modp),n为素数且满足n·G=0。
本发明所述的无线网络安全数据传输系统,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
本发明所述的无线网络安全数据传输系统,其中该无线传输关联模块具体包括:第一握手模块,用于当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;第二握手模块,用于该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSN IE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;第三握手模块,用于该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;第四握手模块,用于该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;关联建立模块,用于该AP收到该第四握手消息并校验后,安装临时密钥TK。
本发明还提出一种可读存储介质,存储有可执行指令,该可执行指令用于执行如前述的基于WPA2-PSK模式的无线网络安全数据传输方法。
本发明还提出一种数据处理装置,包括如前述的可读存储介质,该数据处理装置调取并执行该可读存储介质中的可执行指令,以进行基于WPA2-PSK模式的无线网络安全数据传输。
本发明的基于WPA2-PSK认证模式的Wi-Fi网络安全数据传输方法,不仅能防止外部用户而且能防止内部授权用户解密其他用户与接入点间的私密数据,具有便于实施且效率高的特点。
附图说明
图1是WPA2-PSK模式中防止窃取会话密钥示意图。
图2是本发明的密钥层级结构示意图。
图3是本发明的用户与接入点间接入过程消息交互示意图。
图4是本发明的动态密钥协商四次握手过程示意图。
图5是本发明的无线网络安全数据传输过程流程图。
图6是本发明的数据处理装置示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明提出的基于WPA2-PSK模式的无线网络安全数据传输方法进一步详细说明。应当理解,此处所描述的具体实施方法仅仅用以解释本发明,并不用于限定本发明。
为解决WPA2-PSK模式的无线网络安全数据传输中面临的数据安全问题,本发明利用椭圆曲线加密算法生成对称密钥,提出了一种基于WPA2-PSK模式的无线网络安全数据传输方法。包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。
其中,用户生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);该用户根据该参数(p,a,b,G,n)生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(modp),n为素数且满足n·G=0,满足KUAP=KSAP·G,以及KUSta=·G,KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSN IE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;该AP收到该第四握手消息并校验后,安装临时密钥TK。
本发明还涉及一种基于WPA2-PSK模式的无线网络安全数据传输系统,包括:对称密钥生成模块,用于当用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;无线传输关联模块,用于当该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。
其中,对称密钥生成模块具体包括:AP端密钥生成模块,用于采用椭圆曲线加密算法生成该AP的第一公钥KSAP和第一私钥KSAP;密钥参数传递模块,用于当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);用户端密钥生成模块,用于根据该参数(p,a,b,G,n)生成该用户的第二公钥KUSta和第二私钥KSSta;对称密钥生成模块,用于该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;对称密钥发送模块,用于该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};对称密钥获取模块,用于该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;关联请求模块,用于该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(mod p),n为素数且满足n·G=0,满足KUAP=KSAP·G,以及KUSta=·G,KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
无线传输关联模块具体包括:第一握手模块,用于当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;第二握手模块,用于该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSN IE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;第三握手模块,用于该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;第四握手模块,用于该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;关联建立模块,用于该AP收到该第四握手消息并校验后,安装临时密钥TK。
于本发明中,AP接入点采用基于椭圆曲线加密算法ECC,ECC算法密钥短并且所基于的有限域的运算位数少于传统公钥加密算法RSA的运算位数,相对于其他公钥加密算法,ECC既保证安全性又能节约计算资源。用户利用AP接入点的公钥加密,只有AP接入点才能解密,使得加密密钥得以安全交换。在接入阶段,用户随机产生加密密钥(对称密钥),并用AP接入点的公钥加密传输,保证不同用户与AP接入点间的加密密钥的唯一性以及机密性,保证了不同用户与AP接入点间的加密密钥的唯一性以及机密性。在动态密钥协商四次握手过程中,用户使用对称密钥算法选择对第二次握手的消息参数进行加密,通过局部加密消息既能动态秘钥协商的机密性,又能减少提高会话密钥传输效率。
具体来说,本发明提出了一种基于WPA2-PSK认证模式的无线网络安全数据传输的方法,由椭圆曲线密码算法构造,密钥层次结构,认证阶段和四次握手阶段组成。
1.椭圆曲线密码算法ECC构造
为了保证加密密钥分发的安全性,我们采用椭圆曲线加密体制对秘钥进行密文处理,使得用户产生的秘钥只有对应的接入点才能获得。
有限域GP(p)上的椭圆曲线Ep(a,b)是对于固定的a、b值,满足方程y2≡x3+ax+b(modp)的所有点(x,y)的集合。其中a、b、x和y都在有限域GP(p)即{0,1,……,p-1}上取值,且满足4a2+27b3≠0,p是素数。椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题,即已知椭圆曲线和基点G,随机选择一个整数d,容易计算Q=d·G,但给定点Q和点G求解d就相对困难。
椭圆曲线密码中私钥公钥对的生成过程如下:首先,选择椭圆曲线Ep(a,b):y2≡x3+ax+b(modp)。然后,寻找基点G(xG,yG)∈Ep(a,b),且满足n·G=O,其中n为素数,O为椭圆曲线密码算法的无穷远点。最后,在区间[1,n-1]中随机选择一个整数d作为私钥,计算Q=d·G,点Q作为公钥。
椭圆曲线加密解密过程:假设已经通过编码将消息m映射到椭圆曲线上的点Pm
1)接入点先选取随机数作为私钥KSAP,产生一个公钥KUAP=KSAP·G。
2)用户为了向接入点发送Pm,选取随机数作为私钥KSSta,并计算公钥KUSta=KSSta·G,并向接入点发送密文{KUSta,Pm+KSSta·KUAP}。
3)接入点收到密文,解密为
Pm+KSSta·KUAP-KSAP·KUSta=Pm+KSSta·KSAP·G-KSAP·KSSta·G=Pm
由于解密需要私钥KSAP,唯有接入点才能解密。
2.密钥层次结构
为了避免四次握手过程中参数泄露,我们需要结合对称加密算法对传输的参数进行加密处理。其中,涉及到密钥层次结构,图2是本发明的密钥层级结构示意图。如图2所示:
在WPA2-PSK模式下,要求在每个用户和接入点预先输入一个共同口令passphrase,用于身份认证,而不用于传输数据的加密。数据加密的密钥是在身份认证成功后动态生成,系统将保证“一户一密”,提高系统的安全性。PBKDF2(Password-Based KeyDerivation Function)通过伪随机函数(例如HMAC)产生PMK。图2中,把passphrase和SSID作为输入参数,然后重复进行运算,并最终产生PMK。SSID(Service Set Identifier)是接入点AP的服务集标识。PMK(Pairwise MasterKey)是根据ESSID和无线密钥生成的哈希值,用于WPA/WPA2身份认证。
四次握手是用户(申请者)和接入点(认证者)共同协商产生通信秘钥的过程。在Wi-Fi系统中,通信秘钥分为两类,组临时秘钥(Group Temporal Key,简称GTK)和成对临时秘钥(Pairwise TransientKey,简称PTK)。GTK是接入点用于多播和广播数据流的对称加密秘钥。PTK是用户与接入点通信过程中用于加密单播数据流的对称加密秘钥,它从PMK派生而来,如图1所示。PTK由三部分组成,分别是确认秘钥(Key Confirmation Key,简称KCK)、加密秘钥(Key Encryption Key,简称KEK)、临时秘钥(Temporal Key,简称TK)。其中,KCK用于四次握手过程中计算消息完整性校验值(Message Integrity Code,简称MIC),KEK用于四次握手过程中加密GTK,TK用于四次握手后续过程中加密单播流。
3.接入阶段
在用户接入阶段,接入点将其自身的公钥和椭圆曲线加密系统基本参数传输给用户。然后,用户随机产生加密密钥作为加解密后续的四次握手消息的密钥,并用接入点的公钥对其加密,使得密钥安全传输到接入点。图3是本发明的用户与接入点间接入过程消息交互示意图。如图3所示,具体接入过程包括:
1)接入点周期性地广播Beacon消息,用来通告覆盖网络的所有用户。此消息主要携带SSID(Service Set IDentifier),SSID标识无线网络接入点。
2)一旦用户想要加入无线网络,通过指定SSID并发送一条Probe Request消息。
3)接入点收到Probe Request消息后,回复Probe Response消息。此消息除了携带802.11标准规定的信息外,扩展格式使之携带椭圆曲线ECC算法基本参数(p,a,b,G,n)和接入点的公钥KUAP。其中ECC公私钥的生成在初始化完成,接入点首先在区间[1,n-1]上随机选取一个整数d作为私钥KSAP,然后计算公钥KUAP=KSAP·G,由私钥KSAP计算出公钥KUAP
4)用户收到探测请求(Probe Response)消息,可以获得椭圆曲线基本参数,随机产生对称密钥key作为传输消息m,然后使用ECC参数和接入点的公钥KUAP对m进行ECC加密。首先,将消息m映射到椭圆曲线上的点Pm;用户为了向接入点发送Pm,选取随机数作为它的私钥KSSta,并计算出它的公钥KUSta=KSSta·G,并向接入点发送密文{KUSta,Pm+KSSta·KUAP}。
5)接入点收到用户发出消息后,用其私钥进行解密获取m,即对称密钥key,然后用key作为密钥进行加密回复确认消息。首先,接入点解密过程表示Pm+KSSta·KUAP-KSAP·KUSta=Pm+KSSta·KSAP·G-KSAP·KSSta·G=Pm,然后将Pm解码成m即对称密钥key,并存储用于后续四次握手过程中加密。
6)用户收到加密消息后,解密确认消息。用户发出一个关联请求(AssociationRequest),请求是否匹配相关参数。
7)接入点收到Association Request后,会仔细核查基本速率等参数;若匹配的话回复一个关联响应(Association Response)。
4.四次握手阶段
为了保证动态秘钥协商的机密性,我们选择对四次握手过程中的关键参数进行对称加密。四次握手过程是基于802.1X协议,使用EAPOL-Key帧格式进行封装消息。图4是本发明的动态密钥协商四次握手过程示意图。如图4所示,消息交互过程如下:
其中用户(Station)和AP分别为申请者和认证者,SNonce和ANonce是Station和AP生成的随机值,SMac和APMac分别表示Station和AP的物理地址,RSN IE(RobustSecurityNetwork Information Element)是健壮安全网络信息元素。
1)在AP与Station之间预共享相同的PMK,AP端先生成一个随机数ANonce,再将ANonce以明文的方式发送给Station。
2)当收到消息1,Station端先经随机数生成器产生一个随机数SNonce。再将SNonce、ANonce、AP的物理地址APMac、Station的物理地址SMac以及PMK作为输入参数,利用PRF-X函数生成PTK。然后对Snonce参数用加密密钥进行AES加密处理,之后发送AES(Snonce)和Station相关的RSN IE,记为RSN IE1,并利用KCK对整个消息进行MIC校验,记为MIC1。
3)AP收到消息2后,先用加密密钥进行解密AES(Snonce)得到Snonce值,再利用与Station端同样的计算方法构造PTK,并对消息2进行MIC校验,若校验失败,表明PMK不同,则丢弃此消息;否则,提取RSN IE1相关信息,向Station发送ANonce、AP的RSN IE2、MIC2、用KEK加密的GTK。
4)Station收到消息3并校验后,安装TK和GTK,然后向AP发送消息4,表示确认安装TK和GTK。AP收到消息4并校验后,安装TK。
本实施例包括:一种基于WPA2-PSK模式的无线网络安全数据传输的方法,图5是本发明的无线网络安全数据传输过程流程图。如图5所示:
步骤S1,用户输入WiFi口令,申请接入AP;
步骤S2,在初始化阶段,AP设置椭圆曲线加密算法参数并生成公私钥;
步骤S3,在接入阶段,用户首先获取AP的公钥和椭圆曲线加密算法参数,然后生成加密密钥并用AP公钥和椭圆曲线算法加密加密密钥,分发给AP。
步骤S4,在四次握手阶段,AP产生随机数ANonce并发送消息;用户在收到ANonce后生成随机数SNonce,构造密钥PTK,再通过对称密钥key和AES算法加密随机数SNocne,使用PTK密钥中的KCK密钥对整个消息做散列运算MIC;AP收到消息后,对AES(SNonce)使用对称密钥key进行解密得到SNonce,再根据同样的方法构造PTK并验证MIC,如果验证通过,AP生成GTK并使用PTK中的KEK密钥对GTK进行加密;用户收到消息后,解密获得GTK并安装TK,并发送确认消息,AP收到确认消息安装TK,以完成用户与AP之间的关联,开始进行无线网络数据传输。
图6是本发明的数据处理装置示意图。如图6所示,本发明实施例还提供一种可读存储介质,以及一种数据处理装置。本发明的可读存储介质存储有计可执行指令,可执行指令被数据处理装置的处理器执行时,实现上述基于WPA2-PSK模式的无线网络安全数据传输方法。本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件(例如处理器)完成,所述程序可以存储于可读存储介质中,如只读存储器、磁盘或光盘等。上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块可以采用硬件的形式实现,例如通过集成电路来实现其相应功能,也可以采用软件功能模块的形式实现,例如通过处理器执行存储于存储器中的程序/指令来实现其相应功能。本发明实施例不限制于任何特定形式的硬件和软件的结合。
通过本发明所述的方法,不仅能够防止外部非授权用户破解口令,而且能防止内部授权用户窃取会话密钥;同时能够减少动态秘钥协商四次握手过程中消息加密次数,提高密钥协商的效率。
虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域中的普通技术人员,在不脱离本发明的精神和范围内,可以做出若干变形和改进,故本发明的保护范围当视后附的申请专利范围所界定者为准。

Claims (8)

1.一种基于WPA2-PSK模式的无线网络安全数据传输方法,其特征在于,包括:
用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);该用户根据该参数(p,a,b,G,n)生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(mod p),n为素数且满足n·G=0;
该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。
2.如权利要求1所述的无线网络安全数据传输方法,其特征在于,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
3.如权利要求1所述的无线网络安全数据传输方法,其特征在于,使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:
当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;
该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对该第二随机数SNonce进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;
该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;
该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;
该AP收到该第四握手消息并校验后,安装临时密钥TK。
4.一种基于WPA2-PSK模式的无线网络安全数据传输系统,其特征在于,包括:
对称密钥生成模块,用于当用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;
无线传输关联模块,用于当该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输;
其中,该对称密钥生成模块具体包括:
AP端密钥生成模块,用于采用椭圆曲线加密算法生成该AP的第一公钥KSAP和第一私钥KSAP
密钥参数传递模块,用于当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);
用户端密钥生成模块,用于根据该参数(p,a,b,G,n)生成该用户的第二公钥KUSta和第二私钥KSSta
对称密钥生成模块,用于该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm
对称密钥发送模块,用于该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};
对称密钥获取模块,用于该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;
关联请求模块,用于该用户收到该确认消息后,向该AP发出关联请求;
其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(modp),n为素数且满足n·G=0。
5.如权利要求4所述的无线网络安全数据传输系统,其特征在于,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
6.如权利要求4所述的无线网络安全数据传输系统,其特征在于,该无线传输关联模块具体包括:
第一握手模块,用于当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;
第二握手模块,用于该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对该第二随机数SNonce进行加密以得到加密消息AES,以该加密消息AES和该用户的RSN IE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;
第三握手模块,用于该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;
第四握手模块,用于该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;
关联建立模块,用于该AP收到该第四握手消息并校验后,安装临时密钥TK。
7.一种可读存储介质,存储有可执行指令,该可执行指令用于执行如权利要求1~3任一项所述的基于WPA2-PSK模式的无线网络安全数据传输方法。
8.一种数据处理装置,包括如权利要求7所述的可读存储介质,该数据处理装置调取并执行该可读存储介质中的可执行指令,以进行基于WPA2-PSK模式的无线网络安全数据传输。
CN201910245341.8A 2019-03-28 2019-03-28 基于wpa2-psk模式的无线网络安全数据传输方法及系统 Expired - Fee Related CN110087240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910245341.8A CN110087240B (zh) 2019-03-28 2019-03-28 基于wpa2-psk模式的无线网络安全数据传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910245341.8A CN110087240B (zh) 2019-03-28 2019-03-28 基于wpa2-psk模式的无线网络安全数据传输方法及系统

Publications (2)

Publication Number Publication Date
CN110087240A CN110087240A (zh) 2019-08-02
CN110087240B true CN110087240B (zh) 2020-09-11

Family

ID=67413839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910245341.8A Expired - Fee Related CN110087240B (zh) 2019-03-28 2019-03-28 基于wpa2-psk模式的无线网络安全数据传输方法及系统

Country Status (1)

Country Link
CN (1) CN110087240B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10932129B2 (en) 2017-07-24 2021-02-23 Cisco Technology, Inc. Network access control
CN111368317B (zh) * 2020-03-04 2021-03-19 江苏经贸职业技术学院 一种计算机数据加密系统及方法
CN111431710B (zh) * 2020-03-24 2021-09-10 数据通信科学技术研究所 一种发送方可查阅且第三方可监管的加密方法和装置
EP4236407A4 (en) * 2020-11-26 2023-11-08 Huawei Technologies Co., Ltd. SECURITY AUTHENTICATION METHOD AND APPARATUS APPLYING TO WI-FI
EP4236379A4 (en) * 2020-11-26 2023-12-27 Huawei Technologies Co., Ltd. SECURITY AUTHENTICATION METHOD AND APPARATUS APPLIED TO WI-FI
WO2022116092A1 (zh) * 2020-12-03 2022-06-09 华为技术有限公司 一种WiFi安全认证方法及通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1264974A (zh) * 1999-12-01 2000-08-30 陈永川 运用椭圆曲线加密算法的数字签名方法
CN101605329A (zh) * 2009-06-30 2009-12-16 中兴通讯股份有限公司 接入方法和接入装置
CN102843687A (zh) * 2012-09-18 2012-12-26 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
US8537716B2 (en) * 2006-07-28 2013-09-17 Ca, Inc. Method and system for synchronizing access points in a wireless network
CN106304400A (zh) * 2015-05-21 2017-01-04 阿里巴巴集团控股有限公司 无线网络的ip地址分配方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070286419A1 (en) * 2006-06-07 2007-12-13 Dmitri Varsanofiev Efficient Video Delivery in Legacy 802.11 Infrastructure Enviroments
CN104486759B (zh) * 2014-12-15 2018-11-23 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
CN104735052B (zh) * 2015-01-28 2017-12-08 中山大学 WiFi热点的安全登录方法及系统
US10122685B2 (en) * 2015-08-26 2018-11-06 Tatung Company Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same
CN106656933A (zh) * 2015-11-03 2017-05-10 阿里巴巴集团控股有限公司 无线网络的接入认证方法及终端和接入点
CN106992866B (zh) * 2017-04-13 2020-07-10 广东工业大学 一种基于nfc无证书认证的无线网络接入方法
CN108990052B (zh) * 2018-08-16 2020-05-05 浙江大学 Wpa2协议脆弱性的检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1264974A (zh) * 1999-12-01 2000-08-30 陈永川 运用椭圆曲线加密算法的数字签名方法
US8537716B2 (en) * 2006-07-28 2013-09-17 Ca, Inc. Method and system for synchronizing access points in a wireless network
CN101605329A (zh) * 2009-06-30 2009-12-16 中兴通讯股份有限公司 接入方法和接入装置
CN102843687A (zh) * 2012-09-18 2012-12-26 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
CN106304400A (zh) * 2015-05-21 2017-01-04 阿里巴巴集团控股有限公司 无线网络的ip地址分配方法和系统

Also Published As

Publication number Publication date
CN110087240A (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US9008312B2 (en) System and method of creating and sending broadcast and multicast data
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
EP3051744B1 (en) Key configuration method and apparatus
WO2017185692A1 (zh) 密钥分发、认证方法,装置及系统
CN109495274A (zh) 一种去中心化智能锁电子钥匙分发方法及系统
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
KR20110104047A (ko) 직접 링크 통신의 향상된 보안
JP2012019511A (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
EP1933498A1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
KR20170035665A (ko) 키 교환 장치 및 방법
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
WO2018127118A1 (zh) 一种身份认证方法及装置
CN105897416A (zh) 一种基于标识密码系统的前向端到端安全即时通信方法
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN106992866B (zh) 一种基于nfc无证书认证的无线网络接入方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
GB2543359A (en) Methods and apparatus for secure communication
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200911