CN101431519A - 一种三步握手协议方法 - Google Patents

一种三步握手协议方法 Download PDF

Info

Publication number
CN101431519A
CN101431519A CN 200810184137 CN200810184137A CN101431519A CN 101431519 A CN101431519 A CN 101431519A CN 200810184137 CN200810184137 CN 200810184137 CN 200810184137 A CN200810184137 A CN 200810184137A CN 101431519 A CN101431519 A CN 101431519A
Authority
CN
China
Prior art keywords
message
key
ptk
nonce
pair temporal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200810184137
Other languages
English (en)
Other versions
CN101431519B (zh
Inventor
铁满霞
曹军
胡亚楠
肖跃雷
黄振海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN 200810184137 priority Critical patent/CN101431519B/zh
Publication of CN101431519A publication Critical patent/CN101431519A/zh
Priority to JP2011539880A priority patent/JP5313360B2/ja
Priority to EP09831463.6A priority patent/EP2375627B1/en
Priority to PCT/CN2009/075381 priority patent/WO2010066186A1/zh
Application granted granted Critical
Publication of CN101431519B publication Critical patent/CN101431519B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种适合超宽带网络的三步握手协议方法。该方法包括以下步骤:1)发起者向响应者发送消息1;2)响应者收到消息1后,向发起者发送消息2;3)发起者收到消息2后向发起者发送消息3;4)响应者收到消息3后向发起者发送消息4;5)发起者收到消息4后,各自获得相应的成对临时密钥PTK和密钥确认密钥KCK。本发明用于成对临时密钥PTK更新时,发送者直接利用上一次成对临时密钥PTK协商过程产生并保存的I-Nonce构造消息1发送给响应者,同时三步握手协议所交互的消息无需进行加密处理,因此相比ECMA386的三步握手协议不仅具有防重放的功能,而且在资源受限的应用中更具有优势。

Description

一种三步握手协议方法
技术领域
本发明涉及一种三步握手协议方法,特别涉及一种适合超宽带网络的三步握手协议方法。
背景技术
欧洲电脑厂商协会ECMA(European Computer Manufacturers Association,ECMA)于2005年推出ECMA368标准定义超宽带UWB(Ultra Wideband)物理层和MAC层规范。超宽带UWB是一种无载波通信技术,利用纳秒至微秒级的正弦波窄脉冲传输数据。ECMA368标准中设计了一种四步握手协议(4-wayhandshake),用于建立或更新超宽带UWB设备之间的成对临时密钥PTK(Pairwise Temporal Key)。该四步握手协议如下:
1)发起者向响应者发送消息1:MN‖SC‖PTKID‖MKID‖I-Nonce‖PTK-MIC,其中消息序号MN为1,状态码SC为0,表示协议处于正常状态,成对临时密钥标识PTKID是发起者随机选取的值(不与本地存储的或正在进行的四步握手协议或成组临时密钥GTK(Group Temporal Key)分发协议中使用的临时密钥标识TKID(Temporal Key Identifier)相同),主密钥标识MKID是成对主密钥PMK的标志,I-Nonce是发起者利用随机数产生函数计算生成的随机数,成对临时密钥消息完整性码PTK-MIC为0,表示没有计算成对临时密钥消息完整性码PTK-MIC;
2)响应者收到消息1后,若消息序号MN为1,状态码SC为0且成对临时密钥消息完整性码PTK-MIC为0不成立,则丢弃该消息,否则验证主密钥标识MKID是否为发起者和响应者预共享的成对主密钥PMK的标识;若不是,则丢弃该消息,否则验证是否存在使用该主密钥标识MKID正在执行的四步握手协议;若存在,则丢弃该消息并设置状态码SC为2(表示存在使用该主密钥标识MKID正在执行的四步握手协议)来向发起者报告协议状态,否则验证成对临时密钥标识PTKID;若成对临时密钥标识PTKID与本地存储的或正在进行的四步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,则丢弃该消息并设置状态码SC为3(表示该成对临时密钥标识PTKID与本地存储的或正在进行的四步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同)来向发起者报告协议状态,否则生成随机数R-Nonce并利用扩展函数对成对主密钥PMK,I-Nonce,R-Nonce,发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK和密钥确认密钥KCK(Key Confirmation Key),然后向发起者发送消息2=MN‖SC‖PTKID‖MKID‖R-Nonce‖PTK-MIC,其中消息序号MN为2,状态码SC为0,成对临时密钥标识PTKID和主密钥标识MKID与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息2(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC(MessageIntegrity Code);
3)发起者收到消息2后,若消息序号MN为2,状态码SC为0,成对临时密钥标识PTKID和主密钥标识MKID是消息1中的对应值不成立,则丢弃该消息,否则利用扩展函数对成对主密钥PMK,I-Nonce,R-Nonce,发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK和密钥确认密钥KCK,然后利用本地密钥确认密钥KCK重新计算消息2(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息2中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息并设置状态码SC为1(表示安全验证不通过)来向响应者报告协议状态,否则向响应者发送消息3:MN‖SC‖PTKID‖MKID‖I-Nonce‖PTK-MIC,其中消息序号MN为3,状态码SC为0,成对临时密钥标识PTKID和主密钥标识MKID与消息2中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息3(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
4)响应者收到消息3后,若消息序号MN为3,状态码SC为0,成对临时密钥标识PTKID和主密钥标识MKID是消息2中的对应值不成立,则丢弃该消息,否则利用本地密钥确认密钥KCK重新计算消息3(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息3中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息并设置状态码SC为1(表示安全验证不通过)来向响应者报告协议状态,否则向发起者发送消息4:MN‖SC‖PTKID‖MKID‖R-Nonce‖PTK-MIC,其中消息序号MN为4,状态码SC为0,成对临时密钥标识PTKID和主密钥标识MKID与消息3中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息4(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
5)发起者收到消息4后,若消息序号MN为4,状态码SC为0,成对临时密钥标识PTKID和主密钥标识MKID是消息3中的对应值不成立,则丢弃该消息,否则利用本地密钥确认密钥KCK重新计算消息4(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息4中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,否则发起者和响应者成功完成了四步握手协议,各自获得了相应的成对临时密钥PTK和密钥确认密钥KCK。
发起者和响应者完成上述四步握手协议之后,利用成对临时密钥PTK保护两者之间的单播业务数据。
从上述的四步握手协议可见:每次需要进行成对临时密钥PTK更新时,发起者和响应者需利用正在使用的成对临时密钥PTK加密交互四步握手协议,且发起者需重新计算生成新的随机数I-Nonce。而超宽带UWB通信网络在某些应用中,设备是低功率、低能耗的(使用电池供电),它们的能源、通信和计算等资源相当受限,在更新成对临时密钥PTK时会面临资源受限的困惑。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提供一种更为节省计算资源的适合超宽带网络的三步握手协议方法。
本发明的技术解决方案是:本发明为一种适合超宽带网络的三步握手协议方法,其特殊之处在于:该方法包括以下步骤:
1)发起者向响应者发送消息1,消息1中包括PTKID、MKID、UD、I-Nonce,其中成对临时密钥标识PTKID是发起者随机选取的值,该成对临时密钥标识PTKID不与本地存储的或正在进行的三步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,主密钥标识MKID是成对主密钥PMK的标志,更新标识UD表示是否为成对临时密钥PTK的更新过程,I-Nonce是发起者生成的随机数;
2)响应者收到消息1后,进行如下处理:
2.1)验证主密钥标识MKID是否为发起者和响应者预共享的成对主密钥PMK的标识;若不是,则丢弃该消息,若是则执行步骤2.2);
2.2)验证是否存在使用该主密钥标识MKID正在执行的三步握手协议;若存在,则丢弃该消息,若不存在,则执行步骤2.3);
2.3)验证成对临时密钥标识PTKID;若成对临时密钥标识PTKID与本地存储的或正在进行的三步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,则丢弃该消息,若不相同,则执行步骤2.4);
2.4)验证更新标识UD是否为成对临时密钥PTK更新过程;若不是,则执行步骤2.5),若是,则检查I-Nonce是否与本地保存的上一次成对临时密钥PTK协商过程成功后发起者和响应者所协商的I-Nonce值相同,若不相同,则丢弃该消息,若相同,则执行步骤2.5);
2.5)利用随机数产生函数计算生成随机数R-Nonce,并利用扩展函数对成对主密钥PMK、I-Nonce、R-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK、密钥确认密钥KCK和下一次成对临时密钥PTK协商过程的I-Nonce的种子,然后对该种子使用扩展函数计算得到下一次成对临时密钥PTK协商过程的I-Nonce并保存,并向发起者发送消息2,消息2中包括PTKID、MKID、UD、R-Nonce、PTK-MIC,其中成对临时密钥标识PTKID、主密钥标识MKID和更新标识UD与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息2中除成对临时密钥消息完整性码PTK-MIC外的其他参数、消息1中的随机数I-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
3)发起者收到消息2后,进行如下处理:
3.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值不相同,则丢弃该消息,若相同,则执行步骤3.2);
3.2)利用扩展函数对成对主密钥PMK、I-Nonce、R-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK、密钥确认密钥KCK和下一次成对临时密钥PTK协商过程的I-Nonce的种子,然后对该种子使用扩展函数计算得到下一次成对临时密钥PTK协商过程的I-Nonce并保存,利用本地密钥确认密钥KCK重新计算消息2中除成对临时密钥消息完整性码PTK-MIC外的其他参数、消息1中的随机数I-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC,并与消息2中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,否则向发起者发送消息3,消息3包括PTKID、MKID、UD、R-Nonce、PTK-MIC,其中成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数R-Nonce与消息2中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息3中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
4)响应者收到消息3后,进行如下处理:
4.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数R-Nonce与消息2中的对应值不相同,则丢弃该消息,若相同,则执行4.2)操作;
4.2)利用本地密钥确认密钥KCK重新计算消息3(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC,并与消息3中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,若相同,则发起者和响应者成功完成了三步握手协议,各自获得了相应的成对临时密钥PTK密钥、确认密钥KCK和下一次双方用于成对临时密钥PTK更新时的I-Nonce。
为了便于安装成对临时密钥PTK并向发起者通知响应者已成功协商出成对临时密钥PTK,在步骤4)之后还可以执行步骤5)和6),步骤5)和6)如下:
5)响应者向发起者发送消息4,消息4包括PTKID、MKID、UD、I-Nonce、PTK-MIC,其中成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息4中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
6)发起者收到消息4后,进行如下处理:
6.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值不相同,则丢弃该消息,若相同,则执行6.2)操作;
6.2)利用本地密钥确认密钥KCK重新计算消息4中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC,并与消息4中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,若相同,则发起者和响应者成功完成了四步握手协议,各自获得了相应的成对临时密钥PTK密钥、确认密钥KCK和下一次双方用于成对临时密钥PTK更新时的I-Nonce。
上述步骤1)中I-Nonce在第一次建立成对临时密钥PTK时,I-Nonce是发起者利用随机数产生函数生成的,在更新成对临时密钥PTK时,I-Nonce为上一次成对临时密钥PTK协商过程成功后发起者和响应者所协商的值。
本发明提供一种适合超宽带网络的三步握手协议方法,当成对临时密钥PTK更新时,发送者直接利用上一次成对临时密钥PTK协商过程产生并保存的I-Nonce构造消息1发送给响应者,同时三步握手协议所交互的消息无需进行加密处理,因此相比ECMA386的四步握手协议不仅具有防重放的功能,而且在资源受限的应用中更具有优势。
具体实施方式
本发明的具体实现方法如下:
1)发起者向响应者发送消息1,消息1中包括PTKID、MKID、UD、I-Nonce等,其中成对临时密钥标识PTKID是发起者随机选取的值(不与本地存储的或正在进行的三步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同),主密钥标识MKID是成对主密钥PMK的标志,更新标识UD表示是否为成对临时密钥PTK的更新过程,I-Nonce是发起者生成的随机数(在第一次建立成对临时密钥PTK时,I-Nonce是发起者利用随机数产生函数生成的,在更新成对临时密钥PTK时,I-Nonce为上一次成对临时密钥PTK协商过程成功后发起者和响应者所协商的值);
2)响应者收到消息1后,进行如下处理:
2.1)验证主密钥标识MKID是否为发起者和响应者预共享的成对主密钥PMK的标识;若不是,则丢弃该消息,若是则执行步骤2.2);
2.2)验证是否存在使用该主密钥标识MKID正在执行的三步握手协议;若存在,则丢弃该消息,若不存在,则执行步骤2.3);
2.3)验证成对临时密钥标识PTKID;若成对临时密钥标识PTKID与本地存储的或正在进行的三步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,则丢弃该消息,若不相同,则执行步骤2.4);
2.4)验证更新标识UD是否为成对临时密钥PTK更新过程;若不是,则执行步骤2.5),若是,则检查I-Nonce是否与本地保存的上一次成对临时密钥PTK协商过程成功后发起者和响应者所协商的I-Nonce值相同,若不相同,则丢弃该消息,若相同,则执行步骤2.5);
2.5)利用随机数产生函数计算生成随机数R-Nonce,并利用扩展函数对成对主密钥PMK、I-Nonce、R-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK、密钥确认密钥KCK和下一次成对临时密钥PTK协商过程的I-Nonce的种子,然后对该种子使用扩展函数计算得到下一次成对临时密钥PTK协商过程的I-Nonce并保存,并向发起者发送消息2,消息2中包括PTKID、MKID、UD、R-Nonce、PTK-MIC等,其中成对临时密钥标识PTKID、主密钥标识MKID和更新标识UD与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息2(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、消息1中的随机数I-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
3)发起者收到消息2后,进行如下处理:
3.1)若成对临时密钥标识PTKID、主密钥标识MKID和更新标识UD和随机数I-Nonce与消息1中的对应值不相同,则丢弃该消息,若相同,则执行步骤3.2);
3.2)利用扩展函数对成对主密钥PMK、I-Nonce、R-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK、密钥确认密钥KCK和下一次成对临时密钥PTK协商过程的I-Nonce的种子,然后对该种子使用扩展函数计算得到下一次成对临时密钥PTK协商过程的I-Nonce并保存,利用本地密钥确认密钥KCK重新计算消息2(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、消息1中的随机数I-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息2中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,否则向发起者发送消息3,消息3中包括PTKID、MKID、UD、R-Nonce、PTK-MIC等,其中成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数R-Nonce与消息2中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息3(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
4)响应者收到消息3后,进行如下处理:
4.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数R-Nonce与消息2中的对应值不相同,则丢弃该消息,若相同,则执行4.2)操作;
4.2)利用本地密钥确认密钥KCK重新计算消息3(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息3中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,若相同,则发起者和响应者成功完成了三步握手协议,各自获得了相应的成对临时密钥PTK密钥、确认密钥KCK和下一次双方用于成对临时密钥PTK更新时的I-Nonce。
为了便于安装成对临时密钥PTK并向发起者通知响应者已成功协商出成对临时密钥PTK,响应者在收到消息3后还可以向发起者发送消息4,即在上述步骤4)后执行如下步骤5)和6)。
5)响应者向发起者发送消息4,消息4包括PTKID、MKID、UD、I-Nonce、PTK-MIC等,其中成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息4(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
6)发起者收到消息4后,进行如下处理:
6.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值不相同,则丢弃该消息,若相同,则执行6.2)操作;
6.2)利用本地密钥确认密钥KCK重新计算消息4(除成对临时密钥消息完整性码PTK-MIC外的其他参数)、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC,并与消息4中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,若相同,则发起者和响应者成功完成了四步握手协议,各自获得了相应的成对临时密钥PTK密钥、确认密钥KCK和下一次双方用于成对临时密钥PTK更新时的I-Nonce。

Claims (3)

1、一种三步握手协议方法,其特征在于:该方法包括以下步骤:
1)发起者向响应者发送消息1,消息1中包括PTKID、MKID、UD、I-Nonce,其中成对临时密钥标识PTKID是发起者随机选取的值,该成对临时密钥标识PTKID不与本地存储的或正在进行的三步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,主密钥标识MKID是成对主密钥PMK的标志,更新标识UD表示是否为成对临时密钥PTK的更新过程,I-Nonce是发起者生成的随机数;
2)响应者收到消息1后,进行如下处理:
2.1)验证主密钥标识MKID是否为发起者和响应者预共享的成对主密钥PMK的标识;若不是,则丢弃该消息,若是则执行步骤2.2);
2.2)验证是否存在使用该主密钥标识MKID正在执行的三步握手协议;若存在,则丢弃该消息,若不存在,则执行步骤2.3);
2.3)验证成对临时密钥标识PTKID;若成对临时密钥标识PTKID与本地存储的或正在进行的三步握手协议或成组临时密钥GTK分发协议中使用的临时密钥标识TKID相同,则丢弃该消息,若不相同,则执行步骤2.4);
2.4)验证更新标识UD是否为成对临时密钥PTK更新过程;若不是,则执行步骤2.5),若是,则检查I-Nonce是否与本地保存的上一次成对临时密钥PTK协商过程成功后发起者和响应者所协商的I-Nonce值相同,若不相同,则丢弃该消息,若相同,则执行步骤2.5);
2.5)利用随机数产生函数计算生成随机数R-Nonce,并利用扩展函数对成对主密钥PMK、I-Nonce、R-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK、密钥确认密钥KCK和下一次成对临时密钥PTK协商过程的I-Nonce的种子,然后对该种子使用扩展函数计算得到下一次成对临时密钥PTK协商过程的I-Nonce并保存,并向发起者发送消息2,消息2中包括PTKID、MKID、UD、R-Nonce、PTK-MIC,其中成对临时密钥标识PTKID、主密钥标识MKID和更新标识UD与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息2中除成对临时密钥消息完整性码PTK-MIC外的其他参数、消息1中的随机数I-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
3)发起者收到消息2后,进行如下处理:
3.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值不成立,则丢弃该消息,若成立,则执行步骤3.2);
3.2)利用扩展函数对成对主密钥PMK、I-Nonce、R-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC进行计算得到成对临时密钥PTK、密钥确认密钥KCK和下一次成对临时密钥PTK协商过程的I-Nonce的种子,然后对该种子使用扩展函数计算得到下一次成对临时密钥PTK协商过程的I-Nonce并保存,利用本地密钥确认密钥KCK重新计算消息2中除成对临时密钥消息完整性码PTK-MIC外的其他参数、消息1中的随机数I-Nonce、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息2中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,否则向发起者发送消息3,消息3中包括PTKID、MKID、UD、R-Nonce、PTK-MIC,其中成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数R-Nonce与消息2中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息3中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
4)响应者收到消息3后,进行如下处理:
4.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数R-Nonce与消息2中的对应值不成立,则丢弃该消息,若成立,则执行4.2)操作;
4.2)利用本地密钥确认密钥KCK重新计算消息3中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC并与消息3中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,若相同,则发起者和响应者成功完成了三步握手协议,各自获得了相应的成对临时密钥PTK密钥、确认密钥KCK和下一次双方用于成对临时密钥PTK更新时的I-Nonce。
2、根据权利要求1所述的三步握手协议方法,其特征在于:所述步骤1)中I-Nonce在第一次建立成对临时密钥PTK时,I-Nonce是发起者利用随机数产生函数生成的,在更新成对临时密钥PTK时,I-Nonce为上一次成对临时密钥PTK协商过程成功后发起者和响应者所协商的值。
3、根据权利要求1所述的三步握手协议方法,其特征在于:所述步骤4)之后还包括步骤5)和步骤6),其具体步骤如下:
5)响应者向发起者发送消息4,消息4包括PTKID、MKID、UD、I-Nonce、PTK-MIC等,其中成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值相同,成对临时密钥消息完整性码PTK-MIC是利用本地密钥确认密钥KCK对消息4中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC计算的消息完整性码MIC;
6)发起者收到消息4后,进行如下处理:
6.1)若成对临时密钥标识PTKID、主密钥标识MKID、更新标识UD和随机数I-Nonce与消息1中的对应值不相同,则丢弃该消息,若相同,则执行6.2)操作;
6.2)利用本地密钥确认密钥KCK重新计算消息4中除成对临时密钥消息完整性码PTK-MIC外的其他参数、发起者的MAC地址I-MAC和响应者的MAC地址R-MAC的消息完整性码MIC,并与消息4中的成对临时密钥消息完整性码PTK-MIC进行比较;若两者不相同,则丢弃该消息,若相同,则发起者和响应者成功完成了四步握手协议,各自获得了相应的成对临时密钥PTK密钥、确认密钥KCK和下一次双方用于成对临时密钥PTK更新时的I-Nonce。
CN 200810184137 2008-12-09 2008-12-09 一种三步握手协议方法 Expired - Fee Related CN101431519B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN 200810184137 CN101431519B (zh) 2008-12-09 2008-12-09 一种三步握手协议方法
JP2011539880A JP5313360B2 (ja) 2008-12-09 2009-12-08 3ウェイ・ハンドシェイク・プロトコルの方法
EP09831463.6A EP2375627B1 (en) 2008-12-09 2009-12-08 Three-way handshake protocol method
PCT/CN2009/075381 WO2010066186A1 (zh) 2008-12-09 2009-12-08 一种三步握手协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200810184137 CN101431519B (zh) 2008-12-09 2008-12-09 一种三步握手协议方法

Publications (2)

Publication Number Publication Date
CN101431519A true CN101431519A (zh) 2009-05-13
CN101431519B CN101431519B (zh) 2011-06-01

Family

ID=40646685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200810184137 Expired - Fee Related CN101431519B (zh) 2008-12-09 2008-12-09 一种三步握手协议方法

Country Status (4)

Country Link
EP (1) EP2375627B1 (zh)
JP (1) JP5313360B2 (zh)
CN (1) CN101431519B (zh)
WO (1) WO2010066186A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010066186A1 (zh) * 2008-12-09 2010-06-17 西安西电捷通无线网络通信有限公司 一种三步握手协议方法
WO2011075880A1 (zh) * 2009-12-21 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种适合超宽带网络的握手协议方法
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
CN106033252A (zh) * 2015-03-11 2016-10-19 瑞昱半导体股份有限公司 三方交握方法以及电脑可读媒体
CN114124367A (zh) * 2020-08-31 2022-03-01 Oppo广东移动通信有限公司 一种数据传输方法、装置及存储介质
US11997635B2 (en) * 2019-04-29 2024-05-28 Sonicwall Inc. Establishing simultaneous mesh node connections
US12022295B2 (en) 2019-04-29 2024-06-25 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
WO2014091336A1 (en) * 2012-12-13 2014-06-19 Abb Research Ltd A system and a method for generating secure key
TWI566616B (zh) * 2015-03-04 2017-01-11 瑞昱半導體股份有限公司 三方交握方法以及電腦可讀媒體

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126847A1 (en) * 2004-11-12 2006-06-15 Jin-Meng Ho System and method for establishing secure communications between devices in distributed wireless networks
CN1905436B (zh) * 2005-07-28 2010-05-05 北京航空航天大学 保证数据交换安全的方法
EP2021908B1 (en) * 2006-05-26 2014-10-29 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
CN101431519B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种三步握手协议方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010066186A1 (zh) * 2008-12-09 2010-06-17 西安西电捷通无线网络通信有限公司 一种三步握手协议方法
WO2011075880A1 (zh) * 2009-12-21 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种适合超宽带网络的握手协议方法
CN105025444A (zh) * 2014-04-16 2015-11-04 中兴通讯股份有限公司 一种实现设备到设备发现业务的方法及终端
CN106033252A (zh) * 2015-03-11 2016-10-19 瑞昱半导体股份有限公司 三方交握方法以及电脑可读媒体
US11997635B2 (en) * 2019-04-29 2024-05-28 Sonicwall Inc. Establishing simultaneous mesh node connections
US12022295B2 (en) 2019-04-29 2024-06-25 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network
CN114124367A (zh) * 2020-08-31 2022-03-01 Oppo广东移动通信有限公司 一种数据传输方法、装置及存储介质
US11949781B2 (en) 2020-08-31 2024-04-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method, device, apparatus and storage medium

Also Published As

Publication number Publication date
EP2375627B1 (en) 2016-03-02
CN101431519B (zh) 2011-06-01
JP2012511289A (ja) 2012-05-17
WO2010066186A1 (zh) 2010-06-17
JP5313360B2 (ja) 2013-10-09
EP2375627A4 (en) 2013-07-03
EP2375627A1 (en) 2011-10-12

Similar Documents

Publication Publication Date Title
CN101431519B (zh) 一种三步握手协议方法
CN101610452B (zh) 一种传感器网络鉴别与密钥管理机制的融合方法
CN101442531B (zh) 一种安全协议第一条消息的保护方法
AU2017250352B2 (en) Methods and architectures for secure ranging
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN101626373B (zh) 超宽带系统的报文处理方法、装置和系统
CN104301888A (zh) 一种无线体域网安全接入的方法
CN105323754B (zh) 一种基于预共享密钥的分布式鉴权方法
CN102420642B (zh) 蓝牙设备及其通信方法
CN101394412B (zh) 一种防止安全协议第一条消息被伪造的方法
CN107079030A (zh) 在无线站向认证服务器的重新认证期间的隐私
US20160248857A1 (en) Key Negotiation Processing Method and Apparatus
CN104581715B (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
CN100581171C (zh) 一种适合超宽带网络的握手协议方法
Tshering et al. A Review of Privacy and Key Management Protocol in IEEE 802. 16 e
CN101883358A (zh) 保障单收发机时间插槽式分布cr mac协议安全的方法
CN102130891B (zh) 一种基于tcp的密钥协调方法和系统
CN102595396A (zh) 一种基于wapi的tdls安全保护方法
WO2011079426A1 (zh) 一种防止安全协议第一条消息被伪造的方法
CN101814987A (zh) 一种节点间密钥的建立方法及系统
CN105245532A (zh) 基于nfc认证的wlan接入方法
CN101541001A (zh) 一种基密钥的更新方法及系统
CN110213035A (zh) 一种基于相似度匹配的智能终端接入认证方法
CN101420693B (zh) 一种增强phs通讯安全的方法
CN206461660U (zh) 一种状态保持的授权管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110601

Termination date: 20211209