CN101442403A - 一种自适应的复合密钥交换和会话密钥管理方法 - Google Patents
一种自适应的复合密钥交换和会话密钥管理方法 Download PDFInfo
- Publication number
- CN101442403A CN101442403A CNA2008100802149A CN200810080214A CN101442403A CN 101442403 A CN101442403 A CN 101442403A CN A2008100802149 A CNA2008100802149 A CN A2008100802149A CN 200810080214 A CN200810080214 A CN 200810080214A CN 101442403 A CN101442403 A CN 101442403A
- Authority
- CN
- China
- Prior art keywords
- key
- terminal
- session key
- encryption
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种自适应的复合密钥交换和会话密钥管理方法,它涉及通信领域中通信实体间信息安全、认证的密钥交换和管理技术。它采用ECMQV点对点密钥交换协议和ECDL基于公钥加密的广播密钥交换和管理协议,以及自适应动态协议切换的技术,以实现认证和加解密过程中的密钥交换;采用密钥备份技术防止密钥交换过程中的密钥中断;采用自适应通信实体探测技术,实现动态的密钥和通信终端管理。本发明具有接口标准、自动可信通信实体密钥管理、自动密钥交换协议切换、使用方便等特点,特别适用于通信实体认证中的密钥交换和管理。
Description
技术领域
本发明涉及通信领域中一种自适应的复合密钥交换和会话密钥管理方法,特别适用于通信实体认证中的密钥交换和管理。
背景技术
密钥交换用于通信双方协商会话密钥,以保证会话的保密性。在IEEE 1363-2000和1363a标准中规定了两种密钥交换协议,分别称为ECKAS-DH和ECKAS-MQV协议。前者以Diffie-Hellman协议为基础,该协议不能抵抗小子群攻击和中间人攻击;后者以MQV协议为基础,该协议通过临时公私钥和长期公私钥消除了中间人攻击的可能,并且不存在小子群攻击。
在实际应用中还有会话密钥的管理问题,在会话密钥交换过程中要保证不能中断通信。在局域网中会有广播通信的情况,这种情况下的密钥交换,上述的标准协议也不能解决。
发明内容
本发明所要解决的技术问题在于避免上述背景技术中的不足之处而提供一种通信实体间信息安全、认证的会话密钥交换和管理技术的自适应的复合密钥交换和会话密钥管理方法。本发明采用标准以太网接口,在不改动现有通信实体的情况下,就可以加入安全认证和加解密功能。本发明方法制造的产品具有设备简单,组网迅速,性能好,使用方便,成本低廉等特点。
本发明的目的是这样实现的,它包括步骤:
①依据国际电气和电子工程师协会IEEE 1363-2000和IEEE1363a建议规定的密钥交换协议ECMQV,进行网络节点的点对点的会话密钥交换;
②依据国际电气和电子工程师协会IEEE 1363-2000和IEEE1363a建议规定的椭圆曲线ECIES公钥加密体系,构建基于公钥加密的密钥分发协议和管理协议ECDL,进行网络节点的点对多点广播会话密钥分发;
③依据国际电气和电子工程师协会IEEE 802.1x规定的局域网扩展认证协议EAPoL协议,对EAPoL协议的消息类型进行扩展,定义部分消息内容,进行认证信息和密钥交换信息的传送;
④采用会话密钥管理实体维护可信终端表,可信终端表中存储网络中相邻的可信终端ID,MAC地址和会话密钥信息,定时检测对端终端是否存在,定时启动认证过程,认证通过的对端终端被加入可信终端表;不能通过认证的或不存在的对端终端,将从可信终端表中删除;
⑤会话密钥管理实体对可信终端表中的每个处于工作状态的可信终端,启动ECMQV会话密钥交换协议,进行网络节点的点对点的会话密钥交换;同时启动基于公钥加密的密钥分发协议ECDL,进行网络节点的点对多点广播会话密钥分发协议;
⑥对网络节点的点对点会话密钥,每次交换两个会话密钥,存入可信终端表中,每个会话密钥启动单独的定时器,进行定时的重新交换;对网络节点的广播会话密钥每个终端产生两个会话密钥,用于本节点终端数据帧加密,并发送到每个对端终端;记录每个对端终端的两个会话密钥,用于对端终端数据帧解密,这些密钥都存入可信终端表中;每个本节点终端加密密钥启动100秒定时器,超时100秒则更新加密密钥并启动广播会话密钥分发过程;对每个对端终端的广播会话密钥启动200秒定时器,超时200秒则在可信终端表中删除该密钥;
⑦将可信终端采用以太网封装技术和IP封装技术,对加密的数据帧进行封装,采用国际信息处理标准委员会FIPS-PUB-197规定的AES高级加密标准进行对称加密,加密分组长度为16字节,加密密文长度不大于加密前明文长度16字节;可信终端将以太网数据帧长度从1518字节加长为1518+32字节,在密文数据帧中传送密钥序号,与数据终端的明文数据为标准帧长;可信终端在加密明文数据帧时,判断可信终端表中处于工作状态的终端个数,如果只有一个可信终端,则采用ECMQV会话密钥交换协议交换的密钥进行加密,如果有多于一个可信终端,则采用ECDL密钥分发协议中分发的加密密钥进行加密;每种密钥分发方式都有两个会话密钥,加密时二中选一,以保证其中一个会话密钥在重新认证或重新交换时能不间断工作;
完成自适应的复合密钥交换和会话密钥管理。
本发明与背景技术相比,具有如下优点:
(1)本发明实行自适应的复合的密钥交换协议和会话密钥管理方法,适应性更强,自动适应点到点和广播的密钥交换。
(2)本发明实行定期100秒交换/更新会话密钥,根据可信终端表更换密钥交换协议,安全性和适应性都得到了保障。
(3)本发明实行多密钥备份,密钥交换过程中保证了密钥的可用性。
附图说明
图1是本发明密钥交换协议ECMQV工作原理图。
具体实施方式
参照图1,本发明包括步骤如下:
①依据国际电气和电子工程师协会IEEE 1363-2000和IEEE1363a建议规定的密钥交换协议ECMQV,进行网络节点的点对点的会话密钥交换。
实施例本发明密钥交换协议采用ECMQV协议,进行网络节点的点对点的会话密钥交换。ECMQV协议如图1所示。用RA和rA表示用户A的临时公私钥对,RB和rB表示用户B的临时公私钥对;WA和wA表示用户A的长期公私钥对,WB和wB表示用户B的长期公私钥对;G是椭圆曲线基点,n是G的阶数,满足nG=O,0是无穷远点;X是对点X的一个运算,它取X的横坐标的前L位,转换为数字,其中最终交换的会话密钥K用下面的公式统一表示:
K=(rArB+rAwBRB+rBwARA+wAwBRARB)P
②依据国际电气和电子工程师协会IEEE 1363-2000和IEEE1363a建议规定的椭圆曲线ECIES公钥加密体系,构建基于公钥加密的密钥分发协议和管理协议ECDL,进行网络节点的点对多点广播会话密钥分发;
实施例本发明依据IEEE 1363-2000和IEEE 1363a建议规定的ECIES公钥体系,构建基于公钥加密的密钥交换协议ECDL,实现点对多点广播会话密钥交换;
ECDL协议的主要工作过程如下:
a)主端(发起端)利用随机数产生器产生本端会话密钥;
b)用对端公钥加密此会话密钥;
c)利用EAPoL和EAP协议的EAPoL Packet-EAP Request包,将此密钥传到对端;
d)从端经过认证,将此密钥存入可信终端表,用于主端发来数据的解密。
e)从端利用EAPoL Packet-EAP Success,响应上述EAPoLRequest包;
f)如果认证失败,则用EAPoL Packet-EAP Failure,响应上述EAP Request包。
ECDL协议中,主从关系只存在于互联的一对可信终端中,与其他可信终端的主从关系,根据上述规则另行确定。
③依据国际电气和电子工程师协会IEEE 802.1x规定的局域网扩展认证协议EAPoL协议,对EAPoL协议的消息类型进行扩展,定义部分消息内容,进行认证信息和密钥交换信息的传送。
实施例本发明依据IEEE 802.1x规定的EAPoL协议和RFC 3748EAP协议,经过修改,实现认证信息和密钥交换信息的传送。
EAP协议是Internet中的扩展认证协议,用于可信终端和认证服务器间传递认证信息。EAPoL是为在局域网中可信终端认证设计的以太网封装的EAP协议。在本方法中对标准协议进行了以下修改,以适应需求。修改方式如下:
a)EAP协议的【TYPE】字段定义认证的方法或算法,定义了1-5,没有关于组合公钥认证的定义,我们自定义了7和8用于认证;
b)IP承载当认证设备通过广域网时,认证协议要经过IP隧道承载,定义IP的【协议】字段为254,表示认证包;253,表示加密数据包;以太网帧类型字段为888E时表示EAPoL认证帧;为1003时表示加密数据帧;
c)增加了100秒重传机制,当一个EAPoL帧发出后,启动定时器,在100秒内没有收到success或fault响应则重传。
④采用会话密钥管理实体维护可信终端表,可信终端表中存储网络中相邻的可信终端ID,MAC地址和会话密钥信息,定时检测对端终端是否存在,定时启动认证过程,认证通过的对端终端被加入可信终端表;不能通过认证的或不存在的对端终端,将从可信终端表中删除。
实施例本发明会话密钥管理实体维护可信终端表,表中存储对端终端的可信终端ID,MAC地址,会话密钥信息,会话密钥管理实体每隔4秒,发出检测包,检测对端终端是否存在;每隔100秒启动认证过程,通过认证的对端终端被加入可信终端表;不能通过认证的或不存在的对端终端,将从可信终端表中删除。
⑤会话密钥管理实体对可信终端表中的每个处于工作状态的可信终端,启动ECMQV会话密钥交换协议,进行网络节点的点对点的会话密钥交换;同时启动基于公钥加密的密钥分发协议ECDL,进行网络节点的点对多点广播会话密钥分发协议。
实施例本发明会话密钥管理实体每隔10秒定时判断可信终端表中的项数,如果只有一项,则启动ECMQV会话密钥交换协议,实现点对点的会话密钥交换;如果大于一项,则启动基于公钥加密的密钥交换协议ECDL,实现点对多点广播会话密钥交换协议。每隔100秒定期的会话密钥交换时,进行会话密钥协议的判断,并根据情况切换至适当的密钥交换协议。
⑥对网络节点的点对点会话密钥,每次交换两个会话密钥,存入可信终端表中,每个会话密钥启动单独的定时器,进行定时的重新交换;对网络节点的广播会话密钥每个终端产生两个会话密钥,用于本节点终端数据帧加密,并发送到每个对端终端;记录每个对端终端的两个会话密钥,用于对端终端数据帧解密,这些密钥都存入可信终端表中;每个本节点终端加密密钥启动100秒定时器,超时100秒则更新加密密钥并启动广播会话密钥分发过程;对每个对端终端的广播会话密钥启动200秒定时器,超时200秒则在可信终端表中删除该密钥;
实施例本发明对点对点会话密钥,每次由主端发起会话密钥交换,主端的确认过程如下:
a)设备开机后,启动会话密钥管理实体,管理实体(发起方)广播发出会话密钥认证请求EAPoL Packet-EAP Request消息,包含自己的ID和签名信息;
b)如果有设备收到(接收方),则比较自己的ID和收到的ID,ID大的为主,ID小的为从。验证对方的签名,如果通过,则发EAPoL Packet-EAP Response消息,将己方签名和ID发送到对端;
c)发起方同样要比较ID,规则同上;
d)如果2中验证没通过,则发EAPoL Packet-EAP Failure到对端。
多点连接时,每个认证设备都要发起会话密钥交换,保存用于和对端通信用的广播会话密钥。
对于点对点会话密钥,每次交换两个密钥,存入可信终端表中,每个会话密钥启动单独的定时器,定时重新交换;对于广播的会话密钥也每侧产生两个会话密钥,用于本端数据加密,存入可信终端表中,分别发到对端。从站200秒监视,密钥交换后200秒,如果密钥还没有更新,则在可信终端表中删除该密钥。
产生多个密钥的目的是,当密钥正进行交换时可能产生没有密钥可用的情况,这时可启用备份密钥,不至产生通信中断,起到密钥备份的作用。
⑦将可信终端采用以太网封装技术和IP封装技术,对加密的数据帧进行封装,采用国际信息处理标准委员会FIPS-PUB-197规定的AES高级加密标准进行对称加密,加密分组长度为16字节,加密密文长度不大于加密前明文长度16字节;可信终端将以太网数据帧长度从1518字节加长为1518+32字节,在密文数据帧中传送密钥序号,与数据终端的明文数据为标准帧长;可信终端在加密明文数据帧时,判断可信终端表中处于工作状态的终端个数,如果只有一个可信终端,则采用ECMQV会话密钥交换协议交换的密钥进行加密,如果有多于一个可信终端,则采用ECDL密钥分发协议中分发的加密密钥进行加密;每种密钥分发方式都有两个会话密钥,加密时二中选一,以保证其中一个会话密钥在重新认证或重新交换时能不间断工作;
实施例本发明在认证设备之间采用以太网封装技术和IP封装技术,封装加密的数据帧。以太网承载时,帧类型888E表示认证包,1003表示加密帧。IP承载时,协议类型253表示加密包,254表示认证包。
在加密数据前增加【密钥序号】信息,用于指示接收端应该用哪个会话密钥来解密。
因为对称加密采用AES,分组大小为16字节,128位。所以密文可能比明文最多增加16字节。而且还要在以太网帧中传送【密钥序号】等信息,将认证设备间的以太网帧长加长,从1518改为1518+32。
完成自适应的复合密钥交换和会话密钥管理。
Claims (1)
1.一种自适应的复合密钥交换和会话密钥管理方法,其特征在于包括步骤:
①依据国际电气和电子工程师协会IEEE 1363-2000和IEEE1363a建议规定的密钥交换协议ECMQV,进行网络节点的点对点的会话密钥交换;
②依据国际电气和电子工程师协会IEEE 1363-2000和IEEE1363a建议规定的椭圆曲线ECIES公钥加密体系,构建基于公钥加密的密钥分发协议和管理协议ECDL,进行网络节点的点对多点广播会话密钥分发;
③依据国际电气和电子工程师协会IEEE 802.1x规定的局域网扩展认证协议EAPoL协议,对EAPoL协议的消息类型进行扩展,定义部分消息内容,进行认证信息和密钥交换信息的传送;
④采用会话密钥管理实体维护可信终端表,可信终端表中存储网络中相邻的可信终端ID,MAC地址和会话密钥信息,定时检测对端终端是否存在,定时启动认证过程,认证通过的对端终端被加入可信终端表;不能通过认证的或不存在的对端终端,将从可信终端表中删除;
⑤会话密钥管理实体对可信终端表中的每个处于工作状态的可信终端,启动ECMQV会话密钥交换协议,进行网络节点的点对点的会话密钥交换;同时启动基于公钥加密的密钥分发协议ECDL,进行网络节点的点对多点广播会话密钥分发协议;
⑥对网络节点的点对点会话密钥,每次交换两个会话密钥,存入可信终端表中,每个会话密钥启动单独的定时器,进行定时的重新交换;对网络节点的广播会话密钥每个终端产生两个会话密钥,用于本节点终端数据帧加密,并发送到每个对端终端;记录每个对端终端的两个会话密钥,用于对端终端数据帧解密,这些密钥都存入可信终端表中;每个本节点终端加密密钥启动100秒定时器,超时100秒则更新加密密钥并启动广播会话密钥分发过程;对每个对端终端的广播会话密钥启动200秒定时器,超时200秒则在可信终端表中删除该密钥;
⑦将可信终端采用以太网封装技术和IP封装技术,对加密的数据帧进行封装,采用国际信息处理标准委员会FIPS-PUB-197规定的AES高级加密标准进行对称加密,加密分组长度为16字节,加密密文长度不大于加密前明文长度16字节;可信终端将以太网数据帧长度从1518字节加长为1518+32字节,在密文数据帧中传送密钥序号,与数据终端的明文数据为标准帧长;可信终端在加密明文数据帧时,判断可信终端表中处于工作状态的终端个数,如果只有一个可信终端,则采用ECMQV会话密钥交换协议交换的密钥进行加密,如果有多于一个可信终端,则采用ECDL密钥分发协议中分发的加密密钥进行加密;每种密钥分发方式都有两个会话密钥,加密时二中选一,以保证其中一个会话密钥在重新认证或重新交换时能不间断工作;
完成自适应的复合密钥交换和会话密钥管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100802149A CN101442403B (zh) | 2008-12-25 | 2008-12-25 | 一种自适应的复合密钥交换和会话密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100802149A CN101442403B (zh) | 2008-12-25 | 2008-12-25 | 一种自适应的复合密钥交换和会话密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101442403A true CN101442403A (zh) | 2009-05-27 |
CN101442403B CN101442403B (zh) | 2010-12-22 |
Family
ID=40726664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100802149A Active CN101442403B (zh) | 2008-12-25 | 2008-12-25 | 一种自适应的复合密钥交换和会话密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101442403B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917270A (zh) * | 2010-08-03 | 2010-12-15 | 中国科学院软件研究所 | 一种基于对称密码的弱认证和密钥协商方法 |
CN102426636A (zh) * | 2011-10-31 | 2012-04-25 | 绚视软件科技(上海)有限公司 | 可挂载式加密算法引擎系统及其使用方法 |
WO2013131244A1 (en) * | 2012-03-06 | 2013-09-12 | Nokia Corporation | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data |
CN104272670A (zh) * | 2012-03-02 | 2015-01-07 | Ls产电株式会社 | 通信设备及通信方法 |
US8972734B2 (en) | 2012-10-23 | 2015-03-03 | National Sun Yat-Sen University | Symmetric dynamic authentication and key exchange system and method thereof |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
US10362001B2 (en) | 2012-10-17 | 2019-07-23 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
CN110299966A (zh) * | 2019-07-26 | 2019-10-01 | 华中科技大学 | 一种数据传输方法、终端及基站 |
CN113591109A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 可信执行环境与云端通信的方法及系统 |
CN115002765A (zh) * | 2021-03-01 | 2022-09-02 | 儒安物联科技集团有限公司 | 一种基于散列消息鉴别码的网络系统及网络安全路由方法 |
-
2008
- 2008-12-25 CN CN2008100802149A patent/CN101442403B/zh active Active
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917270B (zh) * | 2010-08-03 | 2012-08-22 | 中国科学院软件研究所 | 一种基于对称密码的弱认证和密钥协商方法 |
CN101917270A (zh) * | 2010-08-03 | 2010-12-15 | 中国科学院软件研究所 | 一种基于对称密码的弱认证和密钥协商方法 |
CN102426636A (zh) * | 2011-10-31 | 2012-04-25 | 绚视软件科技(上海)有限公司 | 可挂载式加密算法引擎系统及其使用方法 |
CN104272670A (zh) * | 2012-03-02 | 2015-01-07 | Ls产电株式会社 | 通信设备及通信方法 |
CN104272670B (zh) * | 2012-03-02 | 2017-05-31 | Ls产电株式会社 | 通信设备及通信方法 |
WO2013131244A1 (en) * | 2012-03-06 | 2013-09-12 | Nokia Corporation | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data |
US9465950B2 (en) | 2012-03-06 | 2016-10-11 | Nokia Technologies Oy | Methods, apparatuses, and computer-readable storage media for securely accessing social networking data |
CN104145445A (zh) * | 2012-03-06 | 2014-11-12 | 诺基亚公司 | 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质 |
US10362001B2 (en) | 2012-10-17 | 2019-07-23 | Nokia Technologies Oy | Method and apparatus for providing secure communications based on trust evaluations in a distributed manner |
US8972734B2 (en) | 2012-10-23 | 2015-03-03 | National Sun Yat-Sen University | Symmetric dynamic authentication and key exchange system and method thereof |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
CN110299966A (zh) * | 2019-07-26 | 2019-10-01 | 华中科技大学 | 一种数据传输方法、终端及基站 |
CN115002765A (zh) * | 2021-03-01 | 2022-09-02 | 儒安物联科技集团有限公司 | 一种基于散列消息鉴别码的网络系统及网络安全路由方法 |
CN113591109A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 可信执行环境与云端通信的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101442403B (zh) | 2010-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101442403B (zh) | 一种自适应的复合密钥交换和会话密钥管理方法 | |
US7987363B2 (en) | Secure wireless communications system and related method | |
EP2062189B1 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
CN101442522B (zh) | 一种基于组合公钥的通信实体标识认证方法 | |
EP3163835B1 (en) | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth | |
Saxena et al. | Dynamic secrets and secret keys based scheme for securing last mile smart grid wireless communication | |
KR20120105507A (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
Rabiah et al. | A lightweight authentication and key exchange protocol for IoT | |
CN102065016A (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
Ma et al. | DTLShps: SDN-based DTLS handshake protocol simplification for IoT | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
Seferian et al. | PUF and ID-based key distribution security framework for advanced metering infrastructures | |
Granzer et al. | Securing IP backbones in building automation networks | |
CN110417706A (zh) | 一种基于交换机的安全通信方法 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
CN111093193B (zh) | 一种适用于Lora网络的MAC层安全通信的方法 | |
CN114614984A (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
Saxena et al. | Securing restricted publisher-subscriber communications in smart grid substations | |
Falk et al. | Security considerations for multicast communication in power systems | |
Zhang et al. | Energy cost of cryptographic session key establishment in a wireless sensor network | |
CN112437055A (zh) | 基于边缘计算的电力物联网络终端ntru安全接入方法 | |
Zhou et al. | Design of embedded secure gateway based on 6LoWPAN | |
CN1996838A (zh) | 一种多主机WiMAX系统中的AAA认证优化方法 | |
Antonini et al. | Security Analysis of Building Automation Networks: Threat Model and Viable Mitigation Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |