CN103002442A - 无线局域网密钥安全分发方法 - Google Patents
无线局域网密钥安全分发方法 Download PDFInfo
- Publication number
- CN103002442A CN103002442A CN201210555048.XA CN201210555048A CN103002442A CN 103002442 A CN103002442 A CN 103002442A CN 201210555048 A CN201210555048 A CN 201210555048A CN 103002442 A CN103002442 A CN 103002442A
- Authority
- CN
- China
- Prior art keywords
- key
- mobile node
- access node
- sta
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明涉及一种在无线环境下的会话密钥安全分发方法,其过程为:(1)双密发送会话密钥,由可信第三方认证服务器ASU将会话密钥分别采用对称密钥方式和非对称加密方式发送给移动节点STA和接入节点AP;(2)建立移动节点STA和接入节点AP的共享密钥,接入节点AP接收到认证服务器ASU发来的消息后,对其中的签名消息VA先进行真伪性检验;再利用接入节点AP的私钥dAP对所收到的AP加密消息uA进行非对称解密,获得会话密钥;移动节点STA按收到接入节点AP转发来的消息后,对其中的消息验证码vu进行检证;再利用移动节点STA与认证服务器ASU共享的密钥kSA对STA加密消息uU进行对称解密,获得会话密钥。具有效率高、计算简单、安全级别高等优点,可用于无线环境下的会话密钥分发。
Description
技术领域
本发明属于无线通信技术领域,涉及无线局域网的安全技术,具体地说是一种适用于无线环境下的密钥分发方法,用于对移动设备接入无线局域网时的密钥建立。
背景技术
无线局域网可以为用户提供极大的灵活性。然而,自无线局域网开始商业应用之后,安全问题就成为了限制其进一步发展的主要制约因素。目前IEEE 802.11无线局域网是采用基于有线等价保密WEP的方法进行无线终端的安全接入控制和无线链路上的数据保密。一般说来,安全接入控制采用认证的方法实现,数据保密采用加密、完整性等方法实现,但是数据保密需要通信方共享相同的密钥来进行加密等运算。由于基于有线等价保密WEP的无线局域网安全技术缺陷很大,目前提出了很多改进方法。其中基于公钥技术的协议有传输层安全协议TLS、受保护的可扩展身份验证协议PEAP、隧道传输层安全协议TTLS、和GB15629.11中使用的无线局域网认证基础设施协议WAI等。除了无线局域网认证基础设施协议WAI以外,其他都是封装在扩展认证协议EAP中。
1.传输层安全协议TLS协议
传输层安全协议TLS协议由RFC2716给出。认证服务器写客户端协商会话密钥,协议共两轮交互。双方使用公钥证书进行认证,后续的消息都是在公钥的保护下进行的,攻击者既无法得到消息的真正内容,也无法篡改消息,同时利用随机数保证新鲜性,防止重放攻击。由于该协议要求双方都具有公钥证书,因此在公钥基础设施没有广泛部署时,实践中操作起来比较困难;同时该协议执行效率较低,需要执行大量的公钥运算,对移动设施的计算能力要求较高。传输层安全协议TLS的流程图如图2所示。图中简要描述了客户端和认证服务器在建立安全连接之前协商协议选项的过程,该过程也被称为握手过程。这个过程包括协商安全参数(如密码算法和密钥长度)、密钥交换以及认证。该握手过程分完全握手和简化握手两种情况。客户端和认证服务器任何一方都可以随时终止连接。
2.受保护的可扩展身份验证协议PEAP协议
受保护的可扩展身份验证协议PEAP协议的认证过程分为两个阶段:第一阶段建立单向服务器认证的传输层安全协议TLS隧道:第二阶段在该隧道保护下,对移动节点进行认证。该协议具有较好的扩展性和适应性,对于不同的移动节点可以采用相应的认证方式,其详细描述参见文献
http://www.ietforg/inte:met-drafts/draft-josefssorr-pppext-eap-tls-eap-07.txt.Oct 20030
该协议消除了对移动节点公钥证书的要求,具有较好的扩展性,对于不同的移动节点可以采用适合的认证方式,具有很好的适应性。由于该协议的第一部分通过传输层安全协议TLS建立了安全信道,在此安全信道的保护下,完成了对移动节点的认证,移动节点的身份可以得到保密。但是该协议不具备前向保密性PFS和非密钥泄漏伪装N-KCI的安全性质,协议交互轮数要大于2轮。
3.隧道传输层安全协议TTLS协议
隧道传输层安全协议TTLS协议也是IETF的一个草案,它和受保护的可扩展身份验证协议PEAP协议非常相似,也是第一阶段建立服务器认证的传榆层安全协议TLS隧道,在该隧道保护下进行第二阶段对客户端的认证。该协议与受保护的可扩展身份验证协议PEAP协议的不同点在于第二阶段,隧道传输层安全协议TTLS使用传输层安全协议TLS隧道交换AVP的格式非常类似于RADIUS AVP的格式。这种一般的编码方式使隧道传输层安全协议TTLS可以进行各种方式的认证,而不仅限于EAP支持的认证方式,还支持其他方式,如CHAP、PAP、MS-CHAP、MS-CHAPv2。该协议流程和受保护的可扩展身份验证协议PEAP一样,该协议的不足也与受保护的可扩展身份验证协议PEAP协议相同。
4.无线局域网认证基础设施协议WAI协议
无线局域网认证基础设施协议WAI采用公钥证书进行认证、密钥协商。当移动节点STA登录到无线接入节点AP时,移动节点STA与无线接入节点通过认证服务器AS进行双向认证;认证成功后,移动节点STA与无线接入节点AP进行会话密钥协商,产生会话密钥。由于无线局域网认证基础设施协议WAI没有采用扩展认证协议EAP的形式进行封装,所以协议交互轮数为2轮。在移动节点漫游时,外地认证服务器和家乡认证服务器之间交互的消息为1轮,如公开号为CN 14236200A昀专利申请。该协议认证部分和密钥协商部分逻辑上独立,虽然在密钥更新时具有一定的优势,但是仍然存在明显的缺陷,例如,协议的密钥协商协议不能够抵抗未知密钥共享攻击;没有实现接入节点AP对移动节点STA的身份认证功能;移动节点STA在没完成身份认证的情况下就被允许访问网络;移动节点STA和无线接入节点AP可能生成不一样的会话密钥,使协议失败。
上述几种密钥协商协议存在的共同不足是:(1)执行效率低,涉及过多的公钥计算,对移动终端而言需要较大的计算量;(2)协议的交换轮数过多,不太适合在无线环境下使用;(3)没能给出令人信服的安全证明,其安全性值得怀疑,不能完全满足无线环境对安全性的要求。
相对于密钥协商协议而言的另外一种密钥建立方式就是密钥分发协议。最早且最有影响的三方密钥分发协商是由Needham和Scheroeder在1978年提出来的,随后,大量的会话密钥分发协议纷纷涌现出来,例如,3PKD协议是由Bellare和Rogawayy在1995年提出的一种基于可信第三方的会话密钥分发协议。协议涉及进行密钥建立的两个实体A、B以及可信第三方S。S与A和B之间分别共享对称密钥KAS.KBS。在进行密钥建立时,S产生一个随机变量o作为A和B之间的会话密钥七,分别用KAS和KBS对k进行对称密钥加密并发送给A和B。A、B对消息解密之届就可以获得两者之间的会话密钥。该协议的执行效率较高,可信第三方采用对称密钥加密运算的方式将会话密钥分别发送给建立密钥的实体A和B,A和B仅需要进行一次对称密钥解密运算及消息验证码验证即可,计算量较低。另外,协议执行轮数仅为一轮。但是,在现代无线网络中,由于接入节点AP和认证服务器ASU的运算能力都已经大大增强,因而具有执行运算量大的加密算法的能力,而且要想在所有接入节点AP之间安全分配长期密钥是困难的、不可行的,所以应该在接入节点AP与认证服务器ASU之间的链路采用公钥算法进行保护,而不再使用对称密钥运算保护。3PKD协议的最大不足是安全性不够高,不具备抵抗适应性选择密文攻击CCA2的能力,不适用于无线下的特殊环境使用。
目前,第三代移动通信系统如3GPP/3GPP2/WCDMA等的网络接入安全鉴别过程也是通过由认证服务器来分发鉴别失量来实现的。第三代移动通信系统采用的是双向认证,网络可在通信过程中的任何时刻请求鉴别,通常在通信刚开始的时候,对每项服务都要求鉴别。第三代移动通信系统要求鉴别发生在用户与网络建立每个连接时,包括两种机制:(1)鉴别与密钥协商机制,即AKA,归属环境HE与服努网络之间,完成用户与网络之间的双向鉴别,同时归属环境HE向服务网SN交付用户使用的鉴别矢量AV;(2)本地鉴别机制,即服务网络与用户之间,完成加密和完整性算法的协商,开始加密和完整性保护,其实现是通过完整性保护来保证的,即在鉴别与密钥协商机制的基础上实现。但是该机制存在大量问题,如鉴别与密钥协商机制容易遭受假冒基站攻击的威胁,攻击者可以将移动终端接入错误的网络。攻击者通过攻陷某一网络,获取其中的鉴别矢量,可以将自己伪装成任意网络。此外在移动终端和归属环境之间维持同步数据的方式也使得鉴别与密钥协商机制的执行异常困难。因此,鉴别与密钥协商机制的安全性无法得到保证,不适用于无线下的特殊环境使用。
发明内容
本发明的目的在于克服上述已有协议的不足,提出了一种适合无线环境下使用的基于双重加密机制的安全会话密钥分发方法,该方法可以作为IEEE 802.11i中提出的四步握手协议的上层协议,保证移动节点STA与接入节点AP之间安全共享会话密钥。
本发明的目的是这样实现的:
本发明通过可靠的认证服务器ASU获得共享会话密钥,从而协商新的会话密钥,主要过程如下:
(1)双密发送会话密钥
所述的双密发送会话密钥是由可信第三方认证服务器ASU将会话密钥分别采用对称加密和非对称加密发送给移动节点STA和接入节点AP;
(2)建立移动节点STA和接入节点AP的共享密钥。
上述会话密钥的分发方法,其中所述的可信第三方认证服务器ASU将会话密钥分别采用对称加密和非对称加密发送给移动节点STA和接入节点AP,包括:
(1)移动节点STA向接入节点AP发送密钥建立请求;
(2)接入节点AP向认证服务器ASU发送密钥建立请求;
(3)认证服务器ASU向接入节点AP发送密钥建立响应;
(4)接入节点AP向移动节点STA转发认证服务器ASU发来的密钥建立响应。
上述会话密钥分发方法,其中所述的建立移动节点STA和接入节点AP共享密钥cr,包括:
(1)接入节点AP获得会话密钥cr,即接入节点AP接收到认证服务
器ASU发来的消息后,首先对其中的签名消息VA进行真伪性判断;然后将接收到的STA加密信息Pu和消息验证码vU转发给移动节点STA,并利用接入节点AP本身的私钥d彳尸对所接收到的AP加密消息心进行非对称解密,获得会话密钥仃’;
(2)移动节点STA获得会话密钥盯”,即移动节点STA接收到接入节点AP发来的消息后,首先对其中的消息验证码vu进行检证;然后利用移动节点STA与认证服务器ASU共享的密钥kSA对其中的加密消息/iU进行解密,获得会话密钥盯”。
所述的接入节点AP获得的会话密钥d’与移动节点STA获得会话密钥仃t.相同,且仅为移动节点STA和接入节点AP相互所知,为所述两节点的共享密钥。
上述会话密钥分发方法,其中移动节点STA向接入节点AP发送密钥建立请求,是由移动节点STA利用随机数生成算法产生一个随机数Nu,移动节点STA利用与认证服务器ASU共享的密钥‰对移动节点身份U、移动节点产生的随机数IVf,进行MAC消息验证码运算,即vs=MACKs,(U,Nu),再将移动节点身份U、移动节点产生的随机数IV(,以及消息验证码vs发送给接入节点AP;
上述会话密钥分发方法,其中接入节点AP向认证服务器ASU发送密钥建立请求,是由接入节点AP利用随机数生成算法产生一个随机数NA,并将该随机数NA与移动节点发送过来的移动节点身份U、移动节点产生的随机数Nr,以及消息验证码vs一起发送给认证服务器ASU。
上述会话密钥分发方法,其中认证服务器ASU向接入节点AP发送昀密钥建立响应,包括:
(1)认证服务器ASU接收到接入节点AP发来的消息后,首先对其中的消息验证码vs进行检证,即由认证服务器ASU利用与移动节点STA共享的密钥kSA对移动节点身份U和移动节点产生的随机数Nu进行MAC消息验证码运算,将所得的结果与消息验证码vs进行比较,如果一致则vs通过了验证,否则拒绝接受接入节点AP发来的密钥建立请求消息:
(2)认证服务器ASU利用会话密钥生成器Sn(1k)产生一个长度为七的会话密钥仃,然后利用认证服务器ASU与移动节点STA共享的密钥k对会话密钥(进行对称加密,得到加密信息//.,=E足。扣),再按如下公式计算消息验证码U,
vti=MA CKsi(O,A,Nu,uU、)
式中,U为验证内容,即移动节点身份
A为接入节点身份
Nu为移动节点产生的随机数,
“,为认证服务器计算的加密信息
kSA为移动节点与认证服务器之间的共享密钥;
(3)认证服务器ASU利用接入节点AP的公钥eAP,对会话密钥盯进行非对称加密,得到加密信息HA=Ee4,(仃),再按如下公式计算签名消息VA
VA=SIGditst.∞,A,NA,tUA
式中,dASU为认证服务器的签名密钥
U为签名内容,即移动节点身份
A为接入节点身份
NA为接入节点产生的随机数
心为认证服务器计算的加密信息;
(4)认证服务器ASU将以上得到的移动节点STA加密信息肼,、接入节点AP加密信息/1A、消息验证码vu和签名消息VA组合成一条消息发送给接入节点AP。
上述会话密钥分发方法,其中接入节点AP接收到认证服务器ASU发来的消息后对其中的签名消息VA进行真伪性判断,是通过接入节点AP利用认证服务器ASU的公钥eASU进行签名检验运算,如果签名消息VA通过检验,则进入解密和转发,否则接入节点AP拒绝接受该消息。
上述会话密钥分发方法,其中移动节点STA接收到接入节点AP发来的消息后,对消息验证码VU进行检证,是通过移动节点STA利用与认证服务器ASU共享的密铜b对移动节点身份U,接入节点身份A,移动节点产生的随机数N,,认证服务器计算的加密信息雎,进行消息验证码运算,并将所得的结果与消息验证码v进行比较,如果一致则vtJ通过了验证,否则拒绝接受该消息。
本发明具有以下优点:
1.本发明由于采用基于密钥分发的密钥建立方式,会话密钥直接由可信第三方即认证服务器ASU产生并分发,因此与现有密钥建立实体之间协商会话密钥韵方式相比,其执行效率更高。
2.本发明由于分别采用对称和非对称加密两种加密方式将会话密钥分发给密钥建立实体,不仅适用于当前的网络环境,尤其是目前移动设备计算能力较差的情况,而且降低了计算复杂度,具有更好的实用性。
3.发明具有更高的安全级别,可以直接用作1EEE 802.11i中的密钥建立协议使用。
4.本发明与现有IEEE 802.11i的默认认证协议传输层安全协议TLS相比,其性能更好,如表1所示。
表1 针对移动终端设备的协议性能比较
从表1可见,在不考虑扩展认证协议EAP封装及IEEE 802.11i四步握手协议的情况下,本发明的协议交互轮数仅为1轮:而IEEE 802.11i的默认认证协议传输层安全协议TLS的交互轮数则为2轮,对于其它密钥协商协议,交互轮数可能还要大于传输层安全协议TLS。而交互轮数的减少,有助于克服无线网中报文易损坏的情况,也有助于减少漫游时认证的时延。本发明与传输层安全协议TLS相比,只需要进行两次消息验证码运算以及一次对称解密运算,而传输层安全协议TLS因为采用公钥证书作为认证凭证,需要进行多次公钥及指数运算,而运算量的减小有利于移动终端设备在无线环境下使用。
附图说明
图1是本发阴的流程图
图2是现有传输层安全协议TLS流程图
具体实施方式
就目前而言,无线移动终端设备还无法承担较大的公钥计算,极大的用户数量也使仍未广泛部署的公钥基础设施难以应付,因此无线移动终端设备与认证服务器间最好仍采用预共享密钥的方式进行认证,他们之间的链路最好采用对称密钥运算的方式进行保护。但是,随着现代无线网络的发展,使得访问点和认证服务器具备了更高的运算能力,因此他们之间可以采用公钥的方式进行认证,他们之间的链路应该考虑采用更具灵活性和安全的公钥运算方式进行保护。此外,设计的协议应该具备完善的安全证明,从而保证其安全性。为此,本发明采取了如下具体实施方式。
本发明通过可靠的认证服务器ASU分别采用两种不同的加密方式发送会话密钥,在两节点之间建立共享密钥,即由可信第三方认证服务器ASU以对称加密方式将会话密钥发送给移动节点STA,以非对称加密方式将会话密钥发送给接入节点AP,实现在移动节点STA和接入节点AP之间建立共享密钥,从而协商新的会话密钥。
所述的移动节点STA、接入节点AP与认证服务器ASU三者之间存在着两条链路,即移动节点STA和认证服务器ASU之间为对称加密保护链路,接入节点AP和认证服务器ASU之间为非对称加密保护链路。设各节点的参数分别表示为:移动节点STA与认证服务器ASU共享密钥为b,接入节点AP的公钥为eAP,接入节点AP的私钥为dAP,认证服务器ASU的公钥为eASU,认证服务器ASU的私钥为dASU;密钥生成器为Sn(1k),其中1c是安全参数;Ek(聊)表示用密钥尼对消息m的加密,Dk(c)表示用密钥七对密文c的解密,SIGs(m)表示用私钥s对消息,2进行签名运算,MACk(m)表示用密钥尼对消息聊进行消息验证码运算。本发明运行的顺序是:移动节点STA->接入节点AP->认证服务器ASU专按入节点AP->移动节点STA,其具体执行过程如图1所示。
参照图1,本发明的双密发送会话密钥和建立移动节点STA与接入节点AP之间的共享密钥的过程如下:
(1)移动节点STA向接入节点AP发送密钥建立请求,即移动节点STA采用
随机数生成算法产生一个随机数Nu,并利用与认证服务器ASU共享的密钥k对移动节点身份U、移动节点产生的随机数Nf,进行MAC消息验证码运算,即
咏=AIACK。(U,Ne,),荐将移动节点身份U、移动节点产生的随机数NT,以及消息验证码%发送给接入节点AP;
(2)接入节点AP向认证服务器ASU发送密钥建立请求,即接入节点AP将其
自身产生的一个随机数NA与移动节点发送过来的移动节点身份U、移动节点产生的随机数M,以及消息验证码vs-起发送给认证服务器ASU;
(3)认证服务器ASU向接入节点AP发送密钥建立响应,即认证服务器ASU
接收到接入节点AP发来的消息后,首先对其中的消息验证码咋进行检证,即由认证服务器ASU利用与移动节点STA共享的密钥kSA对移动节点身份U和移动节点产生的随机数IVf,进行MAC消息验证码运算,将所得的结果与消息验证码吩进行比较,如果一致则vs通过丁验证,否则拒绝接受接入节点AP发来的密钥建立请求消息;认证服务器ASU利用会话密钥生成器瓯(1‘),产生一个长度为k的会话密钥o-,随后利用与移动节点STA共享的密钥.rCSA对会话密钥盯进行对称加密,得到移动节点STA的加密消息,即uU=EK剐p),并计算相应的消息验证码U,,所用密钥仍为kSA,验证内容分别为移动节点身份U、接入节点身份彳、移动节点产生的随机数IV(,、移动节点STA的加密信息从,,即v,=MACKs。(U,彳,Nu,从,):然后由认证服务器ASU利用接入节点AP的公钥eAP对会话密钥仃进行非对称加密,得到接入节点AP加密消息,即,UA=Ee。,(a),并计算相应的签名消息叱,签名密钥为其私钥dASU,签名内容则为接入节点身份U、接入节点身份彳、接入节点产生的随机数NA、接入节点AP的加密消息PA、即VA=SIGdA耐.(U,彳,NA,PA),该签名算法可采用RSA,Rabin,EIGamal,
ECC等已有通用算法进行;最后由认证服务器ASU将以上消息验证码U,和签名消息V两条消息组合成一条消息发送给接入节点AP;
(4)接入节点AP接收到认证服务器ASU发来的消息后,首先对其中的签名消息VA的真伪性进行检验,接入节点AP利用认证服务器ASU的公钥eASU进行签名检验运算,根据采用的签召算法,该签名检验运算相应得可采用RSA,Rabin,EIGamal,ECC.等已有通用算法进行。如果签名消息VA通过检验,则接入节点AP利用其私钥dAP对接入节点AP加密消息HA进行非对称解密运算,获得会话密钥仃’,否则接入节点AP拒绝接受认证服务器ASU发来的消息,同时,在通过检验后,接入节点AP将认证服务器ASU发送过来的移动节点STA的加密消息从,和消息验证码U,一并转发给移动节点STA,即由接入节点AP向移动节点STA转发认证服务器ASU发来的密钥建立响应:
(5)移动节点STA接收到接入节点AP发来的消息后,首先对其中的消息验证码H,进行检证,即由移动节点STA利用与认证服务器ASU共享的密钥b对移动节点身份U、接入节点身份A、移动节点产生的随机数N,、移动节点STA的加密信息段,进行MAC消息验证码运算,将所得的结果与消息验证码U,进行比较,如果一致则v,通过了验证,否则拒绝接受接入节点AP转发的消息;随后移动节点STA利用与认证服务器ASU共享的密钥k.SA对移动节点STA加密消息,uU进行对称解密,获得会话密钥盯”。
以上第(4)步所述由接入节点AP获得的会话密钥仃’与第(5)岁所述由移动节点STA获得会话密钥盯¨完全相同,而且只有移动节点STA和接入节点AP相互所知,其它节点无法获得,故称为移动节点STA和接入节点AP的共享密钥,即仃’2仃”2仃。
完成上述建立移动节点STA和接入节点AP的共享密钥之后,移动节点STA可以与接入节点AP进一步进行IEEE 802.11i提出的四步握手协议,从而验证会话密钥cr的真实性和新鲜性,以及协商新的会话密钥,此步骤不属于本发明的范畴,在此不做过多说明解释。
需要说明的是:
(1)可信第三方认证服务器ASU,是指经过第三方可信部门,例如,国际计算机安全委员会-ICSA、公安部计算机信息系统安全产品质量检验中心、政府认可的、权威、可信、公正的第三方认证中心等,认证的安全的服务器,通过这些部门的其中之一认可后,可为使用该产品的用户提供质量和信心的保证。在具体应用中,可以采用RADIUS/Diameter认证服务器。
(2)对称方式加密、解密可以采用DES,IDEA,GOST,Triple DES,Rijndael等已有通用算法进行。
(3)非对称方式加密、解密可以采用RSA,Rabin,EIGamal,ECC等已有通用算法进行。
(4)AP的公钥eAP和私钥dAP采用RSA加密算法,也可以采用Rabin,EIGamal,ECC等已有算法获得。
(5)消息验证码算法可以采用HMAC SHA或MAC Triple DES筹已有算法进行。
(6)随机数NA和Nu的产生可以用随机数生成算法产生,也可以用随机数产生器产生,或其他方法产生。
本发明的效果可通过Canetti和Krawczyk模型进行证明,证明结果表明:本发明在所采用的对称和非对称加密机制都满足抵抗适应性选择密文攻击CCA2的条件下,本协议从整体上可以抵抗攻击性最强的适应性选择密文攻击CCA2,与现有的密钥协商及密钥分发协议相比,本发明具有更高的安全性。同时本发明还具有能够提供丢失信息、密钥泄漏伪装、已知密钥安全、未知密钥安全等安全属性,且具有移动终端计算量小,协议执行轮数少,效率更高的优势。
Claims (9)
1.一种无线环境下会话密钥安全分发方法,其主要过程如下:
(1)双密发送会话密钥
所述的双密发送会话密钥是由可信第三方认证服务器ASU将会话密钥分别采用对称加密方式和非对称加密方式发送给移动节点STA和接入节点AP;
(2)建立移动节点STA和接入节点AP之间的共享密钥仃。
2.根据权利要求1所述的会话密钥分发方法,其特征在于所述的可信第三方认证服务器ASU将会话密钥分别采用对称加密和非对称加密方式发送给移动节点STA和接入节点AP,包括:
(1)移动节点STA向接入节点AP发送密钥建立请求;
(2)接入节点AP向认证服务器ASU发送密钥建立请求;
(3)认证服务器ASU向接入节点AP发送密钥建立响应;
(4)接入节点AP向移动节点STA转发认证服务器ASU发来的密钥建立响应。
3.根据权利要求1所述的会话密钥分发方法,其特征在于所述的建立移动节点STA和接入节点AP共享密钥仃,包括:
(1)接入节点AP获得会话密钥仃’,即接入节点AP接收到认证服务器ASU发来的消息后,首先对其中的签名消息VA进行真伪性检验;然后利用接入节点AP本身的私钥d。,,对所接收到的AP加密消息,uA进行非时称解密,获得会话密钥盯’;
(2)移动节点STA获得会话密钥仃”,即移动节点STA接收到接入节点AP转发来的消息后,首先对其中的消息验证码vU进行检证;然后利用移动节点STA与认证服务器ASU共享的密钥b对其中的加密消息段,进行对称解密,获得会话密钥o”;
所述的接入节点AP获得的会话密钥U’与移动节点STA获得会话密钥仃”相同,且仅为该两节点相互所知,为两节点的共享密钥仃,即o-’-仃”2盯。
4.根据权利要求2所述的会话密钥分发方法,其特征在于所述的移动节点STA向接入节点AP发送密钥建立请求,是由移动节点STA利用随机数生成算法或随机数生成器产生一个随机数Nu,移动节点STA利用与认证服务器ASU共享的密钥‰对移动节点身份U、移动节点产生的随机数IV(,进行MAC消息验证码运算,即咏=MA CK.\:4(U,Nt,),再将移动节点身份U、移动节点产生的随机数M,以及消息验证码v发送给接入节点AP。
5.根据权利要求2所述的会话密钥分发方法,其特征在于所述的接入节点AP向认证服务器ASU发送密钥建立请求,是由接入节点AP利用随机数生成算法或随机数生成器产生一个随机数NA,并将该随机数NA与移动节点发送过来的移动节点身份U、移动节点产生的随机数Nt,以及消息验证码蜘-起发送给认证服务器ASU。
6.根据权利要求2所述的会话密钥分发方法,其特征在于所述的认证服务器ASU向接入节点AP发送密钥建立响应,包括:
(1)认证服务器ASU接收到接入节点AP发来的消息后,首先对其中的消息验证码vs进行检证,即由认证服务器ASU利用与移动节点STA共享的密钥‰对移动节点身份U和移动节点产生的随机数Nf,进行MAC消息验证码运算,将所得的结果与消息验证码昧进行比较,如果一致则%通过了验证,否则拒绝接受接入节点AP发来的密钥建立请求消息:
(2)认证服务器ASU利用会话密钥生成器Sn(1k)产生一个长度为足的会话密钥仃,然后利用认证服务器ASU与移动节点STA共享的密钥%对会话密钥盯进行对称加密,得到加密信息//。,=EK翱(u),再按如下公式计算消息验证码U,,即
v,=MACK。。(U.彳,M,,u,)
式中,U为验证内容,即移动节点身份
么为接入节点身份
IVf,为移动节点产生的随机数
从,为认证服务器计算的加密信息
kS为移动节点与认证服务器之间的共享密钥;
(3)认证服务器ASU利用接入节点AP的公钥eAP,对会话密钥仃进行非对称加密,得到加密信息心=E。,p),再按如下公式计算签名消息VA
VA=SIG,.,。,(U,么,NA,//一)
式中,dASU为认证服务器的签名密钥
U为签名内容,即移动节点身份
彳为接入节点身份
NA为接入节点产生的随机数
PA为认证服务器计算的加密信息;
(4)认证服务器ASU将以上得到的移动节点STA加密信息从,、接入节点AP加密信息、消息验证码U,和签名消息VA组合成一条消息发送给接入节点AP。
7.根据权利要求2所述的会话密钥分发方法,其特征在于所述的接入节点AP向移动节点STA转发认证服务器ASU发来的密钥建立响应,是在接入节点AP对接收到认证服务器ASU发来签名消息VA的真伪性进行检验通过之后,将认证服务器ASU发送过来的移动节点STA的加密消息uU和消息验证码VI,一起转发给移动节点STA。
8.根据权利要求3所述的会话密钥分发方法,其特征在于所述的接入节点AP接收到认证服务器ASU发来的消息后对其中的签名消息VA进行真伪性判断,是通过接入节点AP利用认证服务器ASU的公钥eASU进行签名检验运算,如果签名消息VA通过检验,则进入解密和转发,否则接入节点AP拒绝接受认证服务器ASU发来的消息。
9.根据权利要求3所述的会话密钥分发方法,其特征在于所述的移动节点STA接收到接入节点AP发来的消息后,首先对消息验证码vU进行检证,是通过移劫节点STA利用与认证服务器ASU共享的密钥ksi对移动节点身份U、接入节点身份么、移动节点产生的随机数IVc,、移动节点STA的加密信息肋进行消息验证码运算,即MAC运算,并将所得的结果与消息验证码U,进行比较,如果一致则嵋,通过了验证,否则拒绝接受该消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210555048.XA CN103002442A (zh) | 2012-12-20 | 2012-12-20 | 无线局域网密钥安全分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210555048.XA CN103002442A (zh) | 2012-12-20 | 2012-12-20 | 无线局域网密钥安全分发方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103002442A true CN103002442A (zh) | 2013-03-27 |
Family
ID=47930480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210555048.XA Pending CN103002442A (zh) | 2012-12-20 | 2012-12-20 | 无线局域网密钥安全分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103002442A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491540A (zh) * | 2013-09-18 | 2014-01-01 | 东北大学 | 一种基于身份凭证的无线局域网双向接入认证系统及方法 |
CN103716327A (zh) * | 2014-01-03 | 2014-04-09 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN103746802A (zh) * | 2014-01-27 | 2014-04-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103813333A (zh) * | 2014-02-21 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103813321A (zh) * | 2014-02-13 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103888453A (zh) * | 2014-03-12 | 2014-06-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103945375A (zh) * | 2014-04-18 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103944715A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN105245532A (zh) * | 2015-10-22 | 2016-01-13 | 桂林航天工业学院 | 基于nfc认证的wlan接入方法 |
CN105262749A (zh) * | 2015-10-16 | 2016-01-20 | 西北工业大学 | WiFi认证系统 |
CN105553981A (zh) * | 2015-12-18 | 2016-05-04 | 成都三零瑞通移动通信有限公司 | 一种wlan网络快速认证和密钥协商方法 |
CN103716327B (zh) * | 2014-01-03 | 2016-11-30 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN106789524A (zh) * | 2016-11-24 | 2017-05-31 | 中国电子科技集团公司第三十研究所 | Vpn加密通道的高速解析与还原方法 |
CN107872421A (zh) * | 2016-09-23 | 2018-04-03 | 中国电信股份有限公司 | 节点认证方法和系统以及相关设备 |
CN108737093A (zh) * | 2017-04-13 | 2018-11-02 | 山东量子科学技术研究院有限公司 | 一种加密的方法、装置及系统 |
CN110474875A (zh) * | 2017-08-31 | 2019-11-19 | 华为技术有限公司 | 基于服务化架构的发现方法及装置 |
CN112367170A (zh) * | 2021-01-12 | 2021-02-12 | 四川新网银行股份有限公司 | 基于多方安全计算的数据隐匿查询安全共享系统及方法 |
-
2012
- 2012-12-20 CN CN201210555048.XA patent/CN103002442A/zh active Pending
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491540B (zh) * | 2013-09-18 | 2016-05-25 | 东北大学 | 一种基于身份凭证的无线局域网双向接入认证系统及方法 |
CN103491540A (zh) * | 2013-09-18 | 2014-01-01 | 东北大学 | 一种基于身份凭证的无线局域网双向接入认证系统及方法 |
CN103716327A (zh) * | 2014-01-03 | 2014-04-09 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN103716327B (zh) * | 2014-01-03 | 2016-11-30 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN103746802B (zh) * | 2014-01-27 | 2017-07-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103746802A (zh) * | 2014-01-27 | 2014-04-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
WO2015109958A1 (zh) * | 2014-01-27 | 2015-07-30 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103813321A (zh) * | 2014-02-13 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103813321B (zh) * | 2014-02-13 | 2017-04-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103813333A (zh) * | 2014-02-21 | 2014-05-21 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103813333B (zh) * | 2014-02-21 | 2017-12-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103888453B (zh) * | 2014-03-12 | 2018-02-16 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103888453A (zh) * | 2014-03-12 | 2014-06-25 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103945375B (zh) * | 2014-04-18 | 2018-04-13 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103945375A (zh) * | 2014-04-18 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103944715A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN105262749A (zh) * | 2015-10-16 | 2016-01-20 | 西北工业大学 | WiFi认证系统 |
CN105245532A (zh) * | 2015-10-22 | 2016-01-13 | 桂林航天工业学院 | 基于nfc认证的wlan接入方法 |
CN105245532B (zh) * | 2015-10-22 | 2018-01-19 | 桂林航天工业学院 | 基于nfc认证的wlan接入方法 |
CN105553981A (zh) * | 2015-12-18 | 2016-05-04 | 成都三零瑞通移动通信有限公司 | 一种wlan网络快速认证和密钥协商方法 |
CN105553981B (zh) * | 2015-12-18 | 2019-03-22 | 成都三零瑞通移动通信有限公司 | 一种wlan网络快速认证和密钥协商方法 |
CN107872421B (zh) * | 2016-09-23 | 2021-04-20 | 中国电信股份有限公司 | 节点认证方法和系统以及相关设备 |
CN107872421A (zh) * | 2016-09-23 | 2018-04-03 | 中国电信股份有限公司 | 节点认证方法和系统以及相关设备 |
CN106789524A (zh) * | 2016-11-24 | 2017-05-31 | 中国电子科技集团公司第三十研究所 | Vpn加密通道的高速解析与还原方法 |
CN108737093A (zh) * | 2017-04-13 | 2018-11-02 | 山东量子科学技术研究院有限公司 | 一种加密的方法、装置及系统 |
CN110474875A (zh) * | 2017-08-31 | 2019-11-19 | 华为技术有限公司 | 基于服务化架构的发现方法及装置 |
US11296877B2 (en) | 2017-08-31 | 2022-04-05 | Huawei Technologies Co., Ltd. | Discovery method and apparatus based on service-based architecture |
US11824981B2 (en) | 2017-08-31 | 2023-11-21 | Huawei Technologies Co., Ltd. | Discovery method and apparatus based on service-based architecture |
CN112367170A (zh) * | 2021-01-12 | 2021-02-12 | 四川新网银行股份有限公司 | 基于多方安全计算的数据隐匿查询安全共享系统及方法 |
CN112367170B (zh) * | 2021-01-12 | 2021-08-24 | 四川新网银行股份有限公司 | 基于多方安全计算的数据隐匿查询安全共享系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103002442A (zh) | 无线局域网密钥安全分发方法 | |
CN100452697C (zh) | 无线环境下的会话密钥安全分发方法 | |
RU2663972C1 (ru) | Обеспечение безопасности при связи между устройством связи и сетевым устройством | |
US8792641B2 (en) | Secure wireless communication | |
CN103560879B (zh) | 一种轻量级认证与密钥协商的实现方法 | |
CN108683510B (zh) | 一种加密传输的用户身份更新方法 | |
CN104754581B (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
Cheikhrouhou et al. | A lightweight user authentication scheme for wireless sensor networks | |
Sanchez-Gomez et al. | Integrating LPWAN technologies in the 5G ecosystem: A survey on security challenges and solutions | |
JP2002532985A (ja) | 改良された加入者認証プロトコル | |
Sun et al. | Privacy-preserving device discovery and authentication scheme for D2D communication in 3GPP 5G HetNet | |
CN108848495B (zh) | 一种使用预置密钥的用户身份更新方法 | |
CN104320329A (zh) | 开放、不可信互联网环境下安全即时通信方法及系统 | |
Nyangaresi et al. | Towards secure traffic signaling in smart grids | |
Saxena et al. | Lightweight privacy-preserving authentication scheme for V2G networks in the smart grid | |
CN112399407B (zh) | 一种基于dh棘轮算法的5g网络认证方法及系统 | |
CN101867930A (zh) | 无线Mesh网络骨干节点切换快速认证方法 | |
Ouaissa et al. | A Secure Model for Machine to Machine Device Domain Based Group in a Smart City Architecture. | |
Gu et al. | A green and secure authentication for the 4th generation mobile network | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
Raju et al. | Secure Hotspot a novel approach to secure public Wi-Fi hotspot | |
CN102026184B (zh) | 一种鉴权方法及鉴权系统以及相关设备 | |
WO2021236078A1 (en) | Simplified method for onboarding and authentication of identities for network access | |
Choi et al. | Improvement of security protocol for machine type communications in LTE-advanced | |
Singh et al. | A secure WLAN authentication scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130327 |