CN114124355A - 一种基于可扩展认证协议的密钥认证方法 - Google Patents
一种基于可扩展认证协议的密钥认证方法 Download PDFInfo
- Publication number
- CN114124355A CN114124355A CN202111402056.6A CN202111402056A CN114124355A CN 114124355 A CN114124355 A CN 114124355A CN 202111402056 A CN202111402056 A CN 202111402056A CN 114124355 A CN114124355 A CN 114124355A
- Authority
- CN
- China
- Prior art keywords
- client
- server
- random
- finished
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000004044 response Effects 0.000 claims abstract description 4
- 230000008859 change Effects 0.000 claims description 18
- JEIPFZHSYJVQDO-UHFFFAOYSA-N ferric oxide Chemical compound O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 7
- 238000004364 calculation method Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于可扩展认证协议的密钥认证方法,基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP‑Request/Identity;客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包;服务器接收到客户端发送过来的消息,使用k进行解密;在认证过程中使用共享密钥k进行加密,避免了公私密钥生成过程中产生的复杂计算问题,大大提高了认证效率;客户端和服务器之间采用随机数、加密算法和异或运算,无需使用证书,避免了证书管理的开销,节约了认证成本。
Description
技术领域
本发明属于计算机信息安全技术领域,特别涉及一种基于可扩展认证协议的密钥认证方法。
背景技术
随着全球信息技术的迅猛发展,信息技术的应用已经渗透到了社会生活的方方面面,人们的工作和生活越来越依赖于计算机和无线网络,信息安全问题成为了个人、企业和国家面临的重大问题。通常情况下,无线局域网部署在允许未授权用户访问的网络资源环境中,这意味着传输的数据容易被人窃听,网络空间安全极易受到威胁,验证访问用户身份的合法性变得刻不容缓。可扩展认证协议(Extensible Authentication Protocol,简称EAP)为无线局域网提供了一个身份认证框架,其中EAP-TLS认证方法应用最为广泛,参与认证的实体包括客户端(Client)和服务器(Server)。EAP-TLS认证方法中内部数据的传输依赖公钥基础设施(PKI),但是公钥密码学中又存在各种各样的问题,密钥生成中存在单向函数和离散对数等复杂的计算问题,大大降低了认证效率,同时客户端和服务器之间采用证书进行认证,存在认证成本过高的问题。
发明内容
针对上述现有技术的不足,本发明的目的在于提出一种基于可扩展认证协议的密钥认证方法,在认证过程中使用共享密钥k进行加密,避免了公私密钥生成过程中产生的复杂计算问题;客户端和服务器之间采用随机数、加密算法和异或运算,无需使用证书,避免了证书管理的开销;具有认证成本底和效率高的特点。
为了实现上述目的,本发明提供如下技术方案:
一种基于可扩展认证协议的密钥认证方法,包括如下步骤:
(1)基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP-Request/Identity;
(2)客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包EAP-Response/IDc和Rc,生成Ek(EAP-Response/IDc||Rc),发送Ek(EAP-Response/IDc||Rc)到服务器;
(3)服务器接收到客户端发送过来的消息,使用k进行解密,得到并存储EAP-Response/IDc和Rc,服务器生成随机数Rs,使用自己的密钥ks进行加密,生成并将Rc和进行异或运算,生成使用k进行加密,生成发送EAP-start、Server_hello和到客户端,其中Server_hello包含TLS版本号TLS version、会话ID session ID、服务器随机数server_random_number和服务器支持的加密算法server cipher suit;
(5)客户端将和Rc进行异或运算得到使用共享密钥k进行加密,生成发送Client_hello和到服务器,其中Client_hello包含TLS版本号TLS version、会话ID session ID、客户端随机数client_random_number和客户端支持的加密算法client cipher suit;
(7)服务器生成server finished label和change cipher spc.,并使用Serverhello报文包中的serverrandomnumber和Clienthello报文包中的clientrandomnumber生成server finished消息包的主密钥,采用SHA512哈希算法,生成server finished消息包,其中server finished=SHA512(Server_hello||serverfinished label,server_random_number or client_random_number)发送serverfinished、change cipher spc.、和server finished label发送到客户端;
(8)客户端收到消息后,根据change cipher spc.,使用自己Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成主密钥,采用相同SHA512哈希算法,计算server finished,与接收到的作比较,若一致,则服务器发送至客户端的消息完整性认证成功,执行步骤(9);否则退出认证;
(9)客户端生成client finished label和change cipher spc.,并使用Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成server finished消息包的主密钥,采用SHA512哈希算法,生成clientfinished消息包,其中client finished=SHA512(Client_hello||client finishedlabel,server_random_number or client_random_number),发送client finished、change cipher spc.、和client finished label发送到服务器;
(10)服务器收到消息后,根据change cipher spc.,使用Client_hello报文包中的client_random_number和自己Server_hello报文包中的server_random_number生成主密钥,采用SHA512哈希算法,计算client finished,与接收到的作比较,若一致,则客户端发送至服务器消息的完整性认证成功,执行步骤(11);否则退出认证;
(11)服务器使用共享密钥k加密EAP-success,生成Ek(EAP-success)并发送到客户端;
(12)客户端收到消息后,使用共享密钥k解密得到EAP-success,客户端和服务器认证成功,认证结束。
本发明的技术效果和优点:
1.本发明在认证过程中使用共享密钥k进行加密,避免了公私密钥生成过程中产生的复杂计算问题,大大提高了认证效率。
2.本发明在认证过程中,客户端和服务器之间采用随机数、加密算法和异或运算,无需使用证书,避免了证书管理的开销,节约了认证成本。
附图说明
图1是本发明的认证方法的整体流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清晰、完整的描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明基于可扩展认证协议,采用EAP-TLS认证方法,参与认证的实体包括客户端(Client)和服务器(Server),实现客户端和服务器之间的相互认证。本发明是一种基于可扩展认证协议的密钥认证方法,参照图1,包括如下步骤:
(1)基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP-Request/Identity;
(2)客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包EAP-Response/IDc和Rc,生成Ek(EAP-Response/IDc||Rc),发送Ek(EAP-Response/IDc||Rc)到服务器;
(3)服务器接收到客户端发送过来的消息,使用k进行解密,得到并存储EAP-Response/IDc和Rc,服务器生成随机数Rs,使用自己的密钥ks进行加密,生成并将Rc和进行异或运算,生成使用k进行加密,生成发送EAP-start、Server_hello和到客户端,其中Server_hello包含TLS版本号TLS version、会话ID session ID、服务器随机数server_random_number和服务器支持的加密算法server cipher suit;
(5)客户端将和Rc进行异或运算得到使用共享密钥k进行加密,生成发送Client_hello和到服务器,其中Client_hello包含TLS版本号TLS version、会话ID session ID、客户端随机数client_random_number和客户端支持的加密算法client cipher suit;
(7)服务器生成server finished label和change cipher spc.,并使用Serverhello报文包中的serverrandomnumber和Clienthello报文包中的clientrandomnumber生成server finished消息包的主密钥,采用SHA512哈希算法,生成server finished消息包,其中server finished=SHA512(Server_hello||serverfinished label,server_random_number or client_random_number)发送serverfinished、change cipher spc.、和server finished label发送到客户端;
(8)客户端收到消息后,根据change cipher spc.,使用自己Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成主密钥,采用相同SHA512哈希算法,计算server finished,与接收到的作比较,若一致,则服务器发送至客户端的消息完整性认证成功,执行步骤(9);否则退出认证;
(9)客户端生成client finished label和change cipher spc.,并使用Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成server finished消息包的主密钥,采用SHA512哈希算法,生成clientfinished消息包,其中client finished=SHA512(Client_hello||client finishedlabel,server_random_number or client_random_number),发送client finished、change cipher spc.、和client finished label发送到服务器;
(10)服务器收到消息后,根据change cipher spc.,使用Client_hello报文包中的client_random_number和自己Server_hello报文包中的server_random_number生成主密钥,采用相同的SHA512哈希算法,计算client finished,与接收到的作比较,若一致,则客户端发送至服务器消息的完整性认证成功,执行步骤(11);否则退出认证;
(11)服务器使用共享密钥k加密EAP-success,生成Ek(EAP-success)并发送到客户端;
(12)客户端收到消息后,使用共享密钥k解密得到EAP-success,客户端和服务器认证成功,认证结束。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于可扩展认证协议的密钥认证方法,其特征在于,包括如下步骤:
(1)基于可扩展认证协议,服务器Server向客户端Client发送EAP身份请求包EAP-Request/Identity;
(2)客户端收到身份请求后,生成随机数Rc,使用客户端和服务器之间的共享密钥k加密EAP身份响应包EAP-Response/IDc和Rc,生成Ek(EAP-Response/IDc||Rc),发送Ek(EAP-Response/IDc||Rc)到服务器;
(3)服务器接收到客户端发送过来的消息,使用k进行解密,得到并存储EAP-Response/IDc和Rc,服务器生成随机数Rs,使用自己的密钥ks进行加密,生成并将Rc和进行异或运算,生成使用k进行加密,生成发送EAP-start、Server_hello和到客户端,其中Server_hello包含TLS版本号TLS version、会话ID sessionID、服务器随机数server_random_number和服务器支持的加密算法server cipher suit;
(5)客户端将和Rc进行异或运算得到使用共享密钥k进行加密,生成发送Client_hello和到服务器,其中Client_hello包含TLS版本号TLS version、会话ID sessionID、客户端随机数client_random_number和客户端支持的加密算法client cipher suit;
(7)服务器生成server finished label和change cipher spc.,并使用Serverhello报文包中的serverrandomnumber和Clienthello报文包中的clientrandomnumber生成serverfinished消息包的主密钥,采用SHA512哈希算法,生成server finished消息包,其中server finished=SHA512(Server_hello||server finished label,server_random_number or client_random_number)发送server finished、change cipher spc.、和server finished label发送到客户端;
(8)客户端收到消息后,根据change cipher spc.,使用自己Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成主密钥,采用相同SHA512哈希算法,计算server finished,与接收到的作比较,若一致,则服务器发送至客户端的消息完整性认证成功,执行步骤(9);否则退出认证;
(9)客户端生成client finished label和change cipher spc.,并使用Client_hello报文包中的client_random_number和Server_hello报文包中的server_random_number生成server finished消息包的主密钥,采用SHA512哈希算法,生成client finished消息包,其中client finished=SHA512(Client_hello||client finished label,server_random_number or client_random_number),发送client finished、change cipherspc.、和client finished label发送到服务器;
(10)服务器收到消息后,根据change cipher spc.,使用Client_hello报文包中的client_random_number和自己Server_hello报文包中的server_random_number生成主密钥,采用SHA512哈希算法,计算client finished,与接收到的作比较,若一致,则客户端发送至服务器消息的完整性认证成功,执行步骤(11);否则退出认证;
(11)服务器使用共享密钥k加密EAP-success,生成Ek(EAP-success)并发送到客户端;
(12)客户端收到消息后,使用共享密钥k解密得到EAP-success,客户端和服务器认证成功,认证结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111402056.6A CN114124355B (zh) | 2021-11-19 | 2021-11-19 | 一种基于可扩展认证协议的密钥认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111402056.6A CN114124355B (zh) | 2021-11-19 | 2021-11-19 | 一种基于可扩展认证协议的密钥认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124355A true CN114124355A (zh) | 2022-03-01 |
CN114124355B CN114124355B (zh) | 2024-01-23 |
Family
ID=80371663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111402056.6A Active CN114124355B (zh) | 2021-11-19 | 2021-11-19 | 一种基于可扩展认证协议的密钥认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124355B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
CN1564626A (zh) * | 2004-03-22 | 2005-01-12 | 西安电子科技大学 | 基于漫游密钥交换认证协议的无线局域网安全接入方法 |
KR20170060072A (ko) * | 2014-10-17 | 2017-05-31 | 차이나 아이더블유엔콤 씨오., 엘티디 | 사전-공유 키에 기초한 개체 인증 방법 및 디바이스 |
CN113507705A (zh) * | 2021-07-13 | 2021-10-15 | 中国人民解放军战略支援部队信息工程大学 | 一种基于eap-tls协议的5g二次认证方法及系统 |
CN113573307A (zh) * | 2021-07-28 | 2021-10-29 | 西安热工研究院有限公司 | 一种基于可扩展认证协议的快速认证方法 |
CN113572601A (zh) * | 2021-07-06 | 2021-10-29 | 长沙证通云计算有限公司 | 一种基于国密tls的vnc远程安全通信方法 |
-
2021
- 2021-11-19 CN CN202111402056.6A patent/CN114124355B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
CN1564626A (zh) * | 2004-03-22 | 2005-01-12 | 西安电子科技大学 | 基于漫游密钥交换认证协议的无线局域网安全接入方法 |
KR20170060072A (ko) * | 2014-10-17 | 2017-05-31 | 차이나 아이더블유엔콤 씨오., 엘티디 | 사전-공유 키에 기초한 개체 인증 방법 및 디바이스 |
EP3208967A1 (en) * | 2014-10-17 | 2017-08-23 | China Iwncomm Co., Ltd. | Entity authentication method and device based on pre-shared key |
CN113572601A (zh) * | 2021-07-06 | 2021-10-29 | 长沙证通云计算有限公司 | 一种基于国密tls的vnc远程安全通信方法 |
CN113507705A (zh) * | 2021-07-13 | 2021-10-15 | 中国人民解放军战略支援部队信息工程大学 | 一种基于eap-tls协议的5g二次认证方法及系统 |
CN113573307A (zh) * | 2021-07-28 | 2021-10-29 | 西安热工研究院有限公司 | 一种基于可扩展认证协议的快速认证方法 |
Non-Patent Citations (4)
Title |
---|
Y. SHEFFER, PERSONETA; H. KRAWCZYK, TECHNION;B. ABOBA, MICROSOFT;: "PIC, A Pre-IKE Credential Provisioning Protocol", IETF * |
王丽霞;: "基于802.1x/EAP的WLAN安全认证分析与应用研究", 气象科技, no. 03 * |
肖冬荣;花文婷;: "IEEE802.1x/EAP-TLS认证协议的改进方案", 微计算机信息, no. 24 * |
钟成;李兴华;宋园园;马建峰;: "无线网络中基于共享密钥的轻量级匿名认证协议", 计算机学报, no. 05 * |
Also Published As
Publication number | Publication date |
---|---|
CN114124355B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
Al-Janabi et al. | Public-key cryptography enabled kerberos authentication | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
Fan et al. | Complete EAP method: User efficient and forward secure authentication protocol for IEEE 802.11 wireless LANs | |
CN112235108B (zh) | 一种基于802.1x的eap-tls认证系统 | |
CN117278330B (zh) | 一种电力物联网设备网络的轻量级组网与安全通信方法 | |
CN111817850B (zh) | 一种基于工业物联网的匿名群组认证方法 | |
CN110493177B (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
Chen et al. | Provable secure group key establishment scheme for fog computing | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN112399407A (zh) | 一种基于dh棘轮算法的5g网络认证方法及系统 | |
CN113573307B (zh) | 一种基于可扩展认证协议的快速认证方法 | |
CN116599659A (zh) | 无证书身份认证与密钥协商方法以及系统 | |
CN116582292A (zh) | 一种格上抗凭证泄露的门限口令认证单点登录方法 | |
Shmuel et al. | 3D from an image sequence-occlusions and perspective | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
CN114124355B (zh) | 一种基于可扩展认证协议的密钥认证方法 | |
Yadav et al. | Secure and user efficient eap-based authentication protocol for ieee 802.11 wireless lans | |
Ma et al. | The improvement of wireless LAN security authentication mechanism based on Kerberos | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
Xu et al. | Anti-Quantum Certificateless Group Authentication for Massive Accessing IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |