CN1667999A - 一种移动自组网络中移动节点间的保密通信方法 - Google Patents

一种移动自组网络中移动节点间的保密通信方法 Download PDF

Info

Publication number
CN1667999A
CN1667999A CN 200510020201 CN200510020201A CN1667999A CN 1667999 A CN1667999 A CN 1667999A CN 200510020201 CN200510020201 CN 200510020201 CN 200510020201 A CN200510020201 A CN 200510020201A CN 1667999 A CN1667999 A CN 1667999A
Authority
CN
China
Prior art keywords
key
skeyid
promoter
respondent
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200510020201
Other languages
English (en)
Inventor
罗超
祝世雄
曾兵
杨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN 200510020201 priority Critical patent/CN1667999A/zh
Publication of CN1667999A publication Critical patent/CN1667999A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动自组网络中移动节点间的保密通信方法,特征是:采用了Diffie-Hellman协议和公开密钥数字签名,来实现Ad Hoc移动自组网络链路建立时的双向鉴别,同时为数据链路层数据帧的加密和数据完整性导出密钥,实现了逐段链路的安全,保证在一个移动Ad Hoc网络中,不同的通信链路采用不同的工作密钥;解决了通信节点有可能被假冒和网络被窃听的安全隐患;由于Ad Hoc网络是无基础设备网络,采用该密钥交换协议,可以使该网络链路层密钥管理简单,使系统管理容易。

Description

一种移动自组网络中移动节点间的保密通信方法
技术领域
本发明涉及在移动自组网络(简称Ad Hoc网络)中,保证移动节点间在链路建立时,能够实现安全通信的方法。
背景技术
Ad Hoc网络,是一种由移动节点组成的临时性自治无线系统。它作为无线移动网络,与传统的移动网络有许多不同之处,主要区别是它不依赖任何固定的网络设施,节点彼此间的网络互联,是通过移动节点间的相互协作来完成的。Ad Hoc网络,除了主要应用于军方、对安全敏感的环境、及一些需要紧急组网的情况,目前正逐步向商业环境发展,比如传感器网络、虚拟教室和家庭网络等。
Ad Hoc网络的特点是:①网络中没有基站,也没有移动交换中心;如果两个移动节点位于无线信道的沟通范围内,它们就可以直接建立无线连接,否则需要利用中间的相邻节点转发报文。②移动的通信节点不依赖任何固定的网络结构,只靠节点间的相互连通来保持整个网络互联,因此每个节点都兼有主机和路由器的双重身份。③网络拓扑变化频繁;在Ad Hoc网络中,由于每个节点都处在移动状态中,因此Ad Hoc网络拓扑不停地变化着。
由于Ad Hoc网络有上述特点,因此其网络的安全性问题尤为突出,除了有传统网络存在的安全问题外,还面临着许多新的安全威胁,主要有:①出现可用性的威胁,即Ad Hoc网络节点在受到各种网络攻击时,能否仍然提供相应的服务,而不会产生拒绝服务;在这种网络中,拒绝服务可以发生在任何一个层面上,比如在物理层和媒体接入层,攻击者可通过无线干扰来扰乱物理通信信道;在网络层,攻击者可以攻击路由协议;在高层,攻击者可以攻击各种高层服务;Ad Hoc网络还可遭到“剥夺睡眠”的攻击,使移动节点的电池很快耗尽。②面临着机密性的威胁;机密性保证相关信息不泄漏给未授权的用户或实体;由于Ad Hoc网络采用的是无线信道,更易受到窃听攻击。③可能出现信息完整性的威胁;在网络受到攻击、由于无线信号在传播过程中的衰弱、以及人为的干扰,会造成信息在传输过程中被破坏或中断。④面临着网络中的移动节点被假冒的威胁;通常Ad Hoc网络中的移动节点通信是不经认证的,由于不经身份认证,任意一个移动通信节点,无法确保与它通信的对端,就是真正的通信对端;因此,攻击者可以假冒网络中某个节点来与其它节点通信,获取末被授权的资源和敏感信息,并以此威胁整个网络安全。⑤路由协议的安全威胁;Ad Hoc网络的路由协议可能是网络攻击的重要目标,因为现有的AdHoc网络的路由协议,包括TORA、AODV、DSR、OLSR和ZRP等都极少考虑其安全性问题,攻击者不用干扰正常的路由协议,通过窃听就可以获取路由数据;或者采取主动攻击,不断地向网络发送数据包以达到攻击目的;综上所述,Ad Hoc网络面临的主要问题,是容易受到各种安全攻击。由于它本身在安全方面的弱点及应用环境的不同,使得找出一种有效的技术方案来解决所有安全问题,在目前是不现实的。只能根据某种实际环境、针对某种安全弱点,提出相应的安全解决方案。
发明内容
本发明的目的在于:针对Ad Hoc网络存在移动通信节点能被假冒及易被窃听攻击的弱点,为用户提供一种在该网络中,移动通信节点间进行安全保密通信的方法。
本方法的特点是:①针对目前在Ad Hoc网络中,移动节点间的通信不进行身份鉴别所存在的安全隐患,本发明提出在通信节点间的通信链路建立过程中,必须进行身份认证,而且必须是双向鉴别,即通信发起节点必须验证接收节点,而后者也必须验证前者,这种认证鉴别的目标是用户而不是用户设备,这样才能阻断攻击者的假接入点和避免对用户设备的攻击。
②针对目前Ad Hoc网络是无线信道,存在易受窃听攻击的弱点,本发明应提供在双向身份认证成功之后,能产生会话密钥,这些密钥在会话中作为链路层传递帧的机密性和完整性密钥使用,为用户会话提供消息鉴别、机密性和完整性保护。
本发明的目的是通过实施下述技术方案来实现的:
一种移动自组网络中移动节点间的保密通信方法,按以下步骤进行:
(1)首先,在移动自组网络组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点,产生一个公开密钥加密证书;每个移动通信节点都分配一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥由CA在该通信节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。
(2)接着,在Ad Hoc移动自组网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。
(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g。
Diffie-Hellman交换过程,首先由通信发起者发起,并按下面步骤进行:
①通信的发起者随机产生一个秘密数a,并在组内进行乘幂运算KEi=gamodp,同时还产生一个随机数Ni,然后将KEi和Ni发送给响应者,其中下标i代表发起者,ga为Diffie-Hellman交换过程中发起者的公开值,KEi为发起者完成的乘幂,Ni为发起者产生的随机数。
②响应者收到发起者的KEi和Ni后,也随机产生一个秘密数b,并在组内进行乘幂运算KEr=gbmodp,同时还产生一个随机数Nr,然后将KEr和Nr发送给发起者,其中下标r代表响应者,gb为Diffie-Hellman交换过程中响应者的公开值,KEr为响应者完成的乘幂,Nr为响应者产生的随机数。接着,响应者计算它与发起者之间的下列密钥:
Diffie-Hellman共享密钥SK=(KEi)bmodp=gabmodp;
链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Ni-b|2);
其中:prf为用于导出密钥和验证的伪随机函数,通常是密钥的散列HASH函数;Ni-b为只含数据部分的由发起者产生的随机数;Nr-b为只含数据部分的由响应者产生的随机数;Ni-b|Nr-b表示Ni-b与Nr-b两随机数串联,符号|表示消息串联。
③发起者接收到响应者发送来的KEr和Nr后,计算它与响应者之间的下列密钥:
Diffie-Hellman共享密钥SK=(KEr)bmodp=gabmodp;
链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
然后,发起者产生一个随机数ni,并产生散列HASH-I,该散列为HASH-I=prf(SKEYID,ga|gb|Ni-b|Ni-b|ni-b|IDii-b),再用自己的签名密钥signaturekeyi对产生的散列HASH-I进行数字签名SIG-I;之后,将随机数ni、自己的身份IDii、数字签名证书CERTi和数字签名SIG-I,用加密密钥SKEYID-e加密,得到加密信息En(ni|IDii|CERTi|SIG-I),并将En(ni|IDii|CERTi|SIG-I)这些加密信息发送给响应者。
④响应者接收到发起者发送来的加密信息En(ni|IDii|CERTi|SIG-I)后,用加密密钥SKEYID-e将其解密,得到发起者产生的随机数ni、发起者的身份IDii、数字签名证书CERTi和数字签名SIG-I;响应者首先验证发起者的数字签名证书CERTi是否有效,如果有效,从该证书中提取发起者的验证密钥,再用发起者的数字签名SIG-I和验证密钥verifykeyi,计算发起者发送来的散列HASH-I,并将该散列与响应者利用获取发起者的相关信息计算出的散列HASH-I′=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b)相比较,如果结果一致发起者身份可靠,否则过程被中止;
完成对发起者的身份认证后,响应者产生一个随机数nr和散列HASH-R=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b),并用它的签名密钥signaturekeyr对散列HASH-R进行数字签名得到SIG-R,再将产生的随机数nr、自己的身份IDir、数字签名证书CERTr和数字签名SIG-R,用加密密钥SKEYID-e加密,得到加密信息En(nr|IDir|CERTr|SIG-R),将其发送给发起者。
⑤发起者接收到响应者发送来的En(nr|IDir|CERTr|SIG-R)加密信息后,用加密密钥SKEYID-e将其解密,得到响应者的随机数nr、身份IDir、数字签名证书CERTr和数字签名SIG-R,然后验证响应者的数字签名证书CERTr是否有效,如果有效,从该证书中提取响应者的验证密钥,再用响应者的数字签名SIG-R和验证密钥verifykeyi,计算响应者发送来的散列HASH-R,并将该散列与发起者利用获取响应者的相关信息计算出的散列HASH-R′=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b)相比较,如果结果一致则响应者身份可靠,从而完成了双方认证,整个密钥交换成功,可以进行后续安全保密通信前的步骤。
(4)链路层数据加密密钥和完整性密钥的导出:
如果算法AES高级数据加密标准要求为256比特的密钥,同时用于产生导出密钥SKEYID-d的prf(SKEYID,(gabmodp)Ni-b|Nr-b|0)只能产生120比特数据,则算法AES给出的数据加密密钥和完整性密钥,将是Ka的头256个比特加密数据,其中:Ka=K1|K2|K3,且
K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)
K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)
K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b),
有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
本发明的优点在于:①利用Diffie-Hellman交换协议和公开密钥的数字签名,在链路建立时,通过Diffie-Hellman交换过程中的双向身份认证,从而堵塞了目前在Ad Hoc网络中,移动节点间的通信不进行身份鉴别,存在节点被假冒的安全隐患。②在本发明中通过密钥交换,为数据链路层数据帧的加密和数据完整性导出了密钥,保证在Ad Hoc网络中,不同的通信链路采用不同的工作密钥,实现了逐段链路的通信安全,阻断了网络窃听的不安全性。③由于Ad Hoc网络是无基础设施的网络,没有移动交换中心,采用密钥交换协议,可以使Ad Hoc网络的链路层密钥管理简单,使系统管理容易。
附图说明
图1为本发明Ad Hoc网络的拓扑变化示意图
图2为本发明Ad Hoc网络的链路密钥交换过程示意图
图3为移动节点的入网过程示意图
图4为无线通信网络的数据链路层组成示意图
图5为移动通信节点的硬件组成示意图
图中标记:
Figure A20051002020100131
Figure A20051002020100132
Figure A20051002020100133
Figure A20051002020100134
Figure A20051002020100135
Figure A20051002020100136
分别为移动通信节点;虚线大圆表示Ad Hoc网络无线通信范围;双向箭号表示两移动节点间的相互通信链路;单向箭号表示移动节点
Figure A20051002020100137
移动到节点 的无线通信范围外,却移动到了节点
Figure A20051002020100139
的无线通信范围内。
具体实施方式
现代IP网络,其协议参考模型从下至上依次由物理层、数据链路层、网络层、传送层和应用层组成,本发明的方法在第二层数据链路层中实现。该层主要由控制面、数据面、成帧面组成。数据面将网络层发送来的数据传送到成帧面,从而传递给通信对方;同时数据面将从成帧面发送来的数据传送给网络层处理;成帧面将数据面发送来的上层数据和控制面发送来的控制消息加上数据链路层的帧头后,通过物理层传递给通信对端;同时成帧面将从物理层接收的数据分别发送给数据面和控制面。控制面根据通信过程产生控制消息和处理控制消息来控制通信进程。本发明方法即是在数据链路层的控制面实现。
为了在网络上通信,一个移动节点需要同想要的网络成功的完成入网过程,其步骤如下:
a、移动节点开机后,搜索活动网络和建立同网络的粗同步;
b、获得网络参数;
c、打开发起者信道;
d、节点认证和链路密钥交换;
e、完成IP连通性;
f、建立日期;
g、传送操作参数;
h、安全的通信。
本发明的方法即是发生在d步骤的过程中。
在由移动通信节点组成的Ad Hoc网络中,每个移动通信节点,都是一个由随机数发生器,通用处理器cpu,存贮器,调制节调器、射频处理器和天线组成的通信处理器,以及输入输出键盘诸硬件所组成的移动通信设备;在该网络中移动通信节点间的保密通信方法,在d步骤中按以下次序进行:
(1)首先,在移动自组网络组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点,产生一个公开密钥加密证书;每个移动通信节点都分配一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥由CA在该通信节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。
(2)接着,在Ad Hoc移动自组网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。
(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g。
Diffie-Hellman交换过程,首先由通信发起者发起,并按下面步骤进行:
①通信发起者设备的随机数发生器随机产生一个秘密数a,在其通用处理器cpu中进行乘幂运算KEi=gamodp,同时随机数发生器还产生一个随机数Ni,然后由设备的通信处理器将KEi和Ni发送给响应者。
②响应者通过其设备的通信处理器接收到发起者的KEi和Ni后,由其设备的随机数发生器也随机的产生一个秘密数b,并由其通用处理器cpu进行乘幂运算KEr=gbmodp,同时还由其随机数发生器产生一个随机数Nr,然后通过它的通信处理器将KEr和Nr发送给发起者。接着,响应者由它的通用处理器cpu计算它与发起者之间的下列密钥:
Diffie-Hellman共享密钥SK=(KEi)bmodp=gabmodp;
链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);其中:prf为用于导出密钥和验证的伪随机函数,通常是密钥的散列HASH函数;Ni-b为只含数据部分的由发起者产生的随机数;Nr-b为只含数据部分的由响应者产生的随机数;Ni-b|Nr-b表示Ni-b与Nr-b两随机数串联,符号|表示消息串联。
③发起者通过其设备的通信处理器接收到响应者发送来的KEr和Nr后,由其通用处理器cpu计算它与响应者间的下列密钥:Diffie-Hellman共享密钥SK=(KEr)bmodp=gabmodp;链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
然后,发起者设备的随机数发生器产生一个随机数ni,并由其通用处理器cpu计算散列HASH-I,该散列为HASH-I=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b),再用自己的签名密钥signaturekeyi对算出的散列HASH-I进行数字签名SIG-I;之后,将随机数ni、自己的身份IDii、数字签名证书CERTi和数字签名SIG-I,用加密密钥SKEYID-e加密,得到加密信息En(ni|IDii|CERTi|SIG-I),并将En(ni|IDii|CERTi|SIG-I)这些加密信息,由设备的通信处理器发送给响应者。
④响应者通过其设备的通信处理器接收到发起者发送来的加密信息En(ni|IDii|CERTi|SIG-I)后,由其通用处理器cpu用加密密钥SKEYID-e将其解密,得到发起者产生的随机数ni、发起者的身份IDii、数字签名证书CERTi和数字签名SIG-I;响应者通过通用处理器cpu,首先验证发起者的数字签名证书CERTi是否有效,如果有效,从该证书中提取发起者的验证密钥,再用发起者的数字签名SIG-I和验证密钥verifykeyi,计算发起者发送来的散列HASH-I,并将该散列与响应者利用获取发起者的相关信息计算出的散列HASH-I′=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b)相比较,如果结果一致发起者身份可靠,否则过程被中止;
完成对发起者的身份认证后,响应者通过其设备的随机数发生器产生一个随机数nr,并由其通用处理器cpu计算出一散列HASH-R=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b),用它的签名密钥signaturekeyr对散列HASH-R进行数字签名得到SIG-R,再将产生的随机数nr、自己的身份IDir、数字签名证书CERTr和数字签名SIG-R,用加密密钥SKEYID-e加密,得到加密信息En(nr|IDir|CERTr|SIG-R),然后通过其设备的通信处理器将这些信息发送给发起者。
⑤发起者通过其设备的通信处理器,接收到响应者发送来的En(nr|IDir|CERTr|SIG-R)加密信息后,通过设备的通用处理器cpu用加密密钥SKEYID-e解密,得到响应者的随机数nr、身份IDir、数字签名证书CERTr和数字签名SIG-R,然后验证响应者的数字签名证书CERTr是否有效,如果有效,从该证书中提取响应者的验证密钥,再用响应者的数字签名SIG-R和验证密钥verifykeyi,计算响应者发送来的散列HASH-R,并将该散列与发起者利用获取响应者的相关信息计算出的散列HASH-R′=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b)相比较,如果结果一致则响应者身份可靠,从而完成了双方认证,整个密钥交换成功,可以进行后续安全保密通信前的步骤。
(4)链路层数据加密密钥和完整性密钥的导出:
如果算法AES高级数据加密标准要求为256比特的密钥,同时通过设备的通用处理器cpu产生的导出密钥SKEYID-d的prf(SKEYID,(gabmodp)Ni-b|Nr-b|0)只能是120比特数据,则算法AES给出的数据加密密钥和完整性密钥,将是Ka的头256个比特加密数据,其中:Ka=K1|K2|K3,且
K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)
K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)
K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b)
有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。

Claims (1)

1、一种移动自组网络中移动节点间的保密通信方法,按以下步骤进行:
(1)首先,在移动自组网络组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点,产生一个公开密钥加密证书;每个移动通信节点都分配一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥由CA在该通信节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。
(2)接着,在Ad Hoc移动自组网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。
(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g。
Diffie-Hellman交换过程,首先由通信发起者发起,并按下面步骤进行:
①通信的发起者随机产生一个秘密数a,并在组内进行乘幂运算KEi=gamodp,同时还产生一个随机数Ni,然后将KEi和Ni发送给响应者,其中下标i代表发起者,ga为Diffie-Hellman交换过程中发起者的公开值,KEi为发起者完成的乘幂,Ni为发起者产生的随机数。
②响应者收到发起者的KEi和Ni后,也随机产生一个秘密数b,并在组内进行乘幂运算KEr=gbmodp,同时还产生一个随机数Nr,然后将KEr和Nr发送给发起者,其中下标r代表响应者,gb为Diffie-Hellman交换过程中响应者的公开值,KEr为响应者完成的乘幂,Nr为响应者产生的随机数。接着,响应者计算它与发起者之间的下列密钥:
Diffie-Hellman共享密钥SK=(KEi)bmodp=gabmodp;
链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);其中:prf为用于导出密钥和验证的伪随机函数,通常是密钥的散列HASH函数;Ni-b为只含数据部分的由发起者产生的随机数;Nr-b为只含数据部分的由响应者产生的随机数;Ni-b|Nr-b表示Ni-b与Nr-b两随机数串联,符号|表示消息串联。
③发起者接收到响应者发送来的KEr和Nr后,计算它与响应者之间的下列密钥:
Diffie-Hellman共享密钥SK=(KEr)bmodp=gabmodp;
链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);然后,发起者产生一个随机数ni,并产生散列HASH-I,该散列为HASH-I=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b),再用自己的签名密钥signaturekeyi对产生的散列HASH-I进行数字签名SIG-I;之后,将随机数ni、自己的身份IDii、数字签名证书CERTi和数字签名SIG-I,用加密密钥SKEYID-e加密,得到加密信息En(ni|IDii|CERTi|SIG-I),并将En(ni|IDii|CERTi|SIG-I)这些加密信息发送给响应者。
④响应者接收到发起者发送来的加密信息En(ni|IDii|CERTi|SIG-I)后,用加密密钥SKEYID-e将其解密,得到发起者产生的随机数ni、发起者的身份IDii、数字签名证书CERTi和数字签名SIG-I;响应者首先验证发起者的数字签名证书CERTi是否有效,如果有效,从该证书中提取发起者的验证密钥,再用发起者的数字签名SIG-I和验证密钥verifykeyi,计算发起者发送来的散列HASH-I,并将该散列与响应者利用获取发起者的相关信息计算出的散列HASH-I′=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b)相比较,如果结果一致发起者身份可靠,否则过程被中止;
完成对发起者的身份认证后,响应者产生一个随机数nr和散列HASH-R=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b),并用它的签名密钥signaturekeyr对散列HASH-R进行数字签名得到SIG-R,再将产生的随机数nr、自己的身份IDir、数字签名证书CERTr和数字签名SIG-R,用加密密钥SKEYID-e加密,得到加密信息En(nr|IDir|CERTr|SIG-R),将其发送给发起者。
⑤发起者接收到响应者发送来的En(nr|IDir|CERTr|SIG-R)加密信息后,用加密密钥SKEYID-e将其解密,得到响应者的随机数nr、身份IDir、数字签名证书CERTr和数字签名SIG-R,然后验证响应者的数字签名证书CERTr是否有效,如果有效,从该证书中提取响应者的验证密钥,再用响应者的数字签名SIG-R和验证密钥verifykeyi,计算响应者发送来的散列HASH-R,并将该散列与发起者利用获取响应者的相关信息计算出的散列HASH-R′=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b)相比较,如果结果一致则响应者身份可靠,从而完成了双方认证,整个密钥交换成功,可以进行后续安全保密通信前的步骤。
(4)链路层数据加密密钥和完整性密钥的导出:如果算法AES高级数据加密标准要求为256比特的密钥,同时用于产生导出密钥SKEYID-d的prf(SKEYID,(gabmodp)Ni-b|Nr-b|0)只能产生120比特数据,则算法AES给出的数据加密密钥和完整性密钥,将是Ka的头256个比特加密数据,其中:Ka=K1|K2|K3,且
K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)
K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)
K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b),
有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
CN 200510020201 2005-01-18 2005-01-18 一种移动自组网络中移动节点间的保密通信方法 Pending CN1667999A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200510020201 CN1667999A (zh) 2005-01-18 2005-01-18 一种移动自组网络中移动节点间的保密通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200510020201 CN1667999A (zh) 2005-01-18 2005-01-18 一种移动自组网络中移动节点间的保密通信方法

Publications (1)

Publication Number Publication Date
CN1667999A true CN1667999A (zh) 2005-09-14

Family

ID=35038894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510020201 Pending CN1667999A (zh) 2005-01-18 2005-01-18 一种移动自组网络中移动节点间的保密通信方法

Country Status (1)

Country Link
CN (1) CN1667999A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008145059A1 (fr) * 2007-05-31 2008-12-04 Beijing Transpacific Ip Technology Development Ltd. Procédé pour une transmission sécurisée de données dans un réseau de capteurs sans fil
WO2008151540A1 (fr) * 2007-06-08 2008-12-18 Huawei Technologies Co., Ltd. Procédé, système et dispositif pour générer une clé de groupe
CN1832397B (zh) * 2005-11-28 2010-09-29 四川长虹电器股份有限公司 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN102035845A (zh) * 2010-12-20 2011-04-27 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
CN101491150B (zh) * 2006-07-12 2011-05-25 英特尔公司 无线网络内受保护的寻呼指示机制
WO2011153830A1 (zh) * 2010-06-07 2011-12-15 西安西电捷通无线网络通信股份有限公司 安全网络架构建立方法、保密通信方法及系统
CN102546184A (zh) * 2012-02-17 2012-07-04 北京海联捷讯信息科技发展有限公司 传感网内消息安全传输或密钥分发的方法和系统
CN102684876A (zh) * 2011-02-25 2012-09-19 英赛瑟库尔公司 包括求幂运算的加密方法
CN105141620A (zh) * 2015-09-16 2015-12-09 华东师范大学 无线传感网安全及可抵御拒绝服务攻击的小数据分发方法
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832397B (zh) * 2005-11-28 2010-09-29 四川长虹电器股份有限公司 电子设备接口间基于公钥证书的认证密钥协商和更新方法
CN101491150B (zh) * 2006-07-12 2011-05-25 英特尔公司 无线网络内受保护的寻呼指示机制
WO2008145059A1 (fr) * 2007-05-31 2008-12-04 Beijing Transpacific Ip Technology Development Ltd. Procédé pour une transmission sécurisée de données dans un réseau de capteurs sans fil
WO2008151540A1 (fr) * 2007-06-08 2008-12-18 Huawei Technologies Co., Ltd. Procédé, système et dispositif pour générer une clé de groupe
CN101321053B (zh) * 2007-06-08 2011-09-14 华为技术有限公司 一种生成组密钥的方法、系统和设备
US8280059B2 (en) 2007-06-08 2012-10-02 Huawei Technologies Co., Ltd. Method, system and device for generating group key
US8843748B2 (en) 2010-06-07 2014-09-23 China Iwncomm Co., Ltd. Method for establishing secure network architecture, method and system for secure communication
WO2011153830A1 (zh) * 2010-06-07 2011-12-15 西安西电捷通无线网络通信股份有限公司 安全网络架构建立方法、保密通信方法及系统
CN102035845B (zh) * 2010-12-20 2012-07-18 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
CN102035845A (zh) * 2010-12-20 2011-04-27 西安西电捷通无线网络通信股份有限公司 支持链路层保密传输的交换设备及其数据处理方法
CN102684876A (zh) * 2011-02-25 2012-09-19 英赛瑟库尔公司 包括求幂运算的加密方法
CN102546184A (zh) * 2012-02-17 2012-07-04 北京海联捷讯信息科技发展有限公司 传感网内消息安全传输或密钥分发的方法和系统
CN102546184B (zh) * 2012-02-17 2015-05-27 北京海联捷讯科技股份有限公司 传感网内消息安全传输或密钥分发的方法和系统
CN105141620A (zh) * 2015-09-16 2015-12-09 华东师范大学 无线传感网安全及可抵御拒绝服务攻击的小数据分发方法
CN109218018A (zh) * 2018-09-14 2019-01-15 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法
CN109218018B (zh) * 2018-09-14 2021-08-10 西安电子科技大学 一种基于身份的无人机密钥管理与组网认证系统及方法

Similar Documents

Publication Publication Date Title
CN1667999A (zh) 一种移动自组网络中移动节点间的保密通信方法
Cagalj et al. Key agreement in peer-to-peer wireless networks
Shen et al. Secure device-to-device communications over WiFi direct
CN1668136A (zh) 一种实现移动自组网络节点间安全通信的方法
US20170118633A1 (en) Method and system of secured direct link set-up (dls) for wireless networks
CN101980558B (zh) 一种Ad hoc网络传输层协议上的加密认证方法
CN102098318B (zh) 多跳网络的端到端匿名安全通信方法
US8447036B2 (en) Multi-party key agreement method using bilinear map and system therefor
CN101651539A (zh) 更新及分配加密密钥
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN105075175A (zh) 用于建立会话密钥的方法和设备
CN101635922B (zh) 无线网状网络安全通信方法
CN111416712A (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Wang et al. Security analysis and improvements on WLANs
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
Leu et al. Improving security level of LTE authentication and key agreement procedure
Sakib et al. Security improvement of WPA 2 (Wi-Fi protected access 2)
Hwang et al. Secure data collection scheme for wireless sensor networks
Almomani et al. Secure public key exchange against man-in-the-middle attacks during secure simple pairing (ssp) in bluetooth
CN104581715A (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
CN104902467A (zh) 基于近场通信nfc的无线局域网wlan接入方法
Huang et al. A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment
Fan et al. On the security of password-based pairing protocol in bluetooth
Nilsson et al. Auxiliary channel Diffie-Hellman encrypted key-exchange authentication
Sharmila et al. Notice of Violation of IEEE Publication Principles: Bluetooth Man-In-The-Middle Attack based on Secure Simple Pairing using Out Of Band Association Model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication