CN1668136A - 一种实现移动自组网络节点间安全通信的方法 - Google Patents
一种实现移动自组网络节点间安全通信的方法 Download PDFInfo
- Publication number
- CN1668136A CN1668136A CN200510020204.2A CN200510020204A CN1668136A CN 1668136 A CN1668136 A CN 1668136A CN 200510020204 A CN200510020204 A CN 200510020204A CN 1668136 A CN1668136 A CN 1668136A
- Authority
- CN
- China
- Prior art keywords
- key
- skeyid
- hash
- promoter
- respondent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现移动自组网络节点间安全通信的方法,特征是:来用了Diffie-Hellman协议和公开密钥加密,来实现Ad Hoc移动自组网络链路建立时的双向鉴别,同时为数据链路层数据帧的加密和数据完整性导出密钥,实现了逐段链路的安全,保证在一个移动Ad Hoc网络中,不同的通信链路采用不同的工作密钥;解决了通信节点有可能被假冒和网络被窃听的安全隐患;由于Ad Hoc网络是无基础设备网络,采用该密钥交换协议,可以使该网络链路层密钥管理简单,使系统管理容易。
Description
技术领域
本发明涉及在移动自组网络(简称Ad Hoc网络)中,保证移动节点间在链路建立时,能够实现安全通信的方法。
背景技术
Ad Hoc网络,是一种由移动节点组成的临时性自治无线系统。它作为无线移动网络,与传统的移动网络有许多不同之处,主要区别是它不依赖任何固定的网络设施,节点彼此间的网络互联,是通过移动节点间的相互协作来完成的。Ad Hoc网络,除了主要应用于军方、对安全敏感的环境、及一些需要紧急组网的情况,目前正逐步向商业环境发展,比如传感器网络、虚拟教室和家庭网络等。
Ad Hoc网络的特点是:①网络中没有基站,也没有移动交换中心;如果两个移动节点位于无线信道的沟通范围内,它们就可以直接建立无线连接,否则需要利用中间的相邻节点转发报文。②移动的通信节点不依赖任何固定的网络结构,只靠节点间的相互连通来保持整个网络互联,因此每个节点都兼有主机和路由器的双重身份。③网络拓扑变化频繁;在Ad Hoc网络中,由于每个节点都处在移动状态中,因此Ad Hoc网络拓扑不停地变化着。
由于Ad Hoc网络有上述特点,因此其网络的安全性问题尤为突出,除了有传统网络存在的安全问题外,还面临着许多新的安全威胁,主要有:①出现可用性的威胁,即Ad Hoc网络节点在受到各种网络攻击时,能否仍然提供相应的服务,而不会产生拒绝服务;在这种网络中,拒绝服务可以发生在任何一个层面上,比如在物理层和媒体接入层,攻击者可通过无线干扰来扰乱物理通信信道;在网络层,攻击者可以攻击路由协议;在高层,攻击者可以攻击各种高层服务;Ad Hoc网络还可遭到“剥夺睡眠”的攻击,使移动节点的电池很快耗尽。②面临着机密性的威胁;机密性保证相关信息不泄漏给未授权的用户或实体;由于AdHoc网络采用的是无线信道,更易受到窃听攻击。③可能出现信息完整性的威胁;在网络受到攻击、由于无线信号在传播过程中的衰弱、以及人为的干扰,会造成信息在传输过程中被破坏或中断。④面临着网络中的移动节点被假冒的威胁;通常Ad Hoc网络中的移动节点通信是不经认证的,由于不经身份认证,任意一个移动通信节点,无法确保与它通信的对端,就是真正的通信对端;因此,攻击者可以假冒网络中某个节点来与其它节点通信,获取末被授权的资源和敏感信息,并以此威胁整个网络安全。⑤路由协议的安全威胁;Ad Hoc网络的路由协议可能是网络攻击的重要目标,因为现有的Ad Hoc网络的路由协议,包括TORA、AODV、DSR、OLSR和ZRP等都极少考虑其安全性问题,攻击者不用干扰正常的路由协议,通过窃听就可以获取路由数据;或者采取主动攻击,不断地向网络发送数据包以达到攻击目的;综上所述,Ad Hoc网络面临的主要问题,是容易受到各种安全攻击。由于它本身在安全方面的弱点及应用环境的不同,使得找出一种有效的技术方案来解决所有安全问题,在目前是不现实的。只能根据某种实际环境、针对某种安全弱点,提出相应的安全解决方案。
发明内容
本发明的目的在于:针对Ad Hoc网络存在移动通信节点能被假冒及易被窃听攻击的弱点,为用户提供一种实现该网络移动通信节点间安全通信的方法。
本方法的特点是:①针对目前在Ad Hoc网络中,移动节点间的通信不进行身份鉴别所存在的安全隐患,本发明提出在通信节点间的通信链路建立过程中,必须进行身份认证,而且必须是双向鉴别,即通信发起节点必须验证接收节点,而后者也必须验证前者,这种认证鉴别的目标是用户而不是用户设备,这样才能阻断攻击者的假接入点和避免对用户设备的攻击。
②针对目前Ad Hoc网络是无线信道,存在易受窃听攻击的弱点,本发明应提供在双向身份认证成功之后,能产生会话密钥,这些密钥在会话中作为链路层传递帧的机密性和完整性密钥使用,为用户会话提供消息鉴别、机密性和完整性保护。
本发明的目的是通过实施下述技术方案来实现的:
一种实现移动自组网络节点间安全通信的方法,按以下步骤进行:
(1)首先,在移动自组网络Ad Hoc组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点产生公开密钥加密证书;每个移动通信节点都分配有一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥则由CA在该节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。
(2)接着,在Ad Hoc网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。
(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g,具体操作如下:
①首先由通信的发起者将自己的公开密钥证书CERTi发送给响应者;
②响应者收到发起者的公开密钥证书CERTi后,验证发起者证书的合法性,如果该证书合法,接着从公开密钥加密证书中提取发起者的公开密钥Pubkeyi,然后由响应者发起Diffie-Hellman交换过程,对发起者进行认证,过程如下:
③Diffie-Hellman交换过程开始,响应者随机产生一个秘密数b,并在组内进行乘幂运算KEr=gbmodp,同时产生一个随机数Nr,然后用发起者的公开密钥Pubkeyi,加密自己的身份IDir和随机数Nr,将得到的加密信息<IDir-b>pubkeyi和<Nr-b>pubkeyi,连同自己的公开密钥证书CERTr以及乘幂运算公开值KEr发送给发起者,其中下标r代表响应者,Nr-b代表由响应者产生的只含数据部分的随机数,IDir-b代表只含数据部分的响应者身份;
④发起者接收到响应者发送来的KEr、<IDir-b>pubkeyi、<Nr-b>pubkeyi和CERTr后,首先验证响应者的公开密钥证书CERTr的合法性,如果合法,接着从该公开密钥证书CERTr中提取它的公开密钥Pubkeyr,发起者再用自己的秘密密钥解密<IDir-b>pubkeyi、<Nr-b>pubkeyi得到IDir和Nr,发起者随机产生一个秘密数a,并在组内作乘幂运算KEi=gamodp,并同时产生一个随机数Ni,然后将自己的身份IDii和Ni用响应者的公开密钥Pubkeyr加密,得到加密信息<IDii-b>pubkeyr、<Ni-b>pubkeyr;发起者再计算它与响应者之间的Diffie-Hellman共享秘密SK=(KEr)amodp=gabmodp,与响应者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
然后再产生散列HASH-I=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),之后,将KEi、<IDii-b>pubkeyr、<Ni-b>pubkeyr和散列HASH-I发送给响应者;
⑤响应者接收到发起者发送来的KEi、<IDii-b>pubkeyr、<Ni-b>pubkeyr和散列HASH-I后,先用自己的秘密密钥解密<IDii-b>pubkeyr和<Ni-b>pubkeyr得到发起者的身份IDii和Ni-b,然后计算它与发起者之间的Diffie-Hellman共享秘密SK=(KEi)bmodp=gabmodp,它与发起者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);及以后密钥交换过程要使用的:导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
再依据双方的信息,计算发起者应该发送的散列HASH-I’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较收到的散列HASH-I与计算出的散列HASH-I’是否一致,如果一致则发起者身份确认无误,下一步应认证响应者;
⑥响应者产生散列HASH-R,它可以表示为HASH-R=prf(SKEYID,KEr-b|KEi-b|Nr-b|Ni-b|IDir-b|IDii-b),并将其发送给发起者;
⑦发起者接收到响应者发送来的散列HASH-R后,再依据双方的信息,计算响应者应该发送的散列HASH-R’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较HASH-R与HASH-R’是否一致,如果一致则对响应者的身份认证无误,整个密钥交换成功,可以进行后续安全通信之前的步骤。
⑧链路层数据加密密钥和完整性密钥的导出:链路层数据加密密钥和完整性密钥采用下面方法导出,如果AKULA算法要求320比特的密钥,同时,用于产生导出密钥SKEYID-d的散列函数prf只产生了120比特的数据,则由算法AKULA得到的链路层数据加密密钥和完整性密钥将是Ka的头320比特,其中:Ka=K1|K2|K3且
K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)
K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)
K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b);
有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
本发明的优点在于:①利用Diffie-Hellman交换协议和公钥加密模式,在链路建立时,通过Diffie-Hellman交换过程中的双向身份认证,从而堵塞了目前在Ad Hoc网络中,移动节点间的通信不进行身份鉴别,存在节点被假冒的安全隐患。②在本发明中通过密钥交换,为数据链路层数据帧的加密和数据完整性导出了密钥,保证在Ad Hoc网络中,不同的通信链路采用不同的工作密钥,实现了逐段链路的通信安全,阻断了网络窃听的不安全性。③由于Ad Hoc网络是无基础设施的网络,没有移动交换中心,采用密钥交换协议,可以使Ad Hoc网络的链路层密钥管理简单,使系统管理容易。
附图说明
图1为本发明Ad Hoc网络的拓扑变化示意图
图2为本发明Ad Hoc网络的链路密钥交换过程示意图
图3为移动节点的入网过程示意图
图4为无线通信网络的数据链路层组成示意图
图5为移动通信节点的硬件组成示意图
具体实施方式
现代IP网络,其协议参考模型从下至上依次由物理层、数据链路层、网络层、传送层和应用层组成,本发明的方法在第二层数据链路层中实现。该层主要由控制面、数据面、成帧面组成。数据面将网络层发送来的数据传送到成帧面,从而传递给通信对方;同时数据面将从成帧面发送来的数据传送给网络层处理;成帧面将数据面发送来的上层数据和控制面发送来的控制消息加上数据链路层的帧头后,通过物理层传递给通信对端;同时成帧面将从物理层接收的数据分别发送给数据面和控制面。控制面根据通信过程产生控制消息和处理控制消息来控制通信进程。本发明方法即是在数据链路层的控制面实现。
为了在网络上通信,一个移动节点需要同想要的网络成功的完成入网过程,其步骤如下:
a、移动节点开机后,搜索活动网络和建立同网络的粗同步;
b、获得网络参数;
c、打开发起者信道;
d、节点认证和链路密钥交换;
e、完成IP连通性;
f、建立日期;
g、传送操作参数;
h、安全的通信。
本发明的方法即是发生在d步骤的过程中。
在由移动通信节点组成的Ad Hoc网络中,每个移动通信节点,都是一个由随机数发生器,通用处理器cpu,存贮器,调制节调器、射频处理器和天线组成的通信处理器,以及输入输出键盘诸硬件所组成的移动通信设备;在该网络中移动通信节点间的保密通信方法,在d步骤中按以下次序进行:
(1)首先,在移动自组网络组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点,产生一个公开密钥加密证书;每个移动通信节点都分配一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥由CA在该通信节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。
(2)接着,在Ad Hoc移动自组网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。
(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g,具体操作如下:
①首先由通信发起者设备的通信处理器将自己的公开密钥证书CERTi发送给响应者;
②响应者通过自己设备的通信处理器收到发起者的公开密钥证书CERTi后,由其通用处理器cpu验证发起者证书的合法性,如果该证书合法,接着从公开密钥加密证书中提取发起者的公开密钥Pubkeyi,然后由响应者发起Diffie-Hellman交换过程,对发起者进行认证,过程如下:
③Diffie-Hellman交换过程开始,响应者设备的随机数发生器随机产生一个秘密数b,并在其通用处理器cpu中进行乘幂运算KEr=gbmodp,同时其随机数发生器产生一个随机数Nr,然后其通用处理器cpu用发起者的公开密钥Pubkeyi,加密自己的身份IDir和随机数Nr,将得到的加密信息<IDir-b>pubkeyi和<Nr-b>pubkeyi,连同自己的公开密钥证书CERTr以及乘幂运算公开值KEr,通过其通信处理器发送给发起者,其中下标r代表响应者,Nr-b代表由响应者产生的只含数据部分的随机数,IDir-b代表只含数据部分的响应者身份;
④发起者通过自己设备中的通信处理器,接收到响应者发送来的KEr、<IDir-b>pubkeyi、<Nr-b>pubkeyi和CERTr后,首先由其通用处理器cpu验证响应者的公开密钥证书CERTr的合法性,如果合法,接着从该公开密钥证书CERTr中提取它的公开密钥Pubkeyr,再用自己的秘密密钥解密<IDir-b>pubkeyi、<Nr-b>pubkeyi得到IDir和Nr,其设备的随机数发生器再产生一个秘密数a,并由通用处理器cpu作乘幂运算KEi=gamodp,同时设备的随机数发生器再产生一个随机数Ni,然后设备的通用处理器cpu将自己的身份IDii和Ni用响应者的公开密钥Pubkeyr加密,得到加密信息<IDii-b>pubkeyr、<Ni-b>pubkeyr;再计算它与响应者之间的Diffie-Hellman共享秘密SK=(KEr)amodp=gabmodp,
与响应者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|
Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|
Ni-b|Nr-b|2);
然后再产生散列HASH-I=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),
之后,将KEi、<IDii-b>pubkeyr、<Ni-b>pubkeyr和散列HASH-I,通过设备的通信处理器发送给响应者;
⑤响应者设备的通信处理器接收到发起者发送来的KEi、<IDii-b>pubkeyr、<Ni-b>pubkeyr和散列HASH-I后,通过设备的通用处理器cpu,先用自己的秘密密钥解密<IDii-b>pubkeyr和<Ni-b>pubkeyr得到发起者的身份IDii和Ni-b,然后计算它与发起者之间的Diffie-Hellman共享秘密SK=(KEi)bmodp=gabmodp,它与发起者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);
及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
再依据双方的信息,计算发起者应该发送的散列HASH-I’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较收到的散列HASH-I与计算出的散列HASH-I’是否一致,如果一致则发起者身份确认无误,下一步应认证响应者;
⑥响应者设备产生的散列HASH-R,可以表示为HASH-R=prf(SKEYID,KEr-b|KEi-b|Nr-b|Ni-b|IDi-b|IDii-b),通过该设备的通信处理器将其发送给发起者;
⑦发起者设备的通信处理器接收到响应者发送来的散列HASH-R后,由其设备的通用处理器cpu依据双方的信息,计算响应者应该发送的散列HASH-R’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较HASH-R与HASH-R’是否一致,如果一致则对响应者的身份认证无误,整个密钥交换成功,可以进行后续安全通信之前的步骤。
⑧链路层数据加密密钥和完整性密钥的导出:
链路层数据加密密钥和完整性密钥采用下面方法导出,如果AKULA算法要求320比特的密钥,同时,用于产生导出密钥SKEYID-d的散列函数prf只产生了120比特的数据,则由算法AKULA得到的链路层数据加密密钥和完整性密钥,将是Ka的头320比特,其中:Ka=K1|K2|K3且
K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)
K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)
K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b);
有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
Claims (1)
1、一种实现移动自组网络节点间安全通信的方法,按以下步骤进行:
(1)首先,在移动自组网络Ad Hoc组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点产生公开密钥加密证书;每个移动通信节点都分配有一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥则由CA在该节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。
(2)接着,在Ad Hoc网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。
(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g,具体操作如下:
①首先由通信的发起者将自己的公开密钥证书CERTi发送给响应者;
②响应者收到发起者的公开密钥证书CERTi后,验证发起者证书的合法性,如果该证书合法,接着从公开密钥加密证书中提取发起者的公开密钥Pubkeyi,然后由响应者发起Diffie-Hellman交换过程,对发起者进行认证,过程如下:
③Diffie-Hellman交换过程开始,响应者随机产生一个秘密数b,并在组内进行乘幂运算KEr=gbmodp,同时产生一个随机数Nr,然后用发起者的公开密钥Pubkeyi,加密自己的身份IDir和随机数Nr,将得到的加密信息<IDir-b>pubkeyi和<Nr-b>pubkeyi,连同自己的公开密钥证书CERTr以及乘幂运算公开值KEr发送给发起者,其中下标r代表响应者,Nr-b代表由响应者产生的只含数据部分的随机数,IDir-b代表只含数据部分的响应者身份;
④发起者接收到响应者发送来的KEr、<IDir-b>pubkeyi、<Nr-b>pubkeyi和CERTr后,首先验证响应者的公开密钥证书CERTr的合法性,如果合法,接着从该公开密钥证书CERTr中提取它的公开密钥Pubkeyr,发起者再用自己的秘密密钥解密<IDir-b>pubkeyi、<Nr-b>pubkeyi得到IDir和Nr,发起者随机产生一个秘密数a,并在组内作乘幂运算KEi=gamodp,并同时产生一个随机数Ni,然后将自己的身份IDii和Ni用响应者的公开密钥Pubkeyr加密,得到加密信息<IDii-b>pubkeyr、<Ni-b>pubkeyr;发起者再计算它与响应者之间的Diffie-Hellman共享秘密SK=(KEr)amodp=gabmodp,与响应者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
然后再产生散列HASH-I=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),之后,将KEi、<IDii-b>pubkeyr、<Ni-b>pubkeyr和散列HASH-I发送给响应者;
⑤响应者接收到发起者发送来的KEi、<IDii-b>pubkeyr、<Ni-b>pubkeyr和散列HASH-I后,先用自己的秘密密钥解密<IDii-b>pubkeyr和<Ni-b>pubkeyr得到发起者的身份IDii和Ni-b,然后计算它与发起者之间的Diffie-Hellman共享秘密SK=(KEi)bmodp=gabmodp,它与发起者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);及以后密钥交换过程要使用的:
导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);
鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);
加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);
再依据双方的信息,计算发起者应该发送的散列HASH-I’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较收到的散列HASH-I与计算出的散列HASH-I’是否一致,如果一致则发起者身份确认无误,下一步应认证响应者;
⑥响应者产生散列HASH-R,它可以表示为HASH-R=prf(SKEYID,KEr-b|KEi-b|Nr-b|Ni-b|IDir-b|IDii-b),并将其发送给发起者;
⑦发起者接收到响应者发送来的散列HASH-R后,再依据双方的信息,计算响应者应该发送的散列HASH-R’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较HASH-R与HASH-R’是否一致,如果一致则对响应者的身份认证无误,整个密钥交换成功,可以进行后续安全通信之前的步骤。
⑧链路层数据加密密钥和完整性密钥的导出:
链路层数据加密密钥和完整性密钥采用下面方法导出,如果AKULA算法要求320比特的密钥,同时,用于产生导出密钥SKEYID-d的散列函数prf只产生了120比特的数据,则由算法AKULA得到的链路层数据加密密钥和完整性密钥将是Ka的头320比特,其中:Ka=K1|K2|K3且
K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)
K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)
K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b);
有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510020204.2A CN1668136A (zh) | 2005-01-18 | 2005-01-18 | 一种实现移动自组网络节点间安全通信的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200510020204.2A CN1668136A (zh) | 2005-01-18 | 2005-01-18 | 一种实现移动自组网络节点间安全通信的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1668136A true CN1668136A (zh) | 2005-09-14 |
Family
ID=35038966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200510020204.2A Pending CN1668136A (zh) | 2005-01-18 | 2005-01-18 | 一种实现移动自组网络节点间安全通信的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1668136A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471770B (zh) * | 2007-12-24 | 2011-08-03 | 毛华 | 问答式双向身份、交易确认方法 |
CN101997681B (zh) * | 2009-08-14 | 2012-08-22 | 中国移动通信集团公司 | 一种多节点路径的认证方法、系统及相关节点设备 |
CN103532713A (zh) * | 2012-07-04 | 2014-01-22 | 中国移动通信集团公司 | 传感器认证和共享密钥产生方法和系统以及传感器 |
CN104243161A (zh) * | 2014-07-24 | 2014-12-24 | 无锡天公瑞丰科技有限公司 | 基于TG-Inwicos的配电自动化双重安全通信方法与装置 |
CN104954175A (zh) * | 2015-05-26 | 2015-09-30 | 上海摩软通讯技术有限公司 | 组网方法及系统和多播方法及系统 |
CN105681326A (zh) * | 2016-02-26 | 2016-06-15 | 努比亚技术有限公司 | 多链路数据传输装置及方法 |
CN106922217A (zh) * | 2014-11-20 | 2017-07-04 | 华为技术有限公司 | 无线通信网络中的方法和节点 |
CN108476205A (zh) * | 2015-12-21 | 2018-08-31 | 皇家飞利浦有限公司 | 用于进行安全通信的网络系统 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
-
2005
- 2005-01-18 CN CN200510020204.2A patent/CN1668136A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471770B (zh) * | 2007-12-24 | 2011-08-03 | 毛华 | 问答式双向身份、交易确认方法 |
CN101997681B (zh) * | 2009-08-14 | 2012-08-22 | 中国移动通信集团公司 | 一种多节点路径的认证方法、系统及相关节点设备 |
CN103532713A (zh) * | 2012-07-04 | 2014-01-22 | 中国移动通信集团公司 | 传感器认证和共享密钥产生方法和系统以及传感器 |
CN104243161A (zh) * | 2014-07-24 | 2014-12-24 | 无锡天公瑞丰科技有限公司 | 基于TG-Inwicos的配电自动化双重安全通信方法与装置 |
CN106922217A (zh) * | 2014-11-20 | 2017-07-04 | 华为技术有限公司 | 无线通信网络中的方法和节点 |
CN104954175A (zh) * | 2015-05-26 | 2015-09-30 | 上海摩软通讯技术有限公司 | 组网方法及系统和多播方法及系统 |
CN104954175B (zh) * | 2015-05-26 | 2018-05-08 | 上海摩软通讯技术有限公司 | 多播方法及系统 |
CN108476205A (zh) * | 2015-12-21 | 2018-08-31 | 皇家飞利浦有限公司 | 用于进行安全通信的网络系统 |
CN105681326A (zh) * | 2016-02-26 | 2016-06-15 | 努比亚技术有限公司 | 多链路数据传输装置及方法 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
CN109218018B (zh) * | 2018-09-14 | 2021-08-10 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1667999A (zh) | 一种移动自组网络中移动节点间的保密通信方法 | |
Cagalj et al. | Key agreement in peer-to-peer wireless networks | |
CN1668136A (zh) | 一种实现移动自组网络节点间安全通信的方法 | |
Shen et al. | Secure device-to-device communications over WiFi direct | |
US20170118633A1 (en) | Method and system of secured direct link set-up (dls) for wireless networks | |
CN101980558B (zh) | 一种Ad hoc网络传输层协议上的加密认证方法 | |
CN102098318B (zh) | 多跳网络的端到端匿名安全通信方法 | |
CN101651539A (zh) | 更新及分配加密密钥 | |
WO2004100426A3 (en) | Wireless service points having unique identifiers for secure communication | |
Rabiah et al. | A lightweight authentication and key exchange protocol for IoT | |
CN105075175A (zh) | 用于建立会话密钥的方法和设备 | |
Wang et al. | Security analysis and improvements on WLANs | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
Sakib et al. | Security improvement of WPA 2 (Wi-Fi protected access 2) | |
Almomani et al. | Secure public key exchange against man-in-the-middle attacks during secure simple pairing (ssp) in bluetooth | |
Hwang et al. | Secure data collection scheme for wireless sensor networks | |
CN101938491B (zh) | 一种基于口令的三方密钥交换方法 | |
CN104581715A (zh) | 物联网领域的传感系统密钥保护方法及无线接入设备 | |
Fan et al. | On the security of password-based pairing protocol in bluetooth | |
CN101222327A (zh) | 列车运行控制系统的安全椭圆曲线密码保护方法 | |
Maheswary et al. | Letter to shape encryption for securing MANET routing protocols | |
Aly et al. | A new lightweight authenticated key agreement protocol for Iot in cloud computing | |
Sharmila et al. | Notice of Violation of IEEE Publication Principles: Bluetooth Man-In-The-Middle Attack based on Secure Simple Pairing using Out Of Band Association Model | |
Huang et al. | A secure wireless communication system by integrating RSA and Diffie-Hellman PKDS in 4G environments and an intelligent protection-key chain with a data connection core | |
Xu et al. | Security enhanced design of the bluetooth simple pairing protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |