WO2011075880A1 - 一种适合超宽带网络的握手协议方法 - Google Patents
一种适合超宽带网络的握手协议方法 Download PDFInfo
- Publication number
- WO2011075880A1 WO2011075880A1 PCT/CN2009/075768 CN2009075768W WO2011075880A1 WO 2011075880 A1 WO2011075880 A1 WO 2011075880A1 CN 2009075768 W CN2009075768 W CN 2009075768W WO 2011075880 A1 WO2011075880 A1 WO 2011075880A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- key
- initiator
- responder
- temporary key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Definitions
- the invention relates to a handshake protocol method suitable for an ultra-wideband network.
- the Association, ECMA standard describes the Ultra Wideband physical layer and MAC layer specifications.
- the UWB network is a carrierless communication technology that uses a narrow pulse of sine waves from nanoseconds to microseconds to transmit data.
- a handshake protocol is designed in the ECMA 368 standard to establish a pairwise temporary key PTK ( Pairwise Temporal Key) between UWB network devices.
- PTK Pairwise Temporal Key
- paired temporary key message integrity code PTK-MIC is the local key confirmation key KCK to message 3 (except the paired temporary key message integrity code PTK-MIC) Other parameters), the initiator's MAC address I-MAC and the responder's MAC address R-MAC calculated message integrity code MIC;
- the paired temporary key message integrity code PTK-MIC utilizes the local secret. Message integrity of key validation key KCK for message 4 (other parameters than paired temporary key message integrity code PTK-MIC), initiator's MAC address I-MAC, and responder's MAC address R-MAC Code MIC;
- the local key confirmation key KCK is used to recalculate message 4 (other parameters than the paired temporary key message integrity code PTK-MIC), the initiator's MAC address I-MAC, and the responder's MAC address R-
- the message integrity code MIC of the MAC is compared with the paired temporary key message integrity code PTK-MIC in message 4; if the two are not the same, the message is discarded and the handshake protocol is aborted, if the two are the same, Then, the initiator and the responder successfully complete the handshake protocol, and each obtains the corresponding paired temporary key PTK and key confirmation key KCK.
- the master key identifier MKID is the legal master key identifier MKID
- the I-Nonce cannot be verified by the responder, so the responder receives
- the attacker's message 1 calculates the paired temporary key PTK and the key confirmation key KCK, and then calculates the message 2 (other parameters than the paired temporary key message integrity code PTK-MIC), the initiator's MAC address.
- the present invention provides a high-security handshake protocol method suitable for an ultra-wideband network in order to solve the above-mentioned technical problems existing in the background art.
- the technical solution of the present invention is:
- the present invention is a handshake protocol method suitable for an ultra-wideband network, and the method includes the following steps:
- the initiator sends a first message to the responder, where the first message includes a message sequence number, a status code, a paired temporary key identifier, and a master key identifier;
- the responder sends a second message to the initiator according to the first message, the second message includes a message sequence number, a status code, a paired temporary key identifier, a master key identifier, and a first random number, where the message sequence number is 2, the status code is 0, the paired temporary key identifier and the master key identifier are the same as the corresponding values in the first message;
- the initiator sends a third message to the responder according to the second message, where the third message includes a message sequence number, a status code, a paired temporary key identifier, a master key identifier, a first random number, and a second random number.
- the paired temporary key message integrity code wherein the message sequence number is 3, the status code is 0, the paired temporary key identifier and the master key identifier are the same as the corresponding values in the second message, and the paired temporary key message is complete.
- the character code is a message integrity code calculated by using the local key to confirm the key pair other parameters in the third message except the paired temporary key message integrity code, the initiator's MAC address, and the responder's MAC address;
- the responder sends a fourth message to the initiator according to the third message, where the fourth message includes a message sequence number, a status code, a paired temporary key identifier, a master key identifier, a second random number, and a paired temporary key.
- the message integrity code where the message sequence number is 4, the status code is 0, the paired temporary key identifier and the master key identifier are the same as the corresponding values in the third message, and the paired temporary key message integrity code is utilized locally.
- the initiator determines, according to the fourth message, that the message sequence number is 4, the status code is 0, and the paired temporary key identifier and the master key identifier are whether the corresponding value in the third message is established. If yes, the local key is used to confirm.
- the key recalculates the message integrity code of the fourth message except the paired temporary key message integrity code, the initiator's MAC address, and the responder's MAC address, and pairs with the original fourth message.
- the temporary key message integrity code is compared; such that when the two are the same, the initiator and the responder each obtain the corresponding paired temporary key and key confirmation key.
- the message sequence number is 1, the status code is 0, and the pair is
- the temporary key identifier is a random value, and the paired temporary key identifier is not the same as the temporary key identifier used in the locally stored, ongoing handshake protocol or the group temporary key distribution protocol, the master key identifier A flag for the pairwise master key.
- the responder sends the second message to the initiator according to the first message, which specifically includes: after receiving the first message, the responder determines whether the first message sequence number is 1 and the status code is 0, if it is established. And verifying that the master key identifier is an identifier of the pairwise master key pre-shared by the initiator and the responder; if yes, verifying whether there is a handshake protocol that is used to identify the ongoing handshake protocol; if not, verifying the pairwise authentication Whether the temporary key identifier is the same as the temporary key identifier used in the locally stored, ongoing handshake protocol or the group temporary key distribution protocol. If not, the first random number R-Nonce is generated and sent to the initiator. Second message.
- the initiator sends the third message to the responder according to the second message, specifically: the initiator determines that the message sequence number in the second message is 2, the status code is 0, and the paired temporary key identifier and the master Whether the key identifier is the corresponding value in the first message, and if so, generating the second random number I-Nonce and using the extended function pair pair master key, I-Nonce, R-Nonce, the initiator's MAC address and response The MAC address of the person is calculated to obtain a paired temporary key and a key confirmation key, and a third message is sent to the initiator.
- the responder sends the fourth message to the initiator according to the third message, specifically: the responder determines that the message sequence number in the third message is 3, the status code is 0, the paired temporary key identifier and the master The key identifier is whether the corresponding value in the second message is established. If yes, the extension function is first used to calculate the paired master key, I-Nonce, R-Nonce, the initiator's MAC address, and the responder's MAC address.
- the handshake protocol method suitable for the ultra-wideband network provided by the present invention, after the respondent receives the first message, if the master key identifiers MKID and PKID are both legal, then the random number R-Nonce is generated and the second message is constructed. For the initiator, there is no calculation amount, that is, even if the attacker forges a different first message to the responder, the responder does not need to consume the computing resources, so that the Dos attack is difficult to implement and the security is high.
- FIG. 1 is a flow chart of an embodiment of a handshake protocol method suitable for an ultra-wideband network according to the present invention. detailed description
- the message 1 may include MN
- the temporary key identifier TKID used in the locally stored or ongoing handshake protocol or the group temporary key GTK distribution protocol is the same, and the master key identifier MKID is a flag of the paired master key PMK;
- the responder after receiving the message 1, the responder sends a second message (ie, message 2) to the initiator according to the message 1.
- the second message includes a message sequence number, a status code, a paired temporary key identifier, and a primary key. a key identifier and a first random number, wherein the message sequence number is 2, the status code is 0, and the paired temporary key identifier and the master key identifier are the same as the corresponding values in the first message;
- the initiator After receiving the message 2, the initiator sends a third message (that is, a message) to the responder according to the message 2.
- a third message that is, a message
- the third message includes: a message sequence number, a status code, a paired temporary key identifier, a master key identifier, a first random number, a second random number, and a paired temporary key message integrity code, where the message The sequence number is 3, the status code is 0, the paired temporary key identifier and the master key identifier are the same as the corresponding values in the second message, and the paired temporary key message integrity code is the third key using the local key confirmation key pair.
- a message integrity code calculated from other parameters other than the key message integrity code, the initiator's MAC address, and the responder's MAC address;
- the responder's MAC address R-MAC is calculated to obtain a paired temporary key PTK and a key confirmation key KCK, and then a message 3 is sent to the initiator, and the message 3 includes MN
- the responder After receiving the message 3, the responder sends a fourth message (ie, a message) to the initiator according to the message 3.
- a fourth message ie, a message
- the fourth message includes: a message sequence number, a status code, a paired temporary key identifier, a master key identifier, a second random number, and a paired temporary key message integrity code, where the message sequence number is 4, the status The code is 0, the paired temporary key identifier and the master key identifier are the same as the corresponding values in the third message, and the paired temporary key message integrity code uses the local key to confirm the key pair and the fourth message is paired.
- a message integrity code calculated by the temporary key message integrity code PTK-MIC other parameters, the initiator's MAC address, and the responder's MAC address;
- the MAC calculates the paired temporary key PTK and the key confirmation key KCK, and then recalculates the message 3 using the local key confirmation key KCK (other than the paired temporary key message integrity code PTK-MIC) Parameter), the initiator's MAC address I-MAC and the responder's MAC address R-MAC's message integrity code MIC and the paired temporary key in message 3
- the paired temporary key message integrity code PTK-MIC is to use the local key to confirm the key KCK to message 4
- the message integrity code MIC of the R-MAC is compared with the paired temporary key message integrity code PTK-MIC in message 4; if the two are not the same, the message is discarded and the handshake protocol is aborted, if the same, Then, the initiator and the responder successfully complete the handshake protocol, and each obtains the corresponding paired temporary key PTK and key confirmation key KCK.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种适合超宽带网络的握手协议方法,该方法包括:发起者向响应者发送第一消息,所述第一消息包括消息序号、状态码、成对临时密钥标识和主密钥标识,响应者根据所述第一消息向发起者发送第二消息;发起者根据第二消息向响应者发送第三消息,响应者根据第三消息向发起者发送第四消息,发起者根据第四消息利用本地密钥确认密钥重新计算第四消息中除成对临时密钥消息完整性码外的其他参数、发起者的MAC地址和响应者的MAC地址的消息完整性码,并与原第四消息中的成对临时密钥消息完整性码进行比较;以在两者相同时,使得发起者和响应者各自获得相应的成对临时密钥和密钥确认密钥。本发明实施例的方法,可以使得Dos攻击难以实现,安全性高。
Description
一种适合超宽带网络的握手协议方法
技术领域
本发明涉及一种适合超宽带网络的握手协议方法。
背景技术
ECMA368 (欧洲电脑厂商协会, European Computer Manufacturers
Association, ECMA )标准描述的是超宽带网络( Ultra Wideband )物理层和 MAC 层规范。超宽带网络是一种无载波通信技术, 利用纳秒至微秒级的正弦波窄脉 冲传输数据。 ECMA368标准中设计了一种握手协议, 用于建立超宽带网络设 备之间的成对临时密钥 PTK ( Pairwise Temporal Key )。该握手协议的具体实现 过程为:
1 )发起者向响应者发送消息 l=MN||SC||PTKID||MKID||I-Nonce||PTK-MIC, 其中消息序号 MN=1 , 状态码 SC = 0, 表示协议处于正常状态, 成对临时密钥 标识 PTKID是发起者随机选取的值(不与本地存储的、 正在进行的握手协议 或成组临时密钥 GTK ( Group Temporal Key )分发协议中使用的临时密钥标识 TKID ( Temporal Key Identifier )相同), 主密钥标识 MKID是成对主密钥 PMK 的标志, I-Nonce 是发起者产生的随机数, 成对临时密钥消息完整性码 PTK-MIC=0 , 表示没有计算成对临时密钥消息完整性码 PTK-MIC;
2 )响应者收到消息 1后, 若消息序号 MN=1 , 状态码 SC=0且成对临时 密钥消息完整性码 PTK-MIC = 0不成立,则丟弃该消息,否则险证主密钥标识 MKID是否为发起者和响应者预共享的成对主密钥 PMK的标识; 若不是, 则 丟弃该消息, 若是, 则验证是否存在使用该主密钥标识 MKID正在执行的握 手协议; 若存在, 则丟弃该消息并设置状态码 SC=2 (表示存在使用该主密钥 标识 MKID正在执行的握手协议)来向发起者报告协议状态, 若不存在, 则 验证成对临时密钥标识 PTKID; 若成对临时密钥标识 PTKID与本地存储的、 正在进行的握手协议或成组临时密钥 GTK分发协议中使用的临时密钥标识 TKID 相同, 则丟弃该消息并设置状态码 SC=3 (表示该成对临时密钥标识 PTKID与本地存储的或正在进行的握手协议或成组临时密钥 GTK分发协议中 使用的临时密钥标识 TKID相同 )来向发起者报告协议状态, 若成对临时密钥 标识 PTKID与本地存储的、正在进行的握手协议或成组临时密钥 GTK分发协
议中使用的临时密钥标识 TKID不同,则生成随机数 R-Nonce并利用扩展函数 对成对主密钥 PMK, I-Nonce, R-Nonce, 发起者的 MAC地址 I-MAC和响应 者的 MAC地址 R-MAC进行计算得到成对临时密钥 PTK和密钥确认密钥 KCK ( Key Confirmation Key ) , 然 后 向 发 起 者 发 送 消 息 2 = MN||SC||PTKID||MKID||R-Nonce||PTK-MIC , 其中消息序号 ΜΝ=2 , 状态码 SC=0,成对临时密钥标识 PTKID和主密钥标识 MKID与消息 1中的对应值相 同, 成对临时密钥消息完整性码 PTK-MIC是利用本地密钥确认密钥 KCK对 消息 2 (除成对临时密钥消息完整性码 PTK-MIC 外的其他参数)、 发起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC计算的消息完整性码 MIC ( Message Integrity Code );
3 )发起者收到消息 2后, 若消息序号 MN=2, 状态码 SC=0 , 成对临时密 钥标识 PTKID和主密钥标识 MKID是消息 1中的对应值不成立, 则丟弃该消 息,否则利用扩展函数对成对主密钥 PMK, I-Nonce, R-Nonce,发起者的 MAC 地址 I-MAC和响应者的 MAC地址 R-MAC进行计算得到成对临时密钥 PTK 和密钥确认密钥 KCK, 然后利用本地密钥确认密钥 KCK重新计算消息 2 (除 成对临时密钥消息完整性码 PTK-MIC外的其他参数)、 发起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC的消息完整性码 MIC并与消息 2中的 成对临时密钥消息完整性码 PTK-MIC进行比较; 若两者不相同, 则丟弃该消 息并设置状态码 SC=1 (表示安全验证不通过) 来向响应者报告协议状态, 若 两者相同,则向响应者发送消息 3= MN||SC||PTKID||MKID||I-Nonce||PTK-MIC, 其中消息序号 ΜΝ=3 , 状态码 SC=0 , 成对临时密钥标识 PTKID和主密钥标识 MKID与消息 2中的对应值相同, 成对临时密钥消息完整性码 PTK-MIC是利 用本地密钥确认密钥 KCK对消息 3 (除成对临时密钥消息完整性码 PTK-MIC 外的其他参数)、 发起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC 计算的消息完整性码 MIC;
4 )响应者收到消息 3后, 若消息序号 MN=3 , 状态码 SC=0 , 成对临时密 钥标识 PTKID和主密钥标识 MKID是消息 2中的对应值不成立, 则丟弃该消 息, 否则利用本地密钥确认密钥 KCK重新计算消息 3 (除成对临时密钥消息 完整性码 PTK-MIC外的其他参数)、 发起者的 MAC地址 I-MAC和响应者的
MAC地址 R-MAC的消息完整性码 MIC并与消息 3中的成对临时密钥消息完 整性码 PTK-MIC进行比较;若两者不相同,则丟弃该消息并设置状态码 SC=1 (表示安全验证不通过)来向响应者报告协议状态, 若两者相同, 则向发起者 发送消息 4= MN||SC||PTKID||MKID||R-Nonce||PTK-MIC,其中消息序号 MN=4, 状态码 SC=0, 成对临时密钥标识 PTKID和主密钥标识 MKID与消息 3中的 对应值相同, 成对临时密钥消息完整性码 PTK-MIC是利用本地密钥确认密钥 KCK对消息 4 (除成对临时密钥消息完整性码 PTK-MIC外的其他参数)、 发 起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC计算的消息完整性码 MIC;
5 )发起者收到消息 4后, 若消息序号 MN=4, 状态码 SC=0, 成对临时密 钥标识 PTKID和主密钥标识 MKID是消息 3中的对应值不成立, 则丟弃该消 息, 否则利用本地密钥确认密钥 KCK重新计算消息 4 (除成对临时密钥消息 完整性码 PTK-MIC外的其他参数)、 发起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC的消息完整性码 MIC并与消息 4中的成对临时密钥消息完 整性码 PTK-MIC进行比较; 若两者不相同,则丟弃该消息并中止该握手协议, 若两者相同, 则发起者和响应者成功完成了握手协议,各自获得了相应的成对 临时密钥 PTK和密钥确认密钥 KCK。
从上面所述的握手协议, 可以发现: 攻击者可以冒充发起者发送不同的消 息 l = MN||SC||PTKID||MKID||I-Nonce||PTK-MIC给响应者,其中成对临时密钥 标识 PTKID是随机生成的 , 主密钥标识 MKID是通过响应者信标帧或通过对 响应者的探询获得的, I-Nonce 是随机生成的, 成对临时密钥消息完整性码 PTK-MIC=0。 由于成对临时密钥标识 PTKID的消息空间为 224,碰撞的概率很 小, 主密钥标识 MKID为合法的主密钥标识 MKID, I-Nonce又不能被响应者 校验, 所以响应者接收攻击者的消息 1并计算成对临时密钥 PTK和密钥确认 密钥 KCK,然后计算消息 2(除成对临时密钥消息完整性码 PTK-MIC外的其他 参数)、发起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC的成对临时 密钥消息完整性码 PTK-MIC,最后发送出错误的消息 2。这造成了很大的计算 资源浪费, 易构成 Dos攻击。
发明内容
本发明为解决背景技术中存在的上述技术问题 ,提供一种安全性高的适合 超宽带网络的握手协议方法。
本发明的技术解决方案是: 本发明为一种适合超宽带网络的握手协议方 法, 该方法包括以下步骤:
A )发起者向响应者发送第一消息, 所述第一消息包括消息序号、 状态码、 成对 临时密钥标识和主密钥标识;
B )响应者根据所述第一消息向发起者发送第二消息所述第二消息包括消 息序号、 状态码、 成对临时密钥标识、 主密钥标识和第一随机数, 其中消息序 号为 2, 状态码为 0, 成对临时密钥标识和主密钥标识与第一消息中的对应值 相同;
C )发起者根据第二消息向响应者发送第三消息, , 所述第三消息包括消 息序号、 状态码、 成对临时密钥标识、 主密钥标识、 第一随机数、 第二随机数 和成对临时密钥消息完整性码, 其中消息序号为 3 , 状态码为 0, 成对临时密 钥标识和主密钥标识与第二消息中的对应值相同,成对临时密钥消息完整性码 是利用本地密钥确认密钥对第三消息中除成对临时密钥消息完整性码外的其 他参数、 发起者的 MAC地址和响应者的 MAC地址计算的消息完整性码;
D )响应者根据第三消息向发起者发送第四消息, 所述第四消息包括消息 序号、 状态码、 成对临时密钥标识、 主密钥标识、 第二随机数和成对临时密钥 消息完整性码, 其中消息序号为 4, 状态码为 0, 成对临时密钥标识和主密钥 标识与第三消息中的对应值相同,成对临时密钥消息完整性码是利用本地密钥 确认密钥对第四消息中除成对临时密钥消息完整性码外的其他参数、发起者的
MAC地址和响应者的 MAC地址计算的消息完整性码;
E )发起者根据第四消息判断消息序号为 4, 状态码为 0, 成对临时密钥标 识和主密钥标识是第三消息中的对应值是否成立, 若成立, 则利用本地密钥确 认密钥重新计算第四消息中除成对临时密钥消息完整性码外的其他参数、发起 者的 MAC地址和响应者的 MAC地址的消息完整性码, 并与原第四消息中的 成对临时密钥消息完整性码进行比较; 以在两者相同时,使得发起者和响应者 各自获得相应的成对临时密钥和密钥确认密钥。
优选的, 在所述第一消息中, 消息序号为 1 , 所述状态码为 0, 所述成对
临时密钥标识为随机值, 所述成对临时密钥标识不与本地存储的、正在进行的 握手协议或成组临时密钥分发协议中使用的临时密钥标识相同,所述主密钥标 识为成对主密钥的标志。
优选的,所述响应者根据所述第一消息向发起者发送第二消息,具体包括: 响应者接收到第一消息之后,判断第一消息序号为 1且状态码为 0是否成 立,若成立则验证主密钥标识是否为发起者和响应者预共享的成对主密钥的标 识;若是,则验证是否存在使用该主密钥标识正在执行的握手协议;若不存在, 则验证成对临时密钥标识与本地存储的、正在进行的握手协议或成组临时密钥 分发协议中使用的临时密钥标识是否相同, 若不相同, 则生成第一随机数 R-Nonce并向发起者发送第二消息。
优选的, 所述发起者根据第二消息向响应者发送第三消息, 具体包括: 发起者判断所述第二消息中的消息序号为 2、 状态码为 0且成对临时密钥 标识和主密钥标识是否为第一消息中的对应值, 若是, 则生成第二随机数 I-Nonce 并利用扩展函数对成对主密钥, I-Nonce, R-Nonce, 发起者的 MAC 地址和响应者的 MAC地址进行计算得到成对临时密钥和密钥确认密钥, 并向 发起者发送第三消息。
优选的, 所述响应者根据第三消息向发起者发送第四消息, 具体包括: 响应者判断所述第三消息中的消息序号为 3 , 状态码为 0, 成对临时密钥 标识和主密钥标识是第二消息中的对应值是否成立, 若成立, 则首先利用扩展 函数对成对主密钥, I-Nonce, R-Nonce,发起者的 MAC地址和响应者的 MAC 地址进行计算得到成对临时密钥和密钥确认密钥,然后利用本地密钥确认密钥 重新计算第三消息中除成对临时密钥消息完整性码外的其他参数、 发起者的 MAC地址 I-MAC和响应者的 MAC地址的消息完整性码, 并与成对临时密钥 消息完整性码进行比较; 若两者相同, 向发起者发送第四消息。
本发明提供的适合超宽带网络的握手协议方法, 响应者收到第 1 条消息 后, 如果主密钥标识 MKID和 PKID都是合法的, 那么生成随机数 R-Nonce 并构造第 2条消息发送给发起者, 没有任何计算量, 也就是说, 即使攻击者伪 造不同的第 1条消息发送给响应者, 响应者也不用消耗计算资源, 从而使 Dos 攻击难以实现, 安全性高。
附图说明
图 1为本发明的适合超宽带网络的握手协议方法实施例的流程图。
具体实施方式
本发明的具体实现方法如下:
S1 ) 向响应者发送第一消息 (即是消息 1 ) , 所述第一消息包括消息序号、 状态码、 成对临时密钥标识和主密钥标识;
其中,具体的, 消息 1可以包括 MN||SC||PTKID||MKID,其中消息序号 ΜΝ=1 , 状态码 SC=0 , 成对临时密钥标识 PTKID是发起者随机选取的值, 不与本地存 储的或正在进行的握手协议或成组临时密钥 GTK分发协议中使用的临时密钥 标识 TKID相同, 主密钥标识 MKID是成对主密钥 PMK的标志;
S2 )响应者收到消息 1后, 根据所述消息 1向发起者发送第二消息 (即是 消息 2 ) ; 所述第二消息包括消息序号、 状态码、 成对临时密钥标识、 主密钥 标识和第一随机数, 其中消息序号为 2 , 状态码为 0, 成对临时密钥标识和主 密钥标识与第一消息中的对应值相同;
具体的, 响应者发送消息 2的具体过程为: 响应者根据消息 1进行判断, 若消息序号 MN=1且状态码 SC=0不成立, 则丟弃该消息, 若成立则验证主密 钥标识 MKID是否为发起者和响应者预共享的成对主密钥 PMK的标识; 若不 是, 则丟弃该消息, 若是则验证是否存在使用该主密钥标识 MKID正在执行 的握手协议; 若存在, 则丟弃该消息并设置状态码 SC=2来向发起者报告协议 状态, 若不存在, 则验证成对临时密钥标识 PTKID; 若成对临时密钥标识 PTKID与本地存储的或正在进行的握手协议或成组临时密钥 GTK分发协议中 使用的临时密钥标识 TKID相同, 则丟弃该消息并设置状态码 SC=3来向发起 者报告协议状态, 若不相同, 则生成随机数 R-Nonce并向发起者发送消息 2, 消息 2 包括 MN||SC||PTKID||MKID||R-Nonce, 其中消息序号 MN=2, 状态码 SC=0,成对临时密钥标识 PTKID和主密钥标识 MKID与消息 1中的对应值相 同;
S3 )发起者收到消息 2后, 根据消息 2向响应者发送第三消息(即是消息
3 ) , 所述第三消息包括: 消息序号、 状态码、 成对临时密钥标识、 主密钥标 识、 第一随机数、 第二随机数和成对临时密钥消息完整性码, 其中消息序号为 3 , 状态码为 0, 成对临时密钥标识和主密钥标识与第二消息中的对应值相同, 成对临时密钥消息完整性码是利用本地密钥确认密钥对第三消息中除成对临
时密钥消息完整性码外的其他参数、 发起者的 MAC地址和响应者的 MAC地 址计算得到的消息完整性码;
具体的, 发起者发送消息 3的具体过程为: 发起者根据消息 2进行判断, 若消息序号 MN=2, 状态码 SC=0, 成对临时密钥标识 PTKID和主密钥标识 MKID是消息 1 中的对应值不成立, 则丟弃该消息, 若成立, 则生成随机数 I-Nonce 并利用扩展函数对成对主密钥 PMK, I-Nonce, R-Nonce, 发起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC进行计算得到成对临时密钥 PTK 和密钥确认密钥 KCK , 然后向发起者发送消息 3 , 消息 3 包括 MN||SC||PTKID||MKID||I-Nonce||R-Nonce||PTK-MIC, 其中消息序号 MN=3 , 状 态码 SC=0, 成对临时密钥标识 PTKID和主密钥标识 MKID与消息 2中的对 应值相同, 成对临时密钥消息完整性码 PTK-MIC 是利用本地密钥确认密钥 KCK对消息 3 (除成对临时密钥消息完整性码 PTK-MIC外的其他参数) 、 发 起者的 MAC地址 I-MAC和响应者的 MAC地址 R-MAC计算的消息完整性码 MIC;
S4 )响应者收到消息 3后, 根据消息 3向发起者发送第四消息(即是消息
4 ) , 所述第四消息包括: 消息序号、 状态码、 成对临时密钥标识、 主密钥标 识、 第二随机数和成对临时密钥消息完整性码, 其中消息序号为 4, 状态码为 0, 成对临时密钥标识和主密钥标识与第三消息中的对应值相同, 成对临时密 钥消息完整性码是利用本地密钥确认密钥对第四消息中除成对临时密钥消息 完整性码 PTK-MIC外的其他参数、 发起者的 MAC地址和响应者的 MAC地 址计算的消息完整性码;
具体的, 响应者发送消息 4的具体过程为: 响应者根据消息 3进行判断, 若消息序号 MN=3 , 状态码 SC=0, 成对临时密钥标识 PTKID和主密钥标识 MKID是消息 2中的对应值不成立, 则丟弃该消息, 成立, 则首先利用扩展函 数对成对主密钥 PMK, I-Nonce, R-Nonce, 发起者的 MAC地址 I-MAC和响 应者的 MAC地址 R-MAC进行计算得到成对临时密钥 PTK和密钥确认密钥 KCK, 然后利用本地密钥确认密钥 KCK重新计算消息 3中 (除成对临时密钥 消息完整性码 PTK-MIC外的其他参数 )、 发起者的 MAC地址 I-MAC和响应 者的 MAC地址 R-MAC的消息完整性码 MIC并与消息 3中的成对临时密钥消
息完整性码 PTK-MIC进行比较; 若两者不相同, 则丟弃该消息并设置状态码 SC=1 来向响应者 告协议状态, 否则向发起者发送消息 4 , 消息 4 包括 MN||SC||PTKID||MKID||I-Nonce||PTK-MIC,其中消息序号 MN=4,状态码 SC=0, 成对临时密钥标识 PTKID和主密钥标识 MKID与消息 3中的对应值相同 , 成 对临时密钥消息完整性码 PTK-MIC是利用本地密钥确认密钥 KCK对消息 4 (除成对临时密钥消息完整性码 PTK-MIC外的其他参数) 、 发起者的 MAC 地址 I-MAC和响应者的 MAC地址 R-MAC计算的消息完整性码 MIC;
S5 )发起者收到消息 4后, 若消息序号 MN=4, 状态码 SC=0, 成对临时 密钥标识 PTKID和主密钥标识 MKID是消息 3中的对应值不成立, 则丟弃该 消息, 成立, 则利用本地密钥确认密钥 KCK重新计算消息 4 (除成对临时密 钥消息完整性码 PTK-MIC外的其他参数 )、 发起者的 MAC地址 I-MAC和响 应者的 MAC地址 R-MAC的消息完整性码 MIC并与消息 4中的成对临时密钥 消息完整性码 PTK-MIC进行比较; 若两者不相同, 则丟弃该消息并中止该握 手协议, 若相同, 则发起者和响应者成功完成了握手协议, 各自获得了相应的 成对临时密钥 PTK和密钥确认密钥 KCK。
Claims
1、 一种适合超宽带网络的握手协议方法, 其特征在于: 该方法包括以下 步骤:
A )发起者向响应者发送第一消息, 所述第一消息包括消息序号、 状态码、 成对 临时密钥标识和主密钥标识;
B )响应者根据所述第一消息向发起者发送第二消息; 所述第二消息包括 消息序号、 状态码、 成对临时密钥标识、 主密钥标识和第一随机数, 其中消息 序号为 2, 状态码为 0, 成对临时密钥标识和主密钥标识与第一消息中的对应 值相同;
C )发起者根据第二消息向响应者发送第三消息, 所述第三消息包括消息 序号、 状态码、 成对临时密钥标识、 主密钥标识、 第一随机数、 第二随机数和 成对临时密钥消息完整性码, 其中消息序号为 3 , 状态码为 0, 成对临时密钥 标识和主密钥标识与第二消息中的对应值相同,成对临时密钥消息完整性码是 利用本地密钥确认密钥对第三消息中除成对临时密钥消息完整性码外的其他 参数、 发起者的 MAC地址和响应者的 MAC地址计算得到的消息完整性码; D ) 响应者根据第三消息向发起者发送第四消息, 所述第四消息包括消息 序号、 状态码、 成对临时密钥标识、 主密钥标识、 第二随机数和成对临时密钥 消息完整性码, 其中消息序号为 4, 状态码为 0, 成对临时密钥标识和主密钥 标识与第三消息中的对应值相同,成对临时密钥消息完整性码是利用本地密钥 确认密钥对第四消息中除成对临时密钥消息完整性码 PTK-MIC 外的其他参 数、 发起者的 MAC地址和响应者的 MAC地址计算的消息完整性码;
E )发起者根据第四消息判断消息序号为 4, 状态码为 0, 成对临时密钥 标识和主密钥标识是第三消息中的对应值是否成立, 若成立, 则利用本地密钥 确认密钥重新计算第四消息中除成对临时密钥消息完整性码外的其他参数、发 起者的 MAC地址和响应者的 MAC地址的消息完整性码, 并与原第四消息中 的成对临时密钥消息完整性码进行比较; 以在两者相同时,使得发起者和响应 者各自获得相应的成对临时密钥和密钥确认密钥。
2、 如权利要求 1所述的方法, 其特征在于: 在所述第一消息中, 消息序 号为 1 , 所述状态码为 0, 所述成对临时密钥标识为随机值, 所述成对临时密 钥标识不与本地存储的、正在进行的握手协议或成组临时密钥分发协议中使用 的临时密钥标识相同, 所述主密钥标识为成对主密钥的标志。
3、 如权利要求 1所述的方法, 其特征在于: 所述响应者根据所述第一消 息向发起者发送第二消息, 具体包括:
响应者接收到第一消息之后,判断第一消息序号为 1且状态码为 0是否成 立,若成立则验证主密钥标识是否为发起者和响应者预共享的成对主密钥的标 识;若是,则验证是否存在使用该主密钥标识正在执行的握手协议;若不存在, 则验证成对临时密钥标识与本地存储的、正在进行的握手协议或成组临时密钥 分发协议中使用的临时密钥标识是否相同, 若不相同, 则生成第一随机数 R-Nonce并向发起者发送第二消息。
4、 如权利要求 1所述的方法, 其特征在于: 所述发起者根据第二消息向 响应者发送第三消息, 具体包括:
发起者判断所述第二消息中的消息序号为 2、 状态码为 0且成对临时密钥 标识和主密钥标识是否为第一消息中的对应值, 若是, 则生成第二随机数 I-Nonce 并利用扩展函数对成对主密钥, I-Nonce, R-Nonce, 发起者的 MAC 地址和响应者的 MAC地址进行计算得到成对临时密钥和密钥确认密钥, 并向 发起者发送第三消息。
5、 如权利要求 1所述的方法, 其特征在于: 所述响应者根据第三消息向 发起者发送第四消息, 具体包括:
响应者判断所述第三消息中的消息序号为 3 , 状态码为 0, 成对临时密钥 标识和主密钥标识是第二消息中的对应值是否成立, 若成立, 则首先利用扩展 函数对成对主密钥, I-Nonce, R-Nonce,发起者的 MAC地址和响应者的 MAC 地址进行计算得到成对临时密钥和密钥确认密钥,然后利用本地密钥确认密钥 重新计算第三消息中除成对临时密钥消息完整性码外的其他参数、 发起者的 MAC地址 I-MAC和响应者的 MAC地址的消息完整性码, 并与成对临时密钥 消息完整性码进行比较; 若两者相同, 向发起者发送第四消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2009/075768 WO2011075880A1 (zh) | 2009-12-21 | 2009-12-21 | 一种适合超宽带网络的握手协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2009/075768 WO2011075880A1 (zh) | 2009-12-21 | 2009-12-21 | 一种适合超宽带网络的握手协议方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011075880A1 true WO2011075880A1 (zh) | 2011-06-30 |
Family
ID=44194897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2009/075768 WO2011075880A1 (zh) | 2009-12-21 | 2009-12-21 | 一种适合超宽带网络的握手协议方法 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2011075880A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006062345A1 (en) * | 2004-12-07 | 2006-06-15 | Electronics And Telecommunications Research Institute | Method of distributing keys over epon |
CN101388896A (zh) * | 2008-09-28 | 2009-03-18 | 西安西电捷通无线网络通信有限公司 | 一种适合超宽带网络的握手协议方法 |
CN101431519A (zh) * | 2008-12-09 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种三步握手协议方法 |
-
2009
- 2009-12-21 WO PCT/CN2009/075768 patent/WO2011075880A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006062345A1 (en) * | 2004-12-07 | 2006-06-15 | Electronics And Telecommunications Research Institute | Method of distributing keys over epon |
CN101388896A (zh) * | 2008-09-28 | 2009-03-18 | 西安西电捷通无线网络通信有限公司 | 一种适合超宽带网络的握手协议方法 |
CN101431519A (zh) * | 2008-12-09 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种三步握手协议方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
EP2272271B1 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
US8644515B2 (en) | Display authenticated security association | |
WO2010066186A1 (zh) | 一种三步握手协议方法 | |
WO2010003335A1 (zh) | IPv6网络中协商SA的方法、系统和设备 | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
WO2010069233A1 (zh) | 一种安全协议第一条消息的保护方法 | |
WO2018046014A1 (zh) | 信息处理方法、装置、电子设备及计算机存储介质 | |
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
WO2015149658A1 (zh) | 一种实体鉴别方法及装置 | |
WO2011022915A1 (zh) | 一种基于预共享密钥的网络安全访问控制方法及其系统 | |
CN109691156A (zh) | 无线装置的增强型聚合式重新认证 | |
WO2016011588A1 (zh) | 移动管理实体、归属服务器、终端、身份认证系统和方法 | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
WO2009067934A1 (en) | A wapi unicast secret key negotiation method | |
WO2011020279A1 (zh) | 一种基于公钥证书的身份鉴别方法及其系统 | |
WO2011009268A1 (zh) | 一种基于wapi的认证系统及方法 | |
CN104955040B (zh) | 一种网络鉴权认证的方法及设备 | |
WO2011015007A1 (zh) | 一种安全的远程证明方法 | |
US11019037B2 (en) | Security improvements in a wireless data exchange protocol | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
RU2010123869A (ru) | Способ управления ключами | |
CN117098128A (zh) | 一种基于签名的车联网高效批量认证密钥协商方法 | |
Zhang et al. | FKR: An efficient authentication scheme for IEEE 802.11 ah networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09852430 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 09852430 Country of ref document: EP Kind code of ref document: A1 |