WO2011143945A1 - 一种端到端共享密钥的建立方法、系统及装置 - Google Patents

一种端到端共享密钥的建立方法、系统及装置 Download PDF

Info

Publication number
WO2011143945A1
WO2011143945A1 PCT/CN2011/070479 CN2011070479W WO2011143945A1 WO 2011143945 A1 WO2011143945 A1 WO 2011143945A1 CN 2011070479 W CN2011070479 W CN 2011070479W WO 2011143945 A1 WO2011143945 A1 WO 2011143945A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
nonce
field
source node
switching device
Prior art date
Application number
PCT/CN2011/070479
Other languages
English (en)
French (fr)
Inventor
李琴
曹军
铁满霞
葛莉
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011143945A1 publication Critical patent/WO2011143945A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Definitions

  • the present invention relates to the field of communication network security applications, and in particular, to a method, system and device for establishing an end-to-end shared key.
  • Wired LANs are generally broadcast networks. Data sent by one node can be received by other nodes. Each node on the network shares a channel, which brings great security risks to the network. As long as the attacker accesses the network for monitoring, it can capture all the packets on the network.
  • the local area network LAN defined by the existing national standard GB/T 15629.3 (corresponding to IEEE 802.3 or ISO/IEC 8802-3) does not provide a data privacy method, which makes it easy for an attacker to steal key information.
  • the IEEE 802.1AE standard developed by IEEE provides a data encryption protocol for protecting Ethernet, and uses hop-by-hop encryption security measures to securely communicate data between network nodes. This security measure imposes a huge computational burden on the switching device in the local area network, which easily causes an attacker to attack the switching device; and the delay of transmitting the data packet from the sending node to the destination node is also increased, and the network transmission is reduced. effectiveness.
  • the topology of wired LAN is more complicated.
  • the number of nodes involved (here, terminals and switching devices are collectively referred to as nodes) is also relatively large, so the data communication in the network is more complicated. If a static key pair is assigned between local area network nodes to establish an end-to-end shared key, the process of allocation and updating is extremely complicated. Therefore, the static key pair approach is not suitable for establishing a shared end-to-end shared key for the LAN.
  • an embodiment of the present invention provides a method, a system, and a device for establishing an end-to-end shared key, which can flexibly establish and update a key between them between legal nodes of a local area network. .
  • a method for establishing an end-to-end shared key includes the following steps:
  • the sending source node N s ⁇ rce sends a first key negotiation request packet to the core switching device SW CentCT ,
  • the first key agreement request packet includes: ID Destinatl . n field, EiCNonces) field and MIC1 field, where:
  • n field indicates the destination node N Destinati .
  • EiCNonces field Indicates the source data of the source node ⁇ 8 ( ⁇ 1 ⁇ , which is used by the source node ⁇ 8 ⁇
  • Nonce s is a random number generated by the sending source node
  • MIC1 field representing a message integrity verification code, used by the sending source node Ns ⁇ j with the core switching device SW CentOT
  • the key KEY s _ CentOT calculates the hash value calculated by the hash function for other fields outside the field in the first key negotiation request packet;
  • the core switching device SW CentOT constructs a second key negotiation request packet to the destination node N Destmatl .
  • the second key negotiation request packet includes: an IDs ⁇ ce field, an E 2 (Nonce s ) field, and an MIC2 field, where:
  • ID S field indicates the identifier of the sending source node N s ;
  • E 2 (Nonce s ) field The query data data indicating the source node ⁇ 8 ⁇ , which is used by the core switching device SW CentCT and the destination node N Destmatl .
  • the key KEY D entOT between n queries the source node Nw to query the encrypted data of Nonce s ;
  • MIC2 field Indicates the message integrity verification code used by the core switching device SW CentCT with the destination node N Destmatl .
  • the key KEY D _ CentOT between n is a hash value calculated by the hash function for other fields outside the field in the second key negotiation request packet;
  • the second key negotiation response packet comprises: field,
  • E 3 (Nonce D ) field The query data indicating the destination node N Destination is used by the destination node N Destmatlon with the key KEY D _ Center between the core switching device SW Center and the destination node N Destmatl . n queries the Nonce D encrypted data; where Nonce D is the destination node N Destinatl . n generated random number;
  • MIC3 field indicates a message integrity verification code, which is used by the destination node N ⁇ t ⁇ 'j with the key KEY D:entCT between the core switching device SW CentCT and the second key negotiation response packet outside the field.
  • the hash value of the field calculated by the hash function;
  • the core switching device SW CentCT After receiving the second key agreement response packet, the core switching device SW CentCT constructs a first key agreement response packet to the sending source node N s ⁇ rce ; the first key negotiation response packet includes: ID Destinatl . n field, E 4 (Nonce D ) field, and MIC4 field, where:
  • E 4 (Nonce D ) field Indicates the destination node N Destmatl .
  • the query data of n is used by the core switching device SW CentCT with the key KEY s : entCT between the source node and the destination node N Destinatl .
  • n asks Nonce D for encrypted data;
  • MIC4 field indicates the message integrity verification code, which is passed by the core switching device SW Center with the key KEY s _ Cent ⁇ between the transmission source node Ns ⁇ ce and the other fields outside the field in the first key negotiation response packet.
  • the source node ⁇ ⁇ ⁇ receives the first key agreement response packet, and calculates a shared key KEY S between the source node and the destination node N Destmat1M ⁇ .
  • a second method for establishing an end-to-end shared key includes the following steps:
  • the sending source node N s ⁇ rce sends a first key agreement request packet to the core switching device SW Center , where the first key negotiation request packet includes: ID Destinatl . n field, EiCNonces) field and MIC1 field, where:
  • n field indicates the destination node N Destmatl .
  • EiCNonces field indicates the source data of the source node ⁇ 8 ( ⁇ 1 ⁇ , the source node N s ⁇ rce uses the key KEY s between the core switching device SW CentCT and the core switching device SW Cent s : entCT to send the source node Nw Nonce s encrypted data; where Nonce s is a random number generated by the source node; MIC1 field: indicates a message integrity verification code, which is used by the source node Ns ⁇ j to communicate with the core switching device SW CentOT
  • the key KEY s _ CentOT calculates a hash value calculated by the hash function for other fields outside the field in the first key negotiation request packet;
  • the core switching device SW CentOT constructs a second key negotiation request packet to the destination node N Destmatl .
  • the second key negotiation request packet includes: an IDs ⁇ ce field, an E 2 (Nonce s ) field, and an MIC2 field, where:
  • IDsource field Indicates the source node N S . The identity of the prison;
  • E 2 (Nonce s ) field the query data data indicating the source node N s ⁇ rce , which is sent by the core switching device SW CentCT with the key KEY D ente between the destination node N Destmat1M ⁇ Ask the Nonce s encrypted data;
  • MIC2 field Indicates the message integrity verification code used by the core switching device SW Center with the destination node N Destmatl .
  • the key KEY D _ CentOT between n is a hash value calculated by the hash function for other fields outside the field in the second key negotiation request packet;
  • the second key negotiation response packet comprises: field, E 3 (Nonce s
  • Nonce D ) field Indicates the source node N se and the destination node N Destinatl . n query data data, from the destination node N Destmatl . n using the key KEY DC enter and core switching device SW CentOT between the source node and destination ⁇ interrogation Nonce s of node N Destmatl 8 ⁇ . n queries the Nonce D encrypted data; where Nonce D is the destination node N Destmatl . n generated random number;
  • MIC3 field indicates a message integrity verification code, which is used by the destination node NDe ⁇ 'j with the key KEY D:entCT between the core switching device SW CentCT and the other fields outside the field in the second key negotiation response packet.
  • the core switching device SW CentCT After receiving the second key agreement response packet, the core switching device SW CentCT constructs a first key agreement response packet to the source node ⁇ 8 ⁇ ; the first key negotiation response packet includes: an ID Destination field , E 4 (Nonce s
  • Nonce D ) field Indicates the source node N se and the destination node N Destinatl . n inquiry information and data, by a core with a key switch device SW Center KEY between it and the transmission source node Ns ⁇ ce ⁇ Center ⁇ interrogation transmission source node and the destination node Nonce s of N Destmatl 8 ⁇ . n asks Nonce D for encrypted data;
  • MIC4 field indicates the message integrity verification code, which is used by the core switching device SW CentCT to pass the key KEY s _ Cent ⁇ between the source node Ns ⁇ ce and the other fields outside the field in the first key negotiation response packet.
  • the source node ⁇ ⁇ ⁇ receives the first key agreement response packet, and calculates a shared key KEY S between the source node and the destination node N Destmat1M A .
  • An end-to-end shared key establishment system includes a transmission source node N s ⁇ rce in a local area network, and a core switching device SW Center destination node N Dest in at i n ;
  • the sending source node Ns ⁇ e sends a first key agreement request packet to the core switching device SW CentOT , receives a first key agreement response packet sent by the core switching device SW CentCT , and calculates a destination node Ns ⁇ e and a destination.
  • the core switching device SW CentOT receives the first key agreement request packet sent by the source node N s ⁇ rce to the destination node N Destmat1 . n sends a second key negotiation request packet, and receives the destination node
  • the destination node N Destmatl . n receive second key negotiation core switching device SW CentOT send request packet, the destination node is calculated to give N Destmatl. n and the shared key KEY S _ D between the source node ⁇ ⁇ , and send a second key negotiation response packet to the core switching device SW CentOT ;
  • a device is a terminal device or a switching device, and the device includes:
  • the receiving module is configured to: when the device is the source node Ns ⁇ ce, receive the first key agreement response packet sent by the core switching device sw CentCT , and extract the destination node N Destmat1 included in the first key agreement response packet. n generated Nonce D ; Calculate the source node ⁇ 11 ⁇ and the destination node N Destmatl . Shared key KEY S between n
  • the advantages of the present invention are:
  • the source node ⁇ is sent. ⁇ and destination node N Destinatl .
  • the shared key between n is sent by the source node ⁇ 8 .
  • destination node N Destmatl . n Calculated after temporary negotiation. If the source node ⁇ ⁇ 1 ⁇ needs to be updated and the destination node N Destmatl .
  • the shared key between n can also initiate the establishment process to re-establish a new key.
  • the update process is flexible, and the administrator does not need to deploy a shared static key pair between the two nodes.
  • FIG. 1 is a schematic diagram of an end-to-end shared key establishment process provided by the present invention.
  • the node N in the present invention refers to a user terminal STA (STAtion) in a wired local area network.
  • Physical layer devices such as hubs in the switching device SW (SWitch) 0 LAN are not handled as nodes.
  • all switching devices and user terminals establish a secure connection with the core switching devices in the network through pre-distribution or other security mechanisms, that is, they already have shared keys.
  • the mechanism for establishing a key in this hypothesis is not limited and defined in the present invention.
  • the core switching device in the present invention is generally the switching device closest to the gateway in the local area network, and can be specified or configured by the network administrator, which is not limited and defined by the present invention.
  • the SW Center is a core switching device in the network.
  • a secure connection has been established between the sending source node ⁇ and the core switching device SW Center , and the shared key is recorded as KEY s ⁇ enter ; the destination node N Destmatira ⁇ the core switching device SW Center has established a secure connection, having Shared key is recorded as KEY D -Center °
  • Figure 1 shows the source node and the destination node N Destmatl .
  • the specific steps of establishing an shared key between n as an example to illustrate the establishment of the end-to-end shared key of the present invention are as follows:
  • the sending source node N s ⁇ rce sends a first key negotiation request packet to the core switching device SW Center ;
  • the first key negotiation request packet mainly includes:
  • n field indicates the destination node N Destinati .
  • EiCNonces field indicates the query data of the source node, sent by the source node
  • Nonce s is a random number generated by the sending source node;
  • MIC1 field representing a message integrity verification code, used by the sending source node Ns ⁇ j with the core switching device SW CentOT
  • the key KEY s _ CentOT is a hash value calculated by the hash function for other fields outside the field in the first key negotiation request packet.
  • the core switching device SW CentOT sends the second key negotiation request packet to the destination node N Destmatl n ; after receiving the first key agreement request packet, the core switching device SW CentCT performs the following processing: 2.1) utilizing and transmitting the source node The key KEY s _ Center between 8 ⁇ verifies that the MIC1 is correct. If not, discard the packet; otherwise, execute 2.2);
  • the second key negotiation request packet mainly includes:
  • E 2 (Nonce s ) field query data indicating the source node ⁇ 8 ⁇ , the core switching device SW CentCT uses the key KEY D ente ⁇ between the destination node N Destmat1M to send the inquiry Nonce of the source node Nw s encrypted data;
  • MIC2 field Indicates the message integrity verification code used by the core switching device SW Center with the destination node N Destmatl .
  • the key KEY D _ CentOT between n is a hash value calculated by the hash function for other fields outside the field in the second key negotiation request packet.
  • Destination node N Destmatl . n sends a second key agreement response packet to the core switching device SW Center ; destination node N Destmatl . After receiving the second key negotiation request packet, the following processing is performed:
  • the second key agreement response packet mainly includes:
  • IDs ⁇ e field Indicates the source node.
  • the identifier the value of which is the same as the value of the ID ce field in the request packet of the received second key;
  • Nonce D ) field Indicates the source node N s hidden e and the destination node N Destinatl . n query data data, from the destination node N Destmatl . n utilize the key between the core switching device SW CentOT KEY DC enter ⁇ interrogation Nonce s N Destmatl 8 ⁇ and the destination node of the transmission source node. n asks Nonce D for encrypted data;
  • MIC3 field message integrity verification code indicates, by the destination node NDe ⁇ 'j with key KEY D between core switching device SW CentCT _ CentCT with the second key negotiation packet other fields outside the present field of the response by The hash value calculated by the hash function.
  • the core switching device SW CentCT sends the first key agreement response packet to the sending source node ⁇ 8 ⁇ ; after receiving the second key negotiation response packet, the core switching device SW Center performs the following processing:
  • the first key agreement response packet mainly includes:
  • n field indicates the destination node N Destinati .
  • Nonce D ) field Indicates the source node N se and the destination node N Destinatl . n inquiry information and data, by a core with a key switch device SW Center KEY between it and the transmission source node Ns ⁇ ce ⁇ Center ⁇ interrogation transmission source node and the destination node Nonce s of N Destmatl 8 ⁇ . n asks Nonce D for encrypted data;
  • MIC4 field indicates the message integrity verification code, which is used by the core switching device SW CentCT to pass the key KEY s _ Cent ⁇ between the source node Ns ⁇ ce and the other fields outside the field in the first key negotiation response packet.
  • the sending source node Ns ⁇ e receives the first key agreement response packet; After receiving the first key negotiation response packet, the sending source node Ns ⁇ e performs the following processing:
  • Nonce D ) in the first key negotiation response packet It is also possible not to include encrypted information for Nonce s , only E 3 (Nonce D ) and E 4 (Nonce D ).
  • step 4.4) is not included in step 4), and 4.5) is directly executed after step 4.3);
  • step 5.4) is not included in step 5), and 5.5 is directly executed after step 5.3)
  • the sending source node Ns ⁇ ce may also generate a value, which is an identifier of the shared key establishment process, and the identifier may be a clock, a sequence number, or a random number, and is in each message.
  • the core switching device SW CentCT needs to verify whether the identifier value in the packet is consistent with the identifier value in the previously received first key negotiation request packet;
  • the Ns ⁇ ce also needs to verify whether the identity value in the packet is consistent with the identity value in the first key negotiation request packet sent before.
  • a value (which can be a clock, a sequence number, or a random number) is independently generated as a message freshness identifier carried in the above packet.
  • the core switching device sw Center needs to verify whether the identifier value in the packet is consistent with the identifier value in the second key negotiation request packet sent before; sending source node Ns ⁇
  • the ce also needs to verify whether the identifier value in the packet is consistent with the identifier value in the first key negotiation request packet sent before.
  • the system comprising a first transmitting key negotiation request packet to a core switching device SW CentCT, receiving core switching device 8 ⁇ ⁇ 1 ⁇ a first key negotiation response packet transmitted
  • the source node ⁇ receives the first key agreement request packet sent by the source node Ns ⁇ ce to the destination node N Destmatl .
  • n sends a second key negotiation request packet, and receives the destination node N Destmatl .
  • the second key negotiation request packet sent by n the core switching device SWcenter that sends the first key agreement response packet to the sending source node Ns ⁇ e, and the second key negotiation request packet sent by the core switching device SW CentCT , to the core
  • a device which is a terminal device or a switching device, the device may include:
  • the receiving module is configured to: when the device is the source node Ns ⁇ ce, receive the first key agreement response packet sent by the core switching device sw CentCT , and extract the destination node N Destmat1 included in the first key agreement response packet. n generated Nonce D ; Calculate the source node ⁇ 11 ⁇ and the destination node N Destmatl . Shared key KEY S between n
  • the device may further include:
  • a negotiation response module is used when the device is a destination node N Destmatl . n , receiving the second key agreement request packet sent by the core switching device SW CentCT , extracting the Nonce s generated by the source node Ns ⁇ e in the second key agreement request packet; and calculating the destination node N Destinatl . n and the shared key KEY S _ D between the source node; and construct a second key agreement response packet, and send the Nonce D generated by the destination node N Destinatl n to the core switching device SW Center to make the core switching device SW Center will Nonce D sends to the sending source node
  • the device may further include:
  • An advertisement module configured to receive a sending source node when the device is a core switching device SW Center
  • the first key negotiation request packet sent by the Nsource extracting the Nonce s generated by the sending source node Ns ⁇ ce in the first key agreement request packet, and constructing the second key negotiation request packet to be sent to the destination node
  • Nonce s is sent to the destination node N Destinatl . n ; Receive destination node N Destmatl .
  • the second key negotiation response packet sent by n extracts the destination node N Destmat1 in the second key agreement response packet.
  • n generated Nonce D ; and construct a first key agreement response packet to send to the source node
  • the destination node N Destmatl is responded to by the first key negotiation response packet.
  • n generated Nonce D is sent to the source node Ns ⁇

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种端到端共享密钥的建立方法、 系统及装置
本申请要求于 2010 年 5 月 20 日提交中国专利局、 申请号为 201010178377.8、 发明名称为"一种端到端共享密钥的建立方法及系统"的中国 专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及通信网络安全应用领域,尤其涉及一种端到端共享密钥的建立 方法、 系统及装置。
背景技术
有线局域网一般为广播型网络,一个节点发出的数据,其它节点都能收到。 网络上的各个节点共享信道, 这给网络带来了极大的安全隐患。 攻击者只要接 入网络进行监听, 就可以捕获网络上所有的数据包。
现有国家标准 GB/T 15629.3 (对应 IEEE 802.3或 ISO/IEC 8802-3 )定义的局 域网 LAN并不提供数据保密方法,这样就使得攻击者容易窃取到关键信息。在 国际研究领域里, IEEE所制定的 IEEE 802.1AE标准为保护以太网提供数据加 密协议, 并采用逐跳加密的安全措施来实现网络节点之间数据的安全传达。 这 种安全措施给局域网中的交换设备带来了巨大的计算负担,容易引发攻击者对 交换设备的攻击; 且数据包从发送节点传递到目的节点的延时也会增大, 降低 了网络传输效率。
有线局域网的拓朴结构比较复杂, 涉及到的节点(这里, 终端和交换设备 被统称为节点)数目也比较多, 因此网络中的数据通信比较复杂。 如果为局域 网节点间分配静态的密钥对来建立端到端的共享密钥,其分配和更新过程极为 复杂。 因此, 静态密钥对的方式并不适合建立局域网端到端的共享密钥。
发明内容
为了解决背景技术中存在的上述技术问题,本发明实施例提供了一种端到 端共享密钥的建立方法、 系统及装置, 能够在局域网合法节点之间灵活建立及 更新它们之间的密钥。
本发明的技术解决方案是:
一种端到端共享密钥的建立方法, 包括以下步骤:
1 )发送源节点 Ns∞rce发送第一密钥协商请求分组给核心交换设备 SWCentCT, 所述第一密钥协商请求分组包含: IDDestinatln字段、 EiCNonces)字段以及 MIC1 字段, 其中:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
EiCNonces)字段: 表示发送源节点 Ν8(Λ1^的询问资料数据, 由发送源节点 Ν8∞Γ∞利用其与核心
Figure imgf000004_0001
的询问 Nonces加密后的数据;其中 Nonces是由发送源节点 生成的随机数; MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对第一密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
2 )核心交换设备 SWCentOT收到第一密钥协商请求分组后, 构造第二密钥协 商请求分组给目的节点 NDestmatln; 所述第二密钥协商请求分组包含: IDs^ce字 段、 E2(Nonces)字段以及 MIC2字段, 其中:
IDS 字段: 表示发送源节点 Ns 的标识;
E2(Nonces)字段:表示发送源节点 Ν8∞Γ∞的询问资料数据, 由核心交换设备 SWCentCT用其与目的节点 NDestmatln之间的密钥 KEYD entOT对发送源节点 Nw的 询问 Nonces加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与目的 节点 NDestmatln之间的密钥 KEYD_CentOT对第二密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestmatln收到第二密钥协商请求分组后, 计算得到目的节点
NDestmatln与发送源节点 Ns^ce之间的共享密钥 KEYS_D, 并构造第二密钥协商响 应分组给核心交换设备 SWCentOT;所述第二密钥协商响应分组包括: 字段、
E3(NonceD)字段以及 MIC3字段, 其中:
E3(NonceD)字段: 表示目的节点 N Destination的询问资料数据 由目的节点 NDestmatlon利用与核心交换设备 S WCenter之间的密钥 KEYD_Center对目的节点 NDestmatln的询问 NonceD加密后的数据; 其中 NonceD是由目的节点 NDestinatln生成 的随机数;
MIC3字段:表示消息完整性验证码, 由目的节点 N^t^ 'j用与核心交换 设备 SWCentCT之间的密钥 KEYD :entCT对第二密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentCT收到第二密钥协商响应分组后, 构造第一密钥协 商响应分组给发送源节点 Ns∞rce; 所述第一密钥协商响应分组包括: IDDestinatln 字段、 E4(NonceD)字段以及 MIC4字段, 其中:
E4(NonceD)字段: 表示目的节点 NDestmatln的询问资料数据, 由核心交换设 备 SWCentCT用其与发送源节点 之间的密钥 KEYs :entCT对目的节点 NDestinatln 的询问 NonceD加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与发送 源节点 Ns^ce之间的密钥 KEYs_Cent †第一密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν ι^接收第一密钥协商响应分组, 计算得到发送源节点 与目的节点 NDestmatlM^间的共享密钥 KEYS
第二种端到端共享密钥的建立方法, 包括以下步骤:
1 )发送源节点 Ns∞rce发送第一密钥协商请求分组给核心交换设备 SWCenter, 所述第一密钥协商请求分组包含: IDDestinatln字段、 EiCNonces)字段以及 MIC1 字段, 其中:
IDDestmatln字段: 表示目的节点 NDestmatln的标识;
EiCNonces)字段: 表示发送源节点 Ν8(Λ1^的询问资料数据, 由发送源节点 Ns∞rce利用其与核心交换设备 SWCentCT之间的密钥 KEYs :entCT对发送源节点 Nw 的询问 Nonces加密后的数据;其中 Nonces是由发送源节点 生成的随机数; MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对第一密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
2 )核心交换设备 SWCentOT收到第一密钥协商请求分组后, 构造第二密钥协 商请求分组给目的节点 NDestmatln; 所述第二密钥协商请求分组包含: IDs^ce字 段、 E2(Nonces)字段以及 MIC2字段, 其中:
IDsource字段: 表示发送源节点 NS。獄的标识;
E2(Nonces)字段:表示发送源节点 Ns∞rce的询问资料数据, 由核心交换设备 SWCentCT用其与目的节点 NDestmatlM^间的密钥 KEYD ente 发送源节点 的 询问 Nonces加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_CentOT对第二密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestmatln收到第二密钥协商请求分组后, 计算得到目的节点
NDestmatln与发送源节点 之间的共享密钥 KEYS_D, 并构造第二密钥协商响 应分组给核心交换设备 SWCentOT;所述第二密钥协商响应分组包括: 字段、 E3(Nonces||NonceD)字段以及 MIC3字段, 其中:
E3(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由目的节点 NDestmatln利用与核心交换设备 SWCentOT之间的密钥 KEYD-Center对发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数据; 其中 NonceD是由目的节点 NDestmatln生成的随机数;
MIC3字段:表示消息完整性验证码, 由目的节点 NDe^ 'j用与核心交换 设备 SWCentCT之间的密钥 KEYD :entCT对第二密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentCT收到第二密钥协商响应分组后, 构造第一密钥协 商响应分组给发送源节点 Ν8∞Γ∞; 所述第一密钥协商响应分组包括: ID Destination 字段、 E4(Nonces||NonceD)字段以及 MIC4字段, 其中:
E4(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由核心交换设备 SWCenter用其与发送源节点 Ns^ce之间的密钥 KEY^Center对发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问 NonceD 加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与发送 源节点 Ns^ce之间的密钥 KEYs_Cent †第一密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν ι^接收第一密钥协商响应分组, 计算得到发送源节点 与目的节点 NDestmatlMA间的共享密钥 KEYS
一种端到端共享密钥的建立系统, 所述系统包括局域网中的发送源节点 Ns∞rce、 核心交换设备 SW Center 目的节点 NDestinati n; 所述发送源节点 Ns^e向核心交换设备 SWCentOT发送第一密钥协商请求分 组、 接收核心交换设备 SWCentCT发送的第一密钥协商响应分组, 并计算得到发 送源节点 Ns^e与目的节点 NDestmatiraA间的共享密钥 KEYS_D;
所述核心交换设备 S WCentOT 收发送源节点 Ns∞rce发送的第一密钥协商请 求分组、 向目的节点 NDestmatln发送第二密钥协商请求分组、 接收目的节点
NDestmatln发送的第二密钥协商响应分组、 向发送源节点 发送第一密钥协 商响应分组;
所述目的节点 NDestmatln接收核心交换设备 SWCentOT 送的第二密钥协商请 求分组, 计算得到目的节点 NDestmatln与发送源节点 ^ ^之间的共享密钥 KEYS_D, 并向核心交换设备 SWCentOT;^送第二密钥协商响应分组。
一种装置, 所述装置是终端设备或交换设备, 所述装置包括:
协商请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥协 商请求分组给核心交换设备 SWCentOT, 所述第一密钥协商请求分组中包含所述 发送源节点 生成的 Nonces , 以使核心交换设备 S WCenter将所述 Nonces发送 至目的节点 NDestmatln, 使所述目的节点 NDestmatlM 据所述 Nonces计算得到目的 节点 NDestmatln与发送源节点 之间的共享密钥 KE
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备 swCentCT发送的第一密钥协商响应分组, 提取第一密钥协商响应分组中包含的 目的节点 NDestmatln生成的 NonceD; 计算得到发送源节点 Ν 11Γ∞与目的节点 NDestmatln之间的共享密钥 KEYS
本发明的优点是: 发送源节点 ^。^和目的节点 NDestinatln之间的共享密钥 是由发送源节点 Ν8。 和目的节点 NDestmatln临时协商后计算得到的。 如果发送 源节点 Ν ι1^需要更新和目的节点 NDestmatln之间的共享密钥, 也可发起该建立 过程重新建立新的密钥, 更新过程灵活, 无需管理员为全网节点两两之间部署 共享的静态密钥对。
附图说明
图 1为本发明所提供的端到端共享密钥建立过程示意图。
具体实施方式
本发明中的节点 N ( Node )是指有线局域网中的用户终端 STA ( STAtion ) 和交换设备 SW ( SWitch )0 局域网中的集线器等物理层设备不作为节点处理。 在网络中,所有的交换设备和用户终端都与网络中的核心交换设备之间通 过预分发或其他安全机制已建立安全连接, 即已具有共享的密钥。本发明中对 该假设中的密钥的建立机制不予限制和定义。本发明中所述核心交换设备一般 是局域网中离网关最近的交换设备, 可由网络管理员进行指定或配置, 本发明 不予限定和定义。
以发送源节点 与目的节点 NDestmatln之间的共享密钥建立为例进行说 明, SWCenter为网络中的核心交换设备。 发送源节点 Ν υΓ∞与核心交换设备 SWCenter之间已建立安全连接, 具有的共享密钥记为 KEYs^enter; 目的节点 NDestmatira^核心交换设备 S WCenter之间已建立安全连接, 具有的共享密钥记为 KEYD -Center °
图 1以发送源节点 和目的节点 NDestmatln之间建立共享密钥的步骤为 例来说明本发明端到端共享密钥建立的具体方案如下:
1 )发送源节点 Ns∞rce发送第一密钥协商请求分组给核心交换设备 SWCenter; 该第一密钥协商请求分组主要包含:
ID Destination Ei(Nonces) MIC1
其巾:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
EiCNonces)字段: 表示发送源节点 的询问资料数据, 由发送源节点
N 利用其与核心
Figure imgf000008_0001
的询问 Nonces加密后的数据;其中 Nonces是由发送源节点 生成的随机数; MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对该第一密钥协商请求分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
2 )核心交换设备 SWCentOT发送第二密钥协商请求分组给目的节点 NDestmatl n; 核心交换设备 SWCentCT收到第一密钥协商请求分组后, 进行如下处理: 2.1 )利用与发送源节点 Ν8∞Γ∞之间的密钥 KEYs_Center验证 MIC1是否正确, 若不正确, 则丟弃该分组; 否则, 执行 2.2 );
2.2 ) 利用与发送源节点 Ν ι1^之间的密钥 KEYs_CentCT解密 EiCNonces)字段, 即得到发送源节点 Ns。獄的询问 Nonces;
2.3 )构造第二密钥协商请求分组发送给目的节点 N
该第二密钥协商请求分组中主要包含:
ID Source E2(Nonces) MIC2
其巾:
IDS。獄字段: 表示发送源节点 Ns。獄的标识;
E2(Nonces)字段:表示发送源节点 Ν8∞Γ∞的询问资料数据, 由核心交换设备 SWCentCT用其与目的节点 NDestmatlM 间的密钥 KEYD ente †发送源节点 Nw的 询问 Nonces加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_CentOT对该第二密钥协商请求分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
3 )目的节点 NDestmatln发送第二密钥协商响应分组给核心交换设备 SWCenter; 目的节点 NDestmatln收到第二密钥协商请求分组后, 进行如下处理:
3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD^entOT验证 MIC2是否正 确, 若不正确, 则丟弃该分组; 否则, 执行 3.2 );
3.2 ) 利用与核心交换设备 SWCentOT之间的密钥 KEYD^entCT解密 E2(Nonces)字 段, 即得到发送源节点 Ns。獄的询问 Nonces;
3.3 )生成一随机数作为目的节点 NDestmatln的询问 NonceD, 通过单向函数 F
( IDsource ^ IDDestinat腿, Nonces, NonceD )计算得到与发送源节点 Ns^^之间的 共享密钥 KEY D (这里使用的单向函数 F, 本发明中不予限制和定义);
3.4 )构造第二密钥协商响应分组发送给核心交换设备 SWCenter
该第二密钥协商响应分组主要包含:
ID Source E3(Nonces | |NonceD) MIC3 其巾:
IDs^e字段: 表示发送源节点 。 的标识, 其值同收到的第二密钥协商 请求分组中的 ID ce字段的值;
E3(Nonces||NonceD)字段: 表示发送源节点 Nse和目的节点 NDestinatln的询 问资料数据, 由目的节点 NDestmatln利用与核心交换设备 SWCentOT之间的密钥 KEYD-Center对发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问 NonceD加密后的数据;
MIC3字段:表示消息完整性验证码, 由目的节点 NDe^ 'j用与核心交换 设备 S WCentCT之间的密钥 KEYD_CentCT对该第二密钥协商响应分组中本字段外的 其他字段通过杂凑函数计算得到的杂凑值。
4 )核心交换设备 SWCentCT发送第一密钥协商响应分组给发送源节点 Ν8∞Γ∞; 核心交换设备 SWCenter收到第二密钥协商响应分组后, 进行如下处理:
4.1 )比较 IDs^ce字段与之前发送的第二密钥协商请求分组中 IDs^e字段值 是否一致, 若不一致, 则丟弃该分组; 否则, 执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD :enter ^证 MIC3是否正确, 若不正确, 则丟弃该分组; 否则, 执行 4.3 )
4.3 ) 利 用 与 目 的 节 点 NDestmatln之 间 的 密钥 KEYD enter解 密 E3(Nonces||NonceD)字段, 即可得到发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestinatin的询问 NonceD;
4.4 )比较解密得到的发送源节点 Ns e的询问 Nonces值与步骤 2.2 )中得到 的 Nonces值是否相同, 若不同, 则丟弃该分组; 否则, 执行 4.5 );
4.5 )构造第一密钥协商响应分组发送给发送源节点 Ν ι^;
该第一密钥协商响应分组中主要包含:
ID Destination E4(Nonces | |NonceD) MIC4 其巾:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
E4(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由核心交换设备 SWCenter用其与发送源节点 Ns^ce之间的密钥 KEY^Center对发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问 NonceD 加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与发送 源节点 Ns^ce之间的密钥 KEYs_Cent †第一密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值。
5 )发送源节点 Ns^e接收第一密钥协商响应分组; 发送源节点 Ns^e收到第一密钥协商响应分组后, 进行如下处理:
5.1 )检查分组中的 IDDestmatln字段与之前发送给核心交换设备 SWCenter的第 一密钥协商请求分组中的 IDDestmatln字段值是否一致,若不一致,则丟弃该分组; 否则, 执行 5.2 );
5.2 ) 利用与核心交换设备 SWCenter之间的密钥 KEYs_Center验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 否则, 执行 5.3 );
5.3 ) 利用 与核心交换设备 SWCenter之间的密钥 KEY^Center解密 E4(Nonces||NonceD)字段, 即可得到发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestinatin的询问 NonceD;
5.4 ) 比较解密得到的发送源节点 Ns^ce的询问 Nonces值与在步骤 1 ) 中生 成并使用的随机数 Nonces值是否一致, 若不一致, 则丟弃该分组; 否则, 执行 5.5 );
5.5 )通过单向函数 F ( IDsource, IDDest n, Nonces, NonceD )计算得到与 目的节点 NDestlnatln之间的共享密钥 KEYS_D, 即完成发送源节点 Nso^e和目的节 点 NDestlnatln之间共享密钥的建立过程。 此后, 发送源节点 和目的节点 NDestmatlon^间可通过该共享密钥 KE 进行保密通信。
当对上述方案进行具体实施时,第二密钥协商响应分组和第一密钥协商响 应分组中的询问资料数据 E3(Nonces||NonceD)和 E4(Nonces||NonceD)还可以不包 含对 Nonces的加密信息, 仅为 E3(NonceD)和 E4(NonceD)。 对应地, 上述步骤 4 ) 中不包含步骤 4.4 ) , 在步骤 4.3 )之后直接执行 4.5 ) ; 上述步骤 5 ) 中也不包 含步骤 5.4 ) , 在步骤 5.3 )之后直接执行 5.5 )
当对上述方案进行具体实施时, 发送源节点 Ns^ce还可生成一个数值, 作 为此次共享密钥建立过程的标识, 该标识可为时钟、 顺序号或随机数, 且在每 个消息中进行携带, 相应地核心交换设备 SWCentCT收到第二密钥协商响应分组 后,需验证该分组中的标识值与其之前接收的第一密钥协商请求分组中的标识 值是否一致; 发送源节点 Ns^ce收到第一密钥协商响应分组后, 也需验证该分 组中的标识值与其之前发送的第一密钥协商请求分组中的标识值是否一致。
当利用上述方案进行具体实施时, 也可以由发送源节点 Ν8∞Γ∞和核心交换 设备 SWCentCT在发送第一密钥协商请求分组和第二密钥协商请求分组时, 各自 独立生成一个数值(可为时钟、 顺序号或随机数)作为消息新鲜性标识分别携 带在上述分组中。 对应地, 核心交换设备 swCenter收到第二密钥协商响应分组 后,需验证该分组中的标识值与其之前发送的第二密钥协商请求分组中的标识 值是否一致; 发送源节点 Ns^ce收到第一密钥协商响应分组后, 也需验证该分 组中的标识值与其之前发送的第一密钥协商请求分组中的标识值是否一致。
一种端到端共享密钥的建立系统, 该系统包括向核心交换设备 SWCentCT发 送第一密钥协商请求分组、 接收核心交换设备 8\\^1^发送的第一密钥协商响 应分组的发送源节点 Ν 接收发送源节点 Ns^ce发送的第一密钥协商请求 分组、 向目的节点 NDestmatln发送第二密钥协商请求分组、 接收目的节点 NDestmatln发送的第二密钥协商响应分组、 向发送源节点 Ns^e发送第一密钥协 商响应分组的核心交换设备 SWcenter;接收核心交换设备 SWCentCT发送的第二密 钥协商请求分组、 向核心交换设备 SWCentCT发送第二密钥协商响应分组的目的
"P ' 、 NDestination
一种装置, 该装置是终端设备或交换设备, 该装置可以包括:
协商请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥协 商请求分组给核心交换设备 SWCentOT, 所述第一密钥协商请求分组中包含所述 发送源节点 ^ ^生成的 Nonces , 以使核心交换设备 S WCentCT将所述 Nonces发送 至目的节点 NDestmatln, 使所述目的节点 NDestmatlM 据所述 Nonces计算得到目的 节点 NDestmatln与发送源节点 之间的共享密钥
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备 swCentCT发送的第一密钥协商响应分组, 提取第一密钥协商响应分组中包含的 目的节点 NDestmatln生成的 NonceD ; 计算得到发送源节点 Ν 11Γ∞与目的节点 NDestmatln之间的共享密钥 KEYS
所述装置还可以包括:
协商响应模块, 用于当所述装置为目的节点 NDestmatln时, 接收核心交换设 备 SWCentCT发送的第二密钥协商请求分组, 提取第二密钥协商请求分组中发送 源节点 Ns^e生成的 Nonces; 计算得到目的节点 NDestinatln与发送源节点 之 间的共享密钥 KEYS_D; 并构造第二密钥协商响应分组, 将目的节点 NDestinatl n 生成的 NonceD发送给核心交换设备 SWCenter , 以使核心交换设备 SWCenter将 NonceD发送至发送源节点
所述装置还可以包括:
通告模块, 用于当所述装置为核心交换设备 SWCenter时, 接收发送源节点
Nsource发送的第一密钥协商请求分组, 提取第一密钥协商请求分组中发送源节 点 Ns^ce生成的 Nonces , 并构造第二密钥协商请求分组发送给目的节点
NDestmatlon, 通过第二密钥协商请求分组将得到的发送源节点 Ns^e生成的
Nonces发送给目的节点 NDestinatln; 接收目的节点 NDestmatln发送的第二密钥协 商响应分组,提取第二密钥协商响应分组中目的节点 NDestmatln生成的 NonceD; 并构造第一密钥协商响应分组发送给发送源节点
Figure imgf000013_0001
通过第一密钥协商响 应分组将目的节点 NDestmatln生成的 NonceD发送给发送源节点 Ns^^

Claims

权 利 要 求
1、 一种端到端共享密钥的建立方法, 其特征在于: 所述方法包括以下步 骤:
1 )发送源节点 Ns∞rce发送第一密钥协商请求分组给核心交换设备 SWCenter, 所述第一密钥协商请求分组包含: IDDestinatln字段、 EiCNonces)字段以及 MIC1 字段, 其中:
IDDestinatin字段: 表示目的节点 NDestinatin的标识;
EiCNonces)字段: 表示发送源节点 Ν8(Λ1^的询问资料数据, 由发送源节点 Ns∞rce利用其与核心交换设备 SWCentCT之间的密钥 KEYs :entCT对发送源节点 Nw 的询问 Nonces加密后的数据;其中 Nonces是由发送源节点 生成的随机数;
MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对第一密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
2 )核心交换设备 SWCentOT收到第一密钥协商请求分组后, 构造第二密钥协 商请求分组给目的节点 NDestmatln; 所述第二密钥协商请求分组包含: IDs^ce字 段、 E2(Nonces)字段以及 MIC2字段, 其中:
ID ce字段: 表示发送源节点 Ns 6的标识;
E2(Nonces)字段:表示发送源节点 Ν8∞Γ∞的询问资料数据, 由核心交换设备 SWCentCT用其与目的节点 NDestmatlM 间的密钥 KEYD ente †发送源节点 Nw的 询问 Nonces加密后的数据;
MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_CentOT对第二密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestmatln收到第二密钥协商请求分组后, 计算得到目的节点 NDestmatln与发送源节点 Ns^ce之间的共享密钥 KEYS_D, 并构造第二密钥协商响 应分组给核心交换设备 SWCentOT;所述第二密钥协商响应分组包括: 字段、 E3(NonceD)字段以及 MIC3字段, 其中:
E3(NonceD)字段: 表示目的节点 NDestmatln的询问资料数据, 由目的节点 NDestmatira^'j用与核心交换设备 SWCentCT之间的密钥 KEYD_CentCT对目的节点 NDestmatln的询问 NonceD加密后的数据; 其中 NonceD是由目的节点 NDestinatln生成 的随机数;
MIC3字段:表示消息完整性验证码, 由目的节点 NDe^ 'j用与核心交换 设备 SWCentCT之间的密钥 KEYD :entCT对第二密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentCT收到第二密钥协商响应分组后, 构造第一密钥协 商响应分组给发送源节点 Ns∞rce; 所述第一密钥协商响应分组包括: IDDestinatln 字段、 E4(NonceD)字段以及 MIC4字段, 其中:
E4(NonceD)字段: 表示目的节点 NDestmatln的询问资料数据, 由核心交换设 备 SWCenter用其与发送源节点 之间的密钥 KEYs :enter对目的节点 NDestinatln 的询问 NonceD加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与发送 源节点 Ns^ce之间的密钥 KEYs_Cent †第一密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν υ^接收第一密钥协商响应分组, 计算得到发送源节点 与目的节点 NDestmatlM^间的共享密钥 KEYS
2、 根据权利要求 1所述的端到端共享密钥的建立方法, 其特征在于: 所述 发送源节点 Ns∞rce发送的第一密钥协商请求分组中还包含标识字段, 所述标识 字段用于标识此次共享密钥建立过程;
所述核心交换设备 SWCentOT收到第二密钥协商响应分组后, 需验证该第二 密钥协商响应分组中的标识字段值与所述核心交换设备 SWCenter之前接收的第 一密钥协商请求分组中的标识字段值是否一致; 所述发送源节点 Ns^ce收到第 一密钥协商响应分组后,需验证该第一密钥协商响应分组中的标识字段值与所 述发送源节点 之前发送的第一密钥协商请求分组中的标识字段值是否一 致。
3、 根据权利要求 1所述的端到端共享密钥的建立方法, 其特征在于: 所述发送源节点 Ns∞rce发送的第一密钥协商请求分组中还包含一个独立的 消息新鲜性标识字段; 所述发送源节点 Ns^e收到第一密钥协商响应分组后, 需验证该第一密钥协商响应分组中的标识字段值与所述发送源节点 Ns^ce之前 发送的第一密钥协商请求分组中的标识字段值是否一致;
所述核心交换设备 SWCentOT发送的第二密钥协商请求分组中还包含另一个 独立的消息新鲜性标识字段; 所述核心交换设备 SWCenter收到第二密钥协商响 应分组后,需验证该第二密钥协商响应分组中的标识字段值与所述核心交换设 备 SWCentOT之前发送的第二密钥协商请求分组中的标识字段值是否一致。
4、根据权利要求 1或 2或 3所述的端到端共享密钥的建立方法,其特征在于: 所述核心交换设备 S WCentCT在构造第二密钥协商请求分组发送给目的节点 NDestinatin之前, 还包括:
2.1 )利用与发送源节点 Ns∞rce之间的密钥 KEYs^enter验证 MIC1是否正确, 若不正确, 则丟弃该分组; 若正确, 则执行 2.2 );
2.2 ) 利用与发送源节点 Ν ι1^之间的密钥 KEYs_CentCT解密 EiCNonces)字段, 即得到发送源节点 Ns。獄的询问 Nonces;
所述目的节点 NDestmatln在构造第二密钥协商响应分组发送给核心交换设 备 SWCentOT之前, 还包括:
3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD_CentOT验证 MIC2是否正 确, 若不正确, 则丟弃该分组; 若正确, 则执行 3.2 );
3.2 ) 利用与核心交换设备 SWCentOT之间的密钥 KEYD^entCT解密 E2(Nonces)字 段, 得到发送源节点 Ns^e的询问 Nonces;
3.3 )生成一随机数作为目的节点 NDestinatln的询问 NonceD, 通过单向函数 F ( IDsource, IDDestinatln , Nonces, NonceD )计算得到与发送源节点 Ν ι1^之间的 共享密钥 KEYS_D;
所述核心交换设备 SWCentCT在构造第一密钥协商响应分组发送给发送源节 点 Ν υΓ∞之前, 还包括:
4.1 )比较 IDs^ce字段与之前发送的第二密钥协商请求分组中 IDs^e字段值 是否一致, 若不一致, 则丟弃该分组; 若一致, 则执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD :enter ^证 MIC3是否正确, 若不正确, 则丟弃该分组; 若正确, 则执行 4.3 );
4.3 )利用与目的节点 NDestinatln之间的密钥 KEY^w解密 E3(NonceD)字段, 得到目的节点 NDestmatln的询问 NonceD; 所述步骤 5 ) 的具体实现方式是:
5.1 )检查所述第一密钥协商响应分组中的 IDDestmatln字段与之前发送给核 心交换设备 SWCentCT的第一密钥协商请求分组中的 IDDestmatln字段值是否一致, 若不一致, 则丟弃该分组; 若一致, 则执行 5.2 );
5.2 ) 利用与核心交换设备 SWCenter之间的密钥 KEYs_Center验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 若正确, 则执行 5.3 );
5.3 ) 利用与核心交换设备 SWCentOT之间的密钥 KEY w解密 E4(NonceD)字 段, 得到目的节点 NDestinatln的询问 NonceD;
5.4 )通过单向函数 F ( IDsource , IDDestinat腿, Nonces, NonceD )计算得到与 目的节点 NDestmatln之间的共享密钥 KEY D
5、 一种端到端共享密钥的建立方法, 其特征在于: 所述方法包括以下步 骤:
1 )发送源节点 Ns∞rce发送第一密钥协商请求分组给核心交换设备 SWCenter, 所述第一密钥协商请求分组包含: IDDestinatln字段、 EiCNonces)字段以及 MIC1 字段, 其中:
IDDestmatln字段: 表示目的节点 NDestmatln的标识;
EiCNonces)字段: 表示发送源节点 的询问资料数据, 由发送源节点 Ns∞rce利用其与核心交换设备 SWCentCT之间的密钥 KEYs :entCT对发送源节点 Nw 的询问 Nonces加密后的数据;其中 Nonces是由发送源节点 生成的随机数; MIC1字段: 表示消息完整性验证码, 由发送源节点 Ns^^j用其与核心交 换设备 SWCentOT之间的密钥 KEYs_CentOT对第一密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
2 )核心交换设备 SWCentOT收到第一密钥协商请求分组后, 构造第二密钥协 商请求分组给目的节点 NDestmatln; 所述第二密钥协商请求分组包含: IDs^ce字 段、 E2(Nonces)字段以及 MIC2字段, 其中:
IDsource字段: 表示发送源节点 NS。獄的标识;
E2(Nonces)字段:表示发送源节点 Ν8∞Γ∞的询问资料数据, 由核心交换设备 SWCentCT用其与目的节点 NDestmatlM^间的密钥 KEYD ente 发送源节点 的 询问 Nonces加密后的数据; MIC2字段: 表示消息完整性验证码, 由核心交换设备 SWCenter用其与目的 节点 NDestmatln之间的密钥 KEYD_CentOT对第二密钥协商请求分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
3 ) 目的节点 NDestmatln收到第二密钥协商请求分组后, 计算得到目的节点 NDestmatln与发送源节点 Ns^ce之间的共享密钥 KEYS_D, 并构造第二密钥协商响 应分组给核心交换设备 SWCentOT;所述第二密钥协商响应分组包括: 字段、
E3(Nonces||NonceD)字段以及 MIC3字段, 其中:
E3(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由目的节点 NDestmatln利用与核心交换设备 SWCentOT之间的密钥 KEYD-Center对发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问
NonceD加密后的数据; 其中 NonceD是由目的节点 NDestmatln生成的随机数;
MIC3字段:表示消息完整性验证码, 由目的节点 N^t^ 'j用与核心交换 设备 SWCentCT之间的密钥 KEYD :entCT对第二密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
4 )核心交换设备 SWCentCT收到第二密钥协商响应分组后, 构造第一密钥协 商响应分组给发送源节点 Ν8∞Γ∞; 所述第一密钥协商响应分组包括: ID Destination 字段、 E4(Nonces||NonceD)字段以及 MIC4字段, 其中:
E4(Nonces||NonceD)字段: 表示发送源节点 Ns e和目的节点 NDestinatln的询 问资料数据, 由核心交换设备 SWCenter用其与发送源节点 Ns^ce之间的密钥 KEYs enter对发送源节点 Ν8∞Γ∞的询问 Nonces及目的节点 NDestmatln的询问 NonceD 加密后的数据;
MIC4字段: 表示消息完整性验证码, 由核心交换设备 SWCentCT用其与发送 源节点 Ns^ce之间的密钥 KEYs_Cent †第一密钥协商响应分组中本字段外的其 他字段通过杂凑函数计算得到的杂凑值;
5 )发送源节点 Ν υ^接收第一密钥协商响应分组, 计算得到发送源节点 与目的节点 NDestmatlMA间的共享密钥 KEYS
6、 根据权利要求 5所述的端到端共享密钥的建立方法, 其特征在于: 所述 发送源节点 Ν8∞Γ∞发送的第一密钥协商请求分组中还包含标识字段, 所述标识 字段用于标识此次共享密钥建立过程; 所述核心交换设备 swCentOT收到第二密钥协商响应分组后, 需验证该第二 密钥协商响应分组中的标识字段值与所述核心交换设备 SWCenter之前接收的第 一密钥协商请求分组中的标识字段值是否一致; 所述发送源节点 Ns^e收到第 一密钥协商响应分组后,需验证该第一密钥协商响应分组中的标识字段值与所 述发送源节点 之前发送的第一密钥协商请求分组中的标识字段值是否一 致。
7、 根据权利要求 5所述的端到端共享密钥的建立方法, 其特征在于: 所述发送源节点 Ns∞rce发送的第一密钥协商请求分组中还包含一个独立的 消息新鲜性标识字段; 所述发送源节点 Ns^ce收到第一密钥协商响应分组后, 需验证该第一密钥协商响应分组中的标识字段值与所述发送源节点 Ns^ce之前 发送的第一密钥协商请求分组中的标识字段值是否一致;
所述核心交换设备 SWCentOT发送的第二密钥协商请求分组中还包含另一个 独立的消息新鲜性标识字段; 所述核心交换设备 SWCenter收到第二密钥协商响 应分组后,需验证该第二密钥协商响应分组中的标识字段值与所述核心交换设 备 SWCentOT之前发送的第二密钥协商请求分组中的标识字段值是否一致。
8、根据权利要求 5或 6或 7所述的端到端共享密钥的建立方法,其特征在于: 所述核心交换设备 S WCentCT在构造第二密钥协商请求分组发送给目的节点 NDestinatin之前, 还包括:
2.1 )利用与发送源节点 Ν8∞Γ∞之间的密钥 KEYs_Center验证 MIC1是否正确, 若不正确, 则丟弃该分组; 若正确, 则执行 2.2 );
2.2 ) 利用与发送源节点 Ν ι1^之间的密钥 KEYs_CentCT解密 EiCNonces)字段, 即得到发送源节点 Ns。獄的询问 Nonces;
所述目的节点 NDestmatln在构造第二密钥协商响应分组发送给核心交换设 备 SWCentOT之前, 还包括: 3.1 ) 利用与核心交换设备 SWCenter之间的密钥 KEYD_Center ^证 MIC2是否正确,若不正确,则丟弃该分组;若正确,则执行 3.2 );
3.2 ) 利用与核心交换设备 SWCentOT之间的密钥 KEYD^entCT解密 E2(Nonces)字 段, 得到发送源节点 Ns^e的询问 Nonces;
3.3 )生成一随机数作为目的节点 NDestmatln的询问 NonceD, 通过单向函数 F ( IDDestinat腿, Nonces, NonceD )计算得到与发送源节点 Ns^^之间的 共享密钥 KEYS_D;
所述核心交换设备 SWCentCT在构造第一密钥协商响应分组发送给发送源节 点 Ν ι^之前, 还包括: 4.1 ) 比较 Π)8∞Γ∞字段与之前发送的第二密钥协商请求 分组中 IDS e字段值是否一致,若不一致,则丟弃该分组;若一致,则执行 4.2 );
4.2 )利用与目的节点 NDestinatln之间的密钥 KEYD :enter ^证 MIC3是否正确, 若不正确, 则丟弃该分组; 若正确, 则执行 4.3 );
4.3 ) 利 用 与 目 的 节 点 NDestmatln之 间 的 密钥 KEYD enter解 密 E3(Nonces||NonceD)字段, 得到发送源节点 Ns^^的询问 Nonces及目的节点 NDestinatin的询问 NonceD;
4.4 )比较解密得到的发送源节点 Ns e的询问 Nonces值与步骤 2.2 )中得到 的 Nonces值是否相同, 若不同, 则丟弃该分组; 若相同, 则再构造第一密钥协 商响应分组发送给发送源节点 Ν
所述步骤 5 ) 的具体实现方式是:
5.1 )检查所述第一密钥协商响应分组中的 IDDestmatln字段与之前发送给核 心交换设备 SWCentCT的第一密钥协商请求分组中的 IDDestmatln字段值是否一致, 若不一致, 则丟弃该分组; 若一致, 则执行 5.2 );
5.2 ) 利用与核心交换设备 SWCentCT之间的密钥 KEYs :entCT验证 MIC4是否正 确, 若不正确, 则丟弃该分组; 若正确, 则执行 5.3 );
5.3 ) 利用 与核心交换设备 SWCenter之间的密钥 KEY^Center解密 E4(Nonces||NonceD)字段, 得到发送源节点 Ns^^的询问 Nonces及目的节点
NDestinatin的询问 NonceD;
5.4 ) 比较解密得到的发送源节点 Ν8∞Γ∞的询问 Nonces值与在步骤 1 ) 中生 成并使用的随机数 Nonces值是否一致, 若不一致, 则丟弃该分组; 若一致, 则 执行 5.5 );
5.5 )通过单向函数 F ( IDSource, IDDest Nonces, NonceD )计算得到与 目的节点 NDestmatln之间的共享密钥 KEY D
9、 一种端到端共享密钥的建立系统, 其特征在于: 所述系统包括局域网 中的发送源节点 Ns 核心交换设备 SWCe 目的节点 NDestmat
所述发送源节点 Ns^e向核心交换设备 SWCentOT发送第一密钥协商请求分 组、 接收核心交换设备 SWCentCT发送的第一密钥协商响应分组, 并计算得到发 送源节点 Ns^e与目的节点 NDestmatiraA间的共享密钥 KEYS_D;
所述核心交换设备 S WCentOT 收发送源节点 Ns∞rce发送的第一密钥协商请 求分组、 向目的节点 NDestmatln发送第二密钥协商请求分组、 接收目的节点 NDestmatln发送的第二密钥协商响应分组、 向发送源节点 Ns^e发送第一密钥协 商响应分组;
所述目的节点 NDestmatln接收核心交换设备 SWCentOT 送的第二密钥协商请 求分组, 计算得到目的节点 NDestmatln与发送源节点 ^ ^之间的共享密钥 KEYS-D , 并向核心交换设备 S WCentOT发送第二密钥协商响应分组。
10、 一种装置, 其特征在于, 所述装置是终端设备或交换设备, 所述装置 包括:
协商请求模块, 用于当所述装置为发送源节点 Ν υΓ∞时, 发送第一密钥协 商请求分组给核心交换设备 SWCentOT, 所述第一密钥协商请求分组中包含所述 发送源节点 生成的 Nonces , 以使核心交换设备 S WCenter将所述 Nonces发送 至目的节点 NDestmatln, 使所述目的节点 NDestmatlM 据所述 Nonces计算得到目的 节点 NDestmatln与发送源节点 之间的共享密钥 KE
接收模块, 用于当所述装置为发送源节点 Ns^ce时, 接收核心交换设备 swCentCT发送的第一密钥协商响应分组, 提取第一密钥协商响应分组中包含的 目的节点 NDestmatln生成的 NonceD; 计算得到发送源节点 Ν 11Γ∞与目的节点 NDestmatln之间的共享密钥 KEYS
11、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 协商响应模块, 用于当所述装置为目的节点 NDestmatln时, 接收核心交换设 备 SWCentCT发送的第二密钥协商请求分组, 提取第二密钥协商请求分组中发送 源节点 Ns^e生成的 Nonces; 计算得到目的节点 NDestinatln与发送源节点 之 间的共享密钥 KEYS_D; 并构造第二密钥协商响应分组, 将目的节点 NDestinatl n 生成的 NonceD发送给核心交换设备 SWCenter , 以使核心交换设备 SWCenter将 NonceD发送至发送源节点
12、 根据权利要求 10所述的装置, 其特征在于, 所述装置还包括: 通告模块, 用于当所述装置为核心交换设备 SWCentCT时, 接收发送源节点 Ν8∞Γ∞发送的第一密钥协商请求分组, 提取第一密钥协商请求分组中发送源节 点 Ns^ce生成的 Nonces, 并构造第二密钥协商请求分组发送给目的节点 NDestmatln , 通过第二密钥协商请求分组将得到的发送源节点 Ns∞rce生成的 Nonces发送给目的节点 NDestmatln; 接收目的节点 NDestmatln发送的第二密钥协商 响应分组, 提取第二密钥协商响应分组中目的节点 NDestinatln生成的 NonceD; 并 构造第一密钥协商响应分组发送给发送源节点 Nsm.re, 通过第一密钥协商响应 分组将目的节点 NDestinatln生成的 NonceD发送给发送源节点 Nslirce
PCT/CN2011/070479 2010-05-20 2011-01-21 一种端到端共享密钥的建立方法、系统及装置 WO2011143945A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101783778A CN101841547B (zh) 2010-05-20 2010-05-20 一种端到端共享密钥的建立方法及系统
CN201010178377.8 2010-05-20

Publications (1)

Publication Number Publication Date
WO2011143945A1 true WO2011143945A1 (zh) 2011-11-24

Family

ID=42744670

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070479 WO2011143945A1 (zh) 2010-05-20 2011-01-21 一种端到端共享密钥的建立方法、系统及装置

Country Status (2)

Country Link
CN (1) CN101841547B (zh)
WO (1) WO2011143945A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841414B (zh) * 2010-05-20 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种端到端通信密钥的建立方法及系统
CN101841547B (zh) * 2010-05-20 2012-08-08 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统
CN101964803B (zh) * 2010-10-25 2012-11-28 西安西电捷通无线网络通信股份有限公司 节点间会话密钥的建立系统及方法
CN112583590B (zh) * 2020-12-14 2022-06-17 联芸科技(杭州)有限公司 基于群组共享密钥的信息发布方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937489A (zh) * 2006-09-23 2007-03-28 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
CN101448262A (zh) * 2008-12-15 2009-06-03 广州杰赛科技股份有限公司 基于wapi的无线网状网的认证方法
CN101841547A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
CN101227272A (zh) * 2007-01-19 2008-07-23 华为技术有限公司 一种获取媒体流保护密钥的方法和系统
CN101340443B (zh) * 2008-08-28 2014-12-03 中国电信股份有限公司 一种通信网络中会话密钥协商方法、系统和服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1937489A (zh) * 2006-09-23 2007-03-28 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
CN101448262A (zh) * 2008-12-15 2009-06-03 广州杰赛科技股份有限公司 基于wapi的无线网状网的认证方法
CN101841547A (zh) * 2010-05-20 2010-09-22 西安西电捷通无线网络通信股份有限公司 一种端到端共享密钥的建立方法及系统

Also Published As

Publication number Publication date
CN101841547B (zh) 2012-08-08
CN101841547A (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
KR101485279B1 (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2018161639A1 (zh) 一种互联网协议安全性隧道的维护方法、装置及系统
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
JP2006121510A (ja) 暗号化通信システム
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2011143943A1 (zh) 一种端到端安全连接的建立方法、系统及装置
WO2011072514A1 (zh) 节点间保密通信方法及系统
KR20110119785A (ko) 비-암호화 망 동작 해결책
JP5540111B2 (ja) 交換デバイス間の安全な接続の構築方法及びシステム
WO2011137819A1 (zh) 时间消息处理方法、装置及系统
WO2011143945A1 (zh) 一种端到端共享密钥的建立方法、系统及装置
US20100131762A1 (en) Secured communication method for wireless mesh network
JPH06318939A (ja) 暗号通信システム
WO2011134293A1 (zh) 一种局域网节点间安全连接建立方法及系统
WO2011134291A1 (zh) 一种节点间密钥的建立方法、系统及装置
WO2012055173A1 (zh) 一种节点间会话密钥的建立系统、方法及装置
WO2011134294A1 (zh) 一种节点间安全连接建立方法及系统
WO2011143944A1 (zh) 一种端到端通信密钥的建立方法、系统及装置
WO2011153832A1 (zh) 一种交换路由探寻方法、系统及设备
WO2011134292A1 (zh) 一种节点间通信密钥的建立方法、系统及装置
WO2014153908A1 (zh) 通信装置和无线通信方法
JP2010278556A (ja) パケット送受信装置およびパケット送受信方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11782862

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11782862

Country of ref document: EP

Kind code of ref document: A1