999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種無線局域網中增強的認證方式研究

2008-12-31 00:00:00
電腦知識與技術 2008年28期

摘要:該文分析了802.11無線局域網標準中的認證方式的不足,設計了一種無線局域網中增強的認證方式。增強的認證方式采用了基于ECC可認證的Diffie-Hellman的密鑰協商機制,實現了無線接入點和工作站之間的相互認證并協商產生了會話密鑰。通過對增強認證方式的分析,說明了增強認證方式具有良好的安全性和執行效率。

關鍵詞:無線局域網;802.11;認證;密鑰協商

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)28-0058-02

Research of a Enhanced Authentication in WLAN

LI Bei

(The Information Management Department, University of Qinghai Finance and Economics College, Xining 810001, China)

Abstract: This paper analyzed the shortness of authentication of 802.11standard in WLAN, and designed a enhanced authentication in WLAN. It realized the station and access point mutual authentication and session keys agreement based on ECC authenticated Diffie-Hellman key agreement mechanism. The enhanced authentication had good security and efficiency by analyzing it.

Key words: WLAN;802.11; authentication; key agreement

1 引言

無線局域網(Wireless LAN)出現于1990年。1997年IEEE(Institute of Electrical and Electronics Engineers,美國電工和電子工程師協會)完成制訂了802.11無線局域網標準是無線網絡技術發展的一個里程碑,它使得各種不同廠商的無線產品得以互聯。從此,無線局域網在各種有移動要求的環境被廣泛接受,包括商業、教育、醫療、政府及其它各種不同行業。由于無線網絡信道的特殊性,使用過程中網絡容易受到攻擊,傳輸內容易于被竊取.因此無線網絡的安全性問題受到廣泛重視。本文對802.11中身份認證方式加以分析,提出了一種無線局域網中的認證與密鑰協商方式。

2 802.11標準中的認證方式

一個無線用戶在訪問網絡之前,必須先進行驗證用戶的身份,通過身份驗證后才能與接入點(Access Point, AP)建立聯系,所謂聯系即綁定該無線用戶和某個接入點。WEP(Wired Equivalent Privacy,有線等效加密協議)是802.11標準定義的一種鏈路層安全協議,它提供了信息加密、信息認證和身份認證三個方面的安全內容。WEP協議中提供了兩種身份認證的方式:開放系統認證和共享密鑰認證[1]。

開放系統認證是802.11標準默認的身份認證方式[2]。此方式是在用戶提出接入請求時,比較用戶的服務區標識符(Service Set Identifier,SSID)是否與AP的SSID,若二者一致,用戶才能與AP建立聯系,否則請求被拒絕。SSID最初是被用來在邏輯上區分多個無線子網而設計,它實際上是一個子網名稱,安裝時設置并且可以更改。在這里SSID被作為一種安全機制來使用,在一個無線子網中的所有用戶必須設置與AP相同SSID,它們才能與AP建立聯系,并且接入網絡。開放系統認證方式中,所有的認證數據都以明文形式傳輸,系統不對認證數據進行加密,所以SSID很容易被攻擊者竊聽到,從而接入網絡中。

共享密鑰認證通過一個共享密鑰的方式來控制用戶對網絡資源的訪問。WEP允許管理員為身份認證定義了一個共享密鑰,只有當工作站提供了正確的共享密鑰,接入點才允許工作站接入網絡。圖1給出了認證密鑰的認證過程[3],整個認證過程分為4步:

1) 工作站向接入點發送認證請求。

2) 接入點接收到請求后,生成一個隨機驗證消息,發送給工作站。

3) 工作站接收到隨機驗證信息之后,用共享密鑰加密該信息,將經過加密的信息發送給接入點。

4) 接入點用共享密鑰解密,并同原始內容比較,如果匹配,則工作站通過身份認證,可以和接入點通信。如果不匹配,則不能接入網絡。

由于隨機驗證信息是通過RC4算法進行加密的。RC4算法通過明文和密鑰異或得到密文,因此可以通過密文與明文的異或得到密鑰。認證過程中密文和明文都暴露在無線鏈路上,因此攻擊者通過被動竊聽攻擊手段捕獲密文和明文,將密文和明文進行異或即可恢復出密鑰流。

3 一種增強的認證方式

新的增強認證方式采用基于橢圓曲線密碼(Elliptic Curves Cryptography,ECC)可認證的Diffie-Hellman的密鑰協商機制[4],對于工作站和接入點進行相互認證,并最終協商產生雙方共享密鑰。橢圓曲線密碼是基于有限域上橢圓曲線有理點群的一種密碼系統,其數學基礎是利用橢圓曲線上的點構成Abelian加法群構造離散對數的計算困難性。ECC與公鑰加密系統相比具有更好的加密強度、更快的執行速度和更小的密鑰長度的優點,所以更適合無線網絡環境下帶寬處理能力、功耗、存儲能力受限的場合。

認證中的符號說明:

STA(Station):工作站

AP(Access Point):無線接入點

認證的前提:STA和AP共享主密鑰S,主密鑰通過物理的方式事先分發給雙方的,存儲在雙方的存儲器里。雙方選取有限域Fq,在域上隨機生成一條橢圓曲線E(Fq),保證橢圓曲線群上的離散對數是難解的;然后選取一點P作為基點, P的階數為n,n為大素數,P公開。Zn是模n剩余類構成的集,則Zn是一個阿貝爾群,若t+r=0 mod n,則稱r為t的逆元,記為r=-t mod n。n是橢圓曲線E(Fq)上點p的階。STA和AP計算兩個整數t和-t,t是根據預先設定的方法由S計算得到,并假設由S能得到唯一的t。

認證過程如圖2所示。

1) STA選擇隨機數ds∈[1,n-1],ds是雙方密鑰的協商參數,通過ds最終產生密鑰。計算QS=(ds+t)p,STA→AP:QS。

2) AP選擇隨機數dA∈[1,n-1],dA也是密鑰協商參數。首先計算QA=(dA+t)P,然后計算Y=QS+(-t)P=dAP,因為只有AP和STA擁有-t,所以只有AP和STA才能得到Y。AP通過計算出的dsP并結合自身的密鑰協商參數,計算密鑰KA=dAY=dsdAP并使用參數t對密鑰進行簽名得到tKA=tdsdAP,AP→STA:QA,tKA 。

3) STA從消息中獲取QA,并根據自己所擁有的-t,計算X=QA+(-t)P=dAP,從消息中得到了密鑰參數dAP,并結合自己的密鑰協商參數,得到密鑰KS=dsX=dsdAP,計算出驗證簽名信息tKS和自身簽名信息tdAP,驗證tKA是否等于tKS,如果驗證成功,則認為是來自AP的消息。然后將簽名信息發送出去。STA→AP:tdAP

4) AP驗證tdAP,如果驗證成功,則AP相信與之協商的對方是STA,同時也認為與STA建立了密鑰。發送驗證成功消息到STA。

至此,STA和AP雙方進行了認證并實現了協商產生了會話密鑰。

4 增強認證方式的分析

4.1 安全性分析

基本密鑰協商過程中,只有STA和AP擁有t,STA通過tKA對AP進行認證。AP通過tdAP對STA進行認證。因為只有擁有t的用戶才能產生合法的認證消息。因此協商過程中實現了STA和AP的雙向認證。通過對身份認證后,根據密鑰協商參數,STA和AP可以確認雙方擁有相同的密鑰K=KS=KA=dsdAP,而且只有STA和AP知道。

在整個過程中,攻擊者不能從QM=(ds+t)P中得到ds,攻擊者生成dE,但是不能計算出tKE=tdsdEP,與STA建立錯誤的密鑰K=dsdEP,AP生成錯誤的密鑰K=dsdEP,攻擊者也無法得到。因此攻擊者不能與STA建立共享密鑰。同理攻擊者也無法與AP建立共享密鑰。

在基本密鑰協商過程中,ds和dA都是隨機產生的,不同的組合產生不同的密鑰,因此,能夠防止重放攻擊。

4.2 執行效率分析

基本密鑰協商過程中,實體之間只需要兩次交換消息,只涉及到4次通信過程,降低了消息交互的次數。在協商過程中采用了基于ECC的密鑰協商機制,有效的提高了協議執行的速度。160bit的ECC相當于1024bit的RSA和DSA,在帶寬方面ECC比其它公鑰算法節省帶寬。同樣安全強度的ECC、RSA和DSA相比,ECC的計算開銷遠小于其它密碼算法,使得ECC可以在很短的時間內產生符合條件的密鑰。ECC與其它公鑰加密系統相比,能提供更好的加密強度、更快的執行速度和更小的密鑰長度[5],在無線局域網環境中工作站的計算能力比較弱同時無線鏈路帶寬受限,對密碼算法要求計算量、存儲量、帶寬和時延比較小,因此ECC和傳統公鑰密碼相比較更適合于無線環境。

5 結束語

在無線網絡環境中,為了保障通信的安全,不僅需要考慮到無線終端和接入點之間的身份認證,而且還必須考慮到通信之間的密鑰協商,為數據的傳輸提供機密性保護。

該文針對無線局域網802.11標準中的認證方式進行了分析,指出了802.11認證方式中的不足。結合ECC可認證的Diffie-Hellman的密鑰協商機制,提出了一種增強的認證方式,對無線接入的認證方式進行了改進。增強的認證方式與原有的認證方式相比主要實現了工作站對入點的認證,并且在雙方認證的基礎上實現了會話密鑰的協商。對增強認證方式分析,結果表明新的認證方式具有良好的安全性和執行效率。

參考文獻:

[1] 趙興文.安全局域網中的密鑰管理系統[D].西安:西安電子科技大學,2004.

[2] 楊國華.802.11無線局域網標準與安全[J].計算機工程與設計,2004,25(8):1349-1352.

[3] 姜楠,王鍵.移動網絡安全技術與應用[M].北京:電子工業出版社,2004:150-151.

[4] 楊義先,鈕心忻.無線通信安全技術[M].北京:北京郵電大學出版社,2005:38-42.

[5] 張險峰,秦志光,劉錦德.橢圓曲線加密系統的性能分析[J].電子科技大學學報,2001,30(2):144-147.

[6] 陸波波,黃鴻,任雪梅.802.11無線局域網安全與應用研究[J].微計算機信息,2005,21(5):226-227.

主站蜘蛛池模板: 精品国产免费第一区二区三区日韩| 国产真实乱了在线播放| 亚洲国产精品VA在线看黑人| 国产尤物在线播放| 天天躁狠狠躁| 中文字幕自拍偷拍| 又黄又湿又爽的视频| 亚洲IV视频免费在线光看| 东京热av无码电影一区二区| 国产精品久久久久鬼色| 国产网友愉拍精品视频| 久久青青草原亚洲av无码| 亚洲色图另类| 亚洲第一色网站| 国产精品毛片一区视频播| 制服丝袜一区二区三区在线| 国产一区二区三区日韩精品 | 国产午夜无码专区喷水| 99久久精品国产精品亚洲| 亚洲av无码久久无遮挡| 亚洲天堂网视频| 无码国内精品人妻少妇蜜桃视频| 亚洲久悠悠色悠在线播放| 欧美亚洲日韩不卡在线在线观看| 性69交片免费看| 97精品伊人久久大香线蕉| 国产午夜人做人免费视频中文| 欧美日韩第三页| 亚洲中文精品久久久久久不卡| 久视频免费精品6| 欧美精品不卡| 亚洲九九视频| 欧美性精品不卡在线观看| 二级特黄绝大片免费视频大片| 美女一区二区在线观看| 久久久精品国产SM调教网站| 欧美一级黄色影院| 国产精品视频3p| 91原创视频在线| 亚洲人成日本在线观看| 日韩精品一区二区三区swag| 五月婷婷综合网| 91国内外精品自在线播放| 国产啪在线91| 国产永久在线观看| 国产精品无码作爱| 免费高清a毛片| 亚洲bt欧美bt精品| 黄色三级网站免费| 在线观看亚洲成人| 国产女人18毛片水真多1| 丁香婷婷激情综合激情| 黄色在线网| 国产精品浪潮Av| 国产福利小视频高清在线观看| 狼友av永久网站免费观看| 亚洲免费黄色网| 免费av一区二区三区在线| 国产在线观看91精品| 毛片三级在线观看| 美女高潮全身流白浆福利区| 99精品视频九九精品| 亚洲欧美日韩中文字幕一区二区三区| 国产乱子伦精品视频| 91免费精品国偷自产在线在线| 色综合天天综合中文网| 亚洲一区二区三区中文字幕5566| 九色在线视频导航91| 国产精品视频3p| 日韩成人在线网站| 不卡无码h在线观看| 中文字幕久久波多野结衣| 国产在线精品99一区不卡| 亚洲国产精品日韩专区AV| 亚洲日本韩在线观看| 丁香六月综合网| 亚洲天堂网站在线| 亚洲最新在线| 成人免费午夜视频| 99性视频| 999在线免费视频| 国产裸舞福利在线视频合集|