999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于共享密鑰的EAP認證和密鑰建立協議

2010-09-14 03:29:26程文婷呂欣美
銅業工程 2010年1期
關鍵詞:機制

程文婷,呂欣美

(1.四川電力試驗研究院,四川成都610072;2.中州大學就業指導中心,河南鄭州450044)

基于共享密鑰的EAP認證和密鑰建立協議

程文婷1,呂欣美2

(1.四川電力試驗研究院,四川成都610072;2.中州大學就業指導中心,河南鄭州450044)

分析了一種基于共享密鑰的EAP認證和密鑰建立協議——EAP-SAKE。首先,介紹了該協議的報文交換流程,并詳細分析了其中每一種報文的結構。接下來分析了該協議中的不同密鑰之間的關系以及整體的密鑰體系結構。最后指出該協議具有在通信節點和服務器之間不需要進行同步、通信量小、能提供雙向認證和密鑰協商功能等優點。

EAP;共享密鑰;認證;密鑰建立

1 引言

EAP[1]是一個用于PPP[2]認證的通用協議,它不在鏈路建立階段指定認證方法,而是把這個過程推遲到認證階段,這樣認證者就可以在得到更多的信息以后再決定使用什么認證方法。EAP支持多種認證機制,并允許使用一個后端(backend)服務器(如RAD IUS等)來實現各種認證機制,認證者只需要傳送認證信息即可。

EAP可以支持多種認證機制,包括EAPPOTP[3]、EAP-MD5和EAP-TLS[4]等。2007年1月,IETF公布了一種新的EAP認證機制:EAPSAKE[5]。該機制具有在通信節點和服務器之間不需要進行同步、通信量小、能提供雙向認證和密鑰協商功能等優點。

2 EAP-SAKE協議

在進行報文交換前,通信節點和服務器首先要共享一個Root-Secret,并將其分成兩個密鑰,分別是16字節的Root-Secret-A和16字節的Root-Secret-B。Root-Secret-A主要用于進行認證和生成TEK(Transient EAP Keys),Root-Secret-B主要用來計算MSK(Master Session Key)和EMSK(Extended Master Session Key)。Root-Secret-A和Root-Secret-B必須是相互獨立的。報文交換過程如圖1所示。

圖1 EAP-SAKE的報文交換機制

首先,服務器發送EAP.Request_Challenge報文,該報文結構如圖2所示。

圖2 EAP.Request_Challenge報文結構

其中,identifier為一表示身份的隨機數;length為整個EAP分組的以字節為單位的長度值;session-ID為由服務器生成的隨機數,用于標識此次會話; RAND_S的值是服務器生成的現時值;SERVER ID是服務器的身份標識符。AT_XX表示接下來的是屬性名為XX的屬性值。

通信節點收到服務器發送的EAP.Request_ Challenge報文后發送EAP.Response_Challenge報文,該報文結構如圖3所示。其中包括RAND_P、PeerNA I、SPIP和M IC_P。其中,RAND_P的值是通信節點生成的現時值,Peer NA I是通信節點的網絡訪問標識符,SPIP是通信節點所支持的密文族中的安全參數索引值,M IC_P是完整性校驗碼。然后通信節點使用RAND_S、RAND_P和Root-Secret-A計算出S MS(SAKEMaster Secret)和TEK(Temporary EAP Keys),并利用RAND_S、RAND_P和整個EAP報文計算完整性校驗碼M I C_P。

圖3 EAP.Request_Challenge報文結構

服務器收到通信節點發送來的EAP.Response_ Challenge報文后,用同樣的辦法計算出S MS和TEK,以及完整性校驗碼,并將計算結果與收到的M I C_P進行比較,如果相同,就認為通信節點通過了認證。服務器從通信節點發送的SPI_P中選擇適當的加密算法和參數,對通信數據進行加密。服務器發送的EAP.Request_Confirm報文包括SPI_S、Initialization Vector、Encrypted Data、MSK Lifet ime和M I C_S,該報文結構如圖4所示。其中,SPI_S包含服務器選擇的密文族參數,Initialization Vector為服務器選擇的初始向量,Encrypted Data包含的是加密后的信息,MSKLifetime為以秒為單位的MSK的生存時間,M IC_S是服務器計算的完整性校驗碼。

圖4 EAP.Request_Confir m報文結構

通信節點收到服務器發送的EAP.Request_Confir m報文后認為服務器已經通過了對它的認證。通信節點采用同樣的方法計算完整性校驗碼,將計算結果與EAP.Request_Confir m報文中的M I C_S進行比較,如果相同,就認為服務器通過了認證。然后發送EAP. Response_Confir m報文,該報文結構如圖5所示。

圖5 EAP.Response_Confirm報文結構

服務器收到EAP.Request_Confirm報文后,發送EAP.Success報文給通信節點,結束EAP會話。

在報文交互過程中,M I C_S和M IC_P的計算需要用到預先生成的服務器標識符和現時值、通信節點標識符和現時值,這樣可以防止重放攻擊和中間人攻擊;還需要用到TEK-Auth和整個EAP分組,具體生成過程為:

其中KDF是一個帶有密鑰的Hash函數,KDF -16表示使用KDF函數的輸出是16字節。

3 EAP-SAKE中的密鑰管理

EAP-S AKE中的密鑰共分為3個等級,第一等級是Root Secret,包括Root-Secret-A和Root-Secret-B part;第二等級是包含從Root Secret中生成的密鑰S AKEMaster Secret(S MS),其中,S MS-A和S MS-B均使用EAP-S AKE密鑰生成函數生成。第三等級是會話密鑰,包括TEK、MSK(Master Session Key)和E MSK(ExtendedMSK)。TEK又分為用于計算MI C值的16字節的TEK-Auth和用于進行加密的16字節的TEK-Cipher。S MS-B使用EAP-S AKE密鑰生成函數生成64字節的MSK和E MSK。其中MSK將轉發給其他參與通信的實體,以便進行保密通信;E MSK為特定應用而生成的密鑰,不與其他通信實體共享。EAPS AKE中的密鑰體系如圖6所示。

圖6 EAP-SAKE中的密鑰體系

每個密鑰的生成過程為:

4 協議分析

該協議的優點包括:

只需要2輪的請求/響應消息交換即可實現雙向認證和密鑰協商等功能。

用于認證的密鑰和用于加密的密鑰在密碼學上是相互獨立的。

在通信節點和服務器之間不需要進行同步。

采用IEEE 802.11i的通信節點不需要添加新的密碼學代碼就可以使用EAP-SAKE。

5 總結

EAP是一個用于PPP認證的通用協議,可以支持多種認證機制,包括EAP-TLS等。2007年1月,IETF公布了一種新的EAP認證機制:EAPSAKE。該機制具有通信量小、能提供雙向認證和密鑰協商功能等優點。如何對該協議進行進一步的優化,是我們下一步要研究的內容。

REFERENCES

[1] B.Aboba,L.Blunk,J.Vollbrecht,J.Carlson,H.Levkowetz, Ed.Extensible Authentication Protocol(EAP).RFC3748,2004, 6.

[2] W.Simpson.The Point-to-Point Protocol(PPP),RFC1661, 1994,7.

[3] M.Nystroem.The EAP Protected One-Time Password Protocol (EAP-POTP).RFC4793,2007,2.

[4] D.Simon,B.Aboba,R.Hurst.The EAP-TLS Authentication Protocol,RFC 5216.2008,3.

[5] M.Vanderveen,H.Soliman.Extensible Authentication Protocol Method for Shared-secret Authentication and Key Establishment (EAP-SAKE).RFC4763,2006.11.

[6]B.Aboba.D.Simon.P.Eronen.Extensible Authentication Protocol(EAP)KeyManagement Framework.RFC5247,2008,8.

EAP Authentication Based on Sharing Secret Key and Secret Key Negotian Protocol

CHENGWen-ting1,LV Xin-mei2
(1.Sichuan Electric Power Test&Research Institute,Chengdu 610072,Sichuan,China; 2.Occupation-directing Center,Zhongzhou University,Zhengzhou 450044,He’nan,China)

In this paperwe introduce an authentication and key negotiation protocol based on shared key,EAP-SAKE.Firstly, the article introduces the message exchange procedure and analyzes the message strcuture in details.Afterwards,it analyzes the relationship among different keys and overall key architecture.Finally,it points out that this protocol hasmany advantages,for example, it does not need to synchronize between the node and server.Moreover,it has low communication load and provides two-way authentication and key negotiation.

EAP;shared key;authentication;key negotiation

TP31

:A

:1009-3842(2010)01-0093-03

2009-12-15

程文婷(1977-),女,漢族,四川成都人,翻譯,研究方向為情報知識服務。

猜你喜歡
機制
構建“不敢腐、不能腐、不想腐”機制的思考
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
“三項機制”為追趕超越蓄力
當代陜西(2018年9期)2018-08-29 01:21:00
丹鳳“四個強化”從嚴落實“三項機制”
當代陜西(2017年12期)2018-01-19 01:42:33
保留和突破:TPP協定ISDS機制中的平衡
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
氫氣對缺血再灌注損傷保護的可能機制
注重機制的相互配合
中國衛生(2014年3期)2014-11-12 13:18:12
打基礎 抓機制 顯成效
中國火炬(2014年4期)2014-07-24 14:22:19
主站蜘蛛池模板: 亚洲九九视频| 午夜福利在线观看成人| 国产成人狂喷潮在线观看2345| 亚洲视频无码| 国产亚洲精品自在线| 亚洲人成日本在线观看| 日韩中文字幕亚洲无线码| 自慰高潮喷白浆在线观看| 精品视频在线观看你懂的一区| 秋霞一区二区三区| 国产黄网永久免费| 福利视频99| 欧美成人午夜影院| 久热精品免费| 最新国产麻豆aⅴ精品无| 福利小视频在线播放| 国产精品香蕉| 无码日韩人妻精品久久蜜桃| 中文字幕乱码中文乱码51精品| 亚洲中文字幕久久精品无码一区| 久久网综合| 日韩国产综合精选| 久久久91人妻无码精品蜜桃HD| 97成人在线视频| 亚洲国产成人麻豆精品| 国产精品密蕾丝视频| 久久久久夜色精品波多野结衣| 亚洲国内精品自在自线官| 国内精品免费| 欧美成在线视频| 亚洲视频二| 亚洲中文无码av永久伊人| 亚洲人成在线精品| 九色视频线上播放| 欧美无专区| 99久久精品免费视频| 婷婷综合在线观看丁香| 亚洲第一区欧美国产综合| 国产欧美日韩va另类在线播放| 亚洲精品波多野结衣| 欧美v在线| 国产一级毛片yw| 欧美日韩中文字幕在线| 91久久天天躁狠狠躁夜夜| 欧美色图第一页| 免费 国产 无码久久久| 国产Av无码精品色午夜| 精品视频一区二区观看| 婷婷综合缴情亚洲五月伊| 国产亚洲精品yxsp| 中文字幕佐山爱一区二区免费| 91外围女在线观看| 国产精品极品美女自在线看免费一区二区| 国产欧美成人不卡视频| 免费毛片全部不收费的| аⅴ资源中文在线天堂| 欧美一区二区三区不卡免费| 国产午夜福利亚洲第一| 色九九视频| 欧美一道本| 国产凹凸视频在线观看| 国产午夜精品一区二区三| 国产一区二区三区视频| 久久久久88色偷偷| 国产男人的天堂| 国产男女免费视频| 亚洲第一色网站| 亚洲欧美在线精品一区二区| 色综合久久久久8天国| 精品视频第一页| 亚洲品质国产精品无码| 99精品欧美一区| 成人午夜视频网站| 成人精品视频一区二区在线| 亚洲视频四区| 国产欧美视频在线观看| 狠狠色丁婷婷综合久久| 久久精品午夜视频| 日本91在线| 成年女人a毛片免费视频| 久久视精品| 国产香蕉国产精品偷在线观看|