[发明专利]一种移动自组网络中移动节点间的保密通信方法无效

专利信息
申请号: 200510020201.9 申请日: 2005-01-18
公开(公告)号: CN1667999A 公开(公告)日: 2005-09-14
发明(设计)人: 罗超;祝世雄;曾兵;杨鹏 申请(专利权)人: 中国电子科技集团公司第三十研究所
主分类号: H04L9/00 分类号: H04L9/00;H04L9/08;H04L9/32
代理公司: 成都天元专利事务所 代理人: 刘世权
地址: 610041四*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种移动自组网络中移动节点间的保密通信方法,特征是:采用了Diffie-Hellman协议和公开密钥数字签名,来实现Ad Hoc移动自组网络链路建立时的双向鉴别,同时为数据链路层数据帧的加密和数据完整性导出密钥,实现了逐段链路的安全,保证在一个移动Ad Hoc网络中,不同的通信链路采用不同的工作密钥;解决了通信节点有可能被假冒和网络被窃听的安全隐患;由于Ad Hoc网络是无基础设备网络,采用该密钥交换协议,可以使该网络链路层密钥管理简单,使系统管理容易。
搜索关键词: 一种 移动 组网 节点 保密 通信 方法
【主权项】:
1、一种移动自组网络中移动节点间的保密通信方法,按以下步骤进行:(1)首先,在移动自组网络组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点,产生一个公开密钥加密证书;每个移动通信节点都分配一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥由CA在该通信节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。(2)接着,在Ad Hoc移动自组网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g。Diffie-Hellman交换过程,首先由通信发起者发起,并按下面步骤进行:①通信的发起者随机产生一个秘密数a,并在组内进行乘幂运算KEi=gamodp,同时还产生一个随机数Ni,然后将KEi和Ni发送给响应者,其中下标i代表发起者,ga为Diffie-Hellman交换过程中发起者的公开值,KEi为发起者完成的乘幂,Ni为发起者产生的随机数。②响应者收到发起者的KEi和Ni后,也随机产生一个秘密数b,并在组内进行乘幂运算KEr=gbmodp,同时还产生一个随机数Nr,然后将KEr和Nr发送给发起者,其中下标r代表响应者,gb为Diffie-Hellman交换过程中响应者的公开值,KEr为响应者完成的乘幂,Nr为响应者产生的随机数。接着,响应者计算它与发起者之间的下列密钥:Diffie-Hellman共享密钥SK=(KEi)bmodp=gabmodp;链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);及以后密钥交换过程要使用的:导出密钥SKEYID-d=prf(SKEYID,(gabodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);其中:prf为用于导出密钥和验证的伪随机函数,通常是密钥的散列HASH函数;Ni-b为只含数据部分的由发起者产生的随机数;Nr-b为只含数据部分的由响应者产生的随机数;Ni-b|Nr-b表示Ni-b与Nr-b两随机数串联,符号|表示消息串联。③发起者接收到响应者发送来的KEr和Nr后,计算它与响应者之间的下列密钥:Diffie-Hellman共享密钥SK=(KEr)bmodp=gabmodp;链路共享密钥SKEYID=prf(Ni-b|Nr-b,gabmodp);及以后密钥交换过程要使用的:导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);然后,发起者产生一个随机数ni,并产生散列HASH-I,该散列为HASH-I=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b),再用自己的签名密钥signaturekeyi对产生的散列HASH-I进行数字签名SIG-I;之后,将随机数ni、自己的身份IDii、数字签名证书CERTi和数字签名SIG-I,用加密密钥SKEYID-e加密,得到加密信息En(ni|IDii |CERTi|SIG-I),并将En(ni|IDii|CERTi|SIG-I)这些加密信息发送给响应者。④响应者接收到发起者发送来的加密信息En(ni|IDii|CERTi|SIG-I)后,用加密密钥SKEYID-e将其解密,得到发起者产生的随机数ni、发起者的身份IDii、数字签名证书CERTi和数字签名SIG-I;响应者首先验证发起者的数字签名证书CERTi是否有效,如果有效,从该证书中提取发起者的验证密钥,再用发起者的数字签名SIG-I和验证密钥verifykeyi,计算发起者发送来的散列HASH-I,并将该散列与响应者利用获取发起者的相关信息计算出的散列HASH-I′=prf(SKEYID,ga|gb|Ni-b|Nr-b|ni-b|IDii-b)相比较,如果结果一致发起者身份可靠,否则过程被中止;完成对发起者的身份认证后,响应者产生一个随机数nr和散列HASH-R=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b),并用它的签名密钥signaturekeyr对散列HASH-R进行数字签名得到SIG-R,再将产生的随机数nr、自己的身份IDir、数字签名证书CERTr 和数字签名SIG-R,用加密密钥SKEYID-e加密,得到加密信息En(nr|IDir|CERTr|SIG-R),将其发送给发起者。⑤发起者接收到响应者发送来的En(nr|IDir|CERTr|SIG-R)加密信息后,用加密密钥SKEYID-e将其解密,得到响应者的随机数nr、身份IDir、数字签名证书CERTr和数字签名SIG-R,然后验证响应者的数字签名证书CERTr是否有效,如果有效,从该证书中提取响应者的验证密钥,再用响应者的数字签名SIG-R和验证密钥verifykeyi,计算响应者发送来的散列HASH-R,并将该散列与发起者利用获取响应者的相关信息计算出的散列HASH-R′=prf(SKEYID,gb|ga|Nr-b|Ni-b|nr-b|ni-b|IDir-b)相比较,如果结果一致则响应者身份可靠,从而完成了双方认证,整个密钥交换成功,可以进行后续安全保密通信前的步骤。(4)链路层数据加密密钥和完整性密钥的导出:如果算法AES高级数据加密标准要求为256比特的密钥,同时用于产生导出密钥SKEYID-d的prf(SKEYID,(gabmodp)Ni-b|Nr-b|0)只能产生120比特数据,则算法AES给出的数据加密密钥和完整性密钥,将是Ka的头256个比特加密数据,其中:Ka=K1|K2|K3,且K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b),有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技集团公司第三十研究所,未经中国电子科技集团公司第三十研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/200510020201.9/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top