[发明专利]一种实现移动自组网络节点间安全通信的方法无效

专利信息
申请号: 200510020204.2 申请日: 2005-01-18
公开(公告)号: CN1668136A 公开(公告)日: 2005-09-14
发明(设计)人: 罗超;祝世雄;曾兵;杨鹏 申请(专利权)人: 中国电子科技集团公司第三十研究所
主分类号: H04Q7/38 分类号: H04Q7/38;H04L9/30;H04L12/28
代理公司: 成都天元专利事务所 代理人: 刘世权
地址: 610041四*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种实现移动自组网络节点间安全通信的方法,特征是:来用了Diffie-Hellman协议和公开密钥加密,来实现Ad Hoc移动自组网络链路建立时的双向鉴别,同时为数据链路层数据帧的加密和数据完整性导出密钥,实现了逐段链路的安全,保证在一个移动Ad Hoc网络中,不同的通信链路采用不同的工作密钥;解决了通信节点有可能被假冒和网络被窃听的安全隐患;由于Ad Hoc网络是无基础设备网络,采用该密钥交换协议,可以使该网络链路层密钥管理简单,使系统管理容易。
搜索关键词: 一种 实现 移动 组网 节点 安全 通信 方法
【主权项】:
1、一种实现移动自组网络节点间安全通信的方法,按以下步骤进行:(1)首先,在移动自组网络Ad Hoc组成时,应确定一个证书机构CA,该机构能为网络中的每个移动通信节点产生公开密钥加密证书;每个移动通信节点都分配有一个公开密码密钥对,其中秘密密钥由该用户安全保存,而公开密钥则由CA在该节点产生的公开密钥加密证书产生,并且每个通信节点都有CA的数字签名证书。(2)接着,在Ad Hoc网络中,当移动通信节点间需要进行通信时,它们之间要建立无线通信链路。(3)无线通信链路建立后,进行双向身份认证;即在通信发起者与响应者之间,进行Diffie-Hellman交换过程;在该交换过程中所有参与者都必须属于同一个组,在这个组定义了交换过程中要使用的质数p、及底数g,具体操作如下:①首先由通信的发起者将自己的公开密钥证书CERTi发送给响应者;②响应者收到发起者的公开密钥证书CERTi后,验证发起者证书的合法性,如果该证书合法,接着从公开密钥加密证书中提取发起者的公开密钥Pubkeyi,然后由响应者发起Diffie-Hellman交换过程,对发起者进行认证,过程如下:③Diffie-Hellman交换过程开始,响应者随机产生一个秘密数b,并在组内进行乘幂运算KEr=gbmodp,同时产生一个随机数Nr,然后用发起者的公开密钥Pubkeyi,加密自己的身份IDir和随机数Nr,将得到的加密信息pubkeyi和pubkeyi,连同自己的公开密钥证书CERTr以及乘幂运算公开值KEr发送给发起者,其中下标r代表响应者,Nr-b代表由响应者产生的只含数据部分的随机数,IDir-b代表只含数据部分的响应者身份;④发起者接收到响应者发送来的KEr、pubkeyi、pubkeyi 和CERTr后,首先验证响应者的公开密钥证书CERTr的合法性,如果合法,接着从该公开密钥证书CERTr中提取它的公开密钥Pubkeyr,发起者再用自己的秘密密钥解密pubkeyi、pubkeyi 得到IDir和Nr,发起者随机产生一个秘密数a,并在组内作乘幂运算KEi=gamodp,并同时产生一个随机数Ni,然后将自己的身份IDii和Ni用响应者的公开密钥Pubkeyr加密,得到加密信息pubkeyr、pubkeyr;发起者再计算它与响应者之间的Diffie-Hellman共享秘密SK=(KEr)amodp=gabmodp,与响应者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);及以后密钥交换过程要使用的:导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);然后再产生散列HASH-I=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),之后,将KEi、pubkeyr、pubkeyr和散列HASH-I发送给响应者;⑤响应者接收到发起者发送来的KEi、pubkeyr、pubkeyr和散列HASH-I后,先用自己的秘密密钥解密pubkeyr和pubkeyr得到发起者的身份IDii和Ni-b,然后计算它与发起者之间的Diffie-Hellman共享秘密SK=(KEi)bmodp=gabmodp,它与发起者之间的链路共享秘密SKEYID=prf(hash(Ni-b|Nr-b),gabmodp);及以后密钥交换过程要使用的:导出密钥SKEYID-d=prf(SKEYID,(gabmodp)|Ni-b|Nr-b|0);鉴别密钥SKEYID-a=prf(SKEYID,SKEYID-d|(gabmodp)|Ni-b|Nr-b|1);加密密钥SKEYID-e=prf(SKEYID,SKEYID-a|(gabmodp)|Ni-b|Nr-b|2);再依据双方的信息,计算发起者应该发送的散列HASH-I’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较收到的散列HASH-I与计算出的散列HASH-I’是否一致,如果一致则发起者身份确认无误,下一步应认证响应者;⑥响应者产生散列HASH-R,它可以表示为HASH-R=prf(SKEYID,KEr-b|KEi-b|Nr-b|Ni-b|IDir-b|IDii-b),并将其发送给发起者;⑦发起者接收到响应者发送来的散列HASH-R后,再依据双方的信息,计算响应者应该发送的散列HASH-R’=prf(SKEYID,KEi-b|KEr-b|Ni-b|Nr-b|IDii-b|IDir-b),比较HASH-R与HASH-R’是否一致,如果一致则对响应者的身份认证无误,整个密钥交换成功,可以进行后续安全通信之前的步骤。⑧链路层数据加密密钥和完整性密钥的导出:链路层数据加密密钥和完整性密钥采用下面方法导出,如果AKULA算法要求320比特的密钥,同时,用于产生导出密钥SKEYID-d的散列函数prf只产生了120比特的数据,则由算法AKULA得到的链路层数据加密密钥和完整性密钥将是Ka的头320比特,其中:Ka=K1|K2|K3且K1=prf(SKEYID-d,ni-b|nr-b|Ni-b|Nr-b)K2=prf(SKEYID-d,K1|ni-b|nr-b|Ni-b|Nr-b)K3=prf(SKEYID-d,K2|ni-b|nr-b|Ni-b|Nr-b);有了链路层数据加密密钥和完整性密钥后,通过该密钥对通信信息加密,就可以在Ad Hoc移动自组网络中,实现移动通信节点间的安全保密通信。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技集团公司第三十研究所,未经中国电子科技集团公司第三十研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/200510020204.2/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top