两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

一種實(shí)現(xiàn)LTE?WLAN融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法與流程

文檔序號(hào):12908093閱讀:473來(lái)源:國(guó)知局
一種實(shí)現(xiàn)LTE?WLAN融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法與流程

本發(fā)明屬于通信技術(shù)領(lǐng)域,更進(jìn)一步涉及網(wǎng)絡(luò)融合,具體是一種實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法。本發(fā)明可用于用戶在lte-wlan網(wǎng)絡(luò)架構(gòu)下切換時(shí)的接入認(rèn)證,能夠有效抵抗各種攻擊、同時(shí)也降低了認(rèn)證時(shí)延和帶寬消耗。



背景技術(shù):

隨著移動(dòng)互聯(lián)網(wǎng)的發(fā)展,當(dāng)前用戶已將lte和wlan作為接入網(wǎng)絡(luò)的首選,lte移動(dòng)靈活,覆蓋范圍廣,但成本高;wlan數(shù)據(jù)傳輸速率高,花費(fèi)低廉,但移動(dòng)靈活性差,wlan與lte豐富的帶寬形成有力互補(bǔ),這兩種網(wǎng)絡(luò)的融合為用戶和運(yùn)營(yíng)商更好的服務(wù)。接入認(rèn)證是用戶接入無(wú)線網(wǎng)絡(luò)的前提,接入過(guò)程中應(yīng)預(yù)防各種可能出現(xiàn)的惡意攻擊,以確保接入的安全。此外,各節(jié)點(diǎn)之間也要相互認(rèn)證,確保收發(fā)數(shù)據(jù)的正確性。對(duì)于無(wú)線異構(gòu)網(wǎng)絡(luò)的接入認(rèn)證尤其重要,比如lte-wlan融合網(wǎng)絡(luò),因?yàn)樗鼈兪窃诓煌陌踩珜咏⒌?,在切換時(shí)會(huì)增加時(shí)延和成本,因此預(yù)防惡意攻擊,降低時(shí)延和成本是需要解決的關(guān)鍵問(wèn)題。

kumar等人在“kumar,suresh,anda.rajeswari."enhancedfastiterativelocalizedre-authenticationprotocolforumts-wlaninterworking."electronicsandcommunicationsystems(icecs),2014internationalconferenceon.ieee,2014.”提出了一種快速迭代本地重認(rèn)證協(xié)議來(lái)降低認(rèn)證時(shí)延,在該協(xié)議中,初始化full-eap-aka協(xié)議后,不再與本地radius服務(wù)器建立連接,而是由ap本身迭代生成認(rèn)證向量,但這需要不斷的升級(jí)設(shè)備,成本太高,因?yàn)閍p做為內(nèi)置本地身份認(rèn)證代理需要具備大量的計(jì)算能力。

yu,binbin等人在“yu,binbin,jianwuzhang,andzhendongwu."improvedeapakaprotocolbasedonredirectiondefense."p2p,parallel,grid,cloudandinternetcomputing(3pgcic),2014}ninthinternationalconferenceon.ieee,2014.”為了防止重放攻擊提出修改eap-aka協(xié)議來(lái)驗(yàn)證ap,但更新的共享密鑰在ue發(fā)送響應(yīng)消息時(shí)以明文方式發(fā)送,這更易遭遇中間人攻擊。

idrissi等人在“idrissi,y.e.h.e.,noureddinezahid,andmohamedjedra."securityanalysisof3gpp(lte)—wlaninterworkingandanewlocalauthenticationmethodbasedoneap-aka."futuregenerationcommunicationtechnology(fgct),2012,internationalconferenceon.ieee,2012.”提出了一種eap-faka協(xié)議,文獻(xiàn)中建議使在aka過(guò)程中用ecdh生成對(duì)稱密鑰,ecdh提供的公共密鑰安全性高,也沒(méi)有維護(hù)公共證書基礎(chǔ)設(shè)施的負(fù)擔(dān),基于此本文提出的協(xié)議也將采用ecdh生成共享密鑰。但是該協(xié)議沒(méi)有實(shí)現(xiàn)ue與家庭網(wǎng)絡(luò)的相互認(rèn)證,因?yàn)橛脩舻捻憫?yīng)認(rèn)證是由wlanaaa完成的。

在上述接入認(rèn)證協(xié)議中,kumar等人提出的full-eap-aka協(xié)議由于ap本身迭代生成認(rèn)證向量,需要不斷的升級(jí)設(shè)備,成本太高,并且需要具備大量的計(jì)算能力;yu,binbin等人在修改的eap-aka協(xié)議中ue發(fā)送的響應(yīng)消息是以明文方式發(fā)送,容易遭受中間人攻擊;idrissi等人提出的eap-faka協(xié)議安全性高,但是該協(xié)議沒(méi)有實(shí)現(xiàn)ue與家庭網(wǎng)絡(luò)的相互認(rèn)證,只是一種單向認(rèn)證,容易遭受攻擊。



技術(shù)實(shí)現(xiàn)要素:

本發(fā)明的目的在于克服上述現(xiàn)有技術(shù)的不足,提出一種用于實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)的接入認(rèn)證協(xié)議,旨在有效抵抗各種惡意攻擊,降低認(rèn)證時(shí)延、帶寬消耗,實(shí)現(xiàn)各節(jié)點(diǎn)的相互認(rèn)證,確保用戶的安全接入。

本發(fā)明是一種實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法,其特征在于,包含有以下兩個(gè)階段:

(1)生成參數(shù)階段:采用ecdh(ellipticcurvediffiehellman)方法生成對(duì)稱密鑰,用于對(duì)需要認(rèn)證的參數(shù)加密和解密,具體是在有限域fq上定義一個(gè)橢圓曲線方程eq,在橢圓曲線上隨機(jī)選取點(diǎn)q,haaa具有公鑰uh=dh*q,ue與hss具有共享密鑰對(duì)(ue,de),其中ue=de*q;

(2)ue的身份認(rèn)證階段:認(rèn)證開(kāi)始后各節(jié)點(diǎn)只有在傳輸參數(shù)時(shí)需要加密,需要加密時(shí)采用ecdh方法隨機(jī)生成密鑰,該密鑰是由密鑰交換雙方在不共享任何秘密的情況下協(xié)商確定。

與現(xiàn)有技術(shù)相比,本發(fā)明具有以下優(yōu)點(diǎn):

第一,imsi不以明文方式發(fā)送,對(duì)攻擊者不可見(jiàn),用于下一次認(rèn)證的臨時(shí)id不以消息的形式發(fā)送,而是由ue和hss獨(dú)立生成,從而有效地保護(hù)了用戶身份;各節(jié)點(diǎn)之間相互認(rèn)證,確保了發(fā)送消息的正確性。各密鑰的生成以及隨機(jī)數(shù)的選取有效地防止了中間人攻擊,重放攻擊等各種惡意攻擊。

第二,本文發(fā)明的方法可以在認(rèn)證過(guò)程中盡快檢測(cè)到參數(shù)的改變或者是攻擊者,ecdh的采用避免了使用帶證書的公鑰基礎(chǔ)設(shè)施,降低了服務(wù)器的處理時(shí)間。對(duì)idue和ctue的成功解密避免了再次請(qǐng)求ue和ap的身份。本發(fā)明中ue的認(rèn)證由waaa完成,至少可以在waaa與haaa之間降低50%的帶寬消耗,同時(shí)本發(fā)明在ue和lte網(wǎng)絡(luò)中沒(méi)有采用序列號(hào)同步,這在一定程度上減少了帶寬消耗。

附圖說(shuō)明

圖1為lte-wlan融合網(wǎng)絡(luò)架構(gòu)圖;

圖2為本發(fā)明詳細(xì)的協(xié)議認(rèn)證過(guò)程圖。

具體實(shí)施方式

下面結(jié)合附圖1和附圖2對(duì)本發(fā)明作詳細(xì)描述。

實(shí)施例1

隨著移動(dòng)互聯(lián)網(wǎng)的快速發(fā)展,移動(dòng)數(shù)據(jù)流量的爆發(fā)式增長(zhǎng),lte與wlan網(wǎng)絡(luò)的融合成為現(xiàn)階段研究的熱點(diǎn),現(xiàn)階段用戶在wlan與lte網(wǎng)絡(luò)間切換時(shí)會(huì)造成業(yè)務(wù)中斷,而將wlan接入lte核心網(wǎng)與lte網(wǎng)絡(luò)融合后,用戶將在網(wǎng)絡(luò)間實(shí)現(xiàn)無(wú)縫切換,不會(huì)出現(xiàn)業(yè)務(wù)中斷,同時(shí)wlan還能起到分流的作用。在融合網(wǎng)中用戶的接入認(rèn)證是前提,現(xiàn)有的認(rèn)證需要不斷的升級(jí)設(shè)備,成本太高,并且需要具備大量的計(jì)算能力;有的eap-aka協(xié)議還容易遭受中間人攻擊,也沒(méi)有實(shí)現(xiàn)ue與家庭網(wǎng)絡(luò)的相互認(rèn)證,只是一種單向認(rèn)證,容易遭受攻擊。本發(fā)明針對(duì)這種技術(shù)現(xiàn)狀,經(jīng)過(guò)研究提出一種更高效的接入認(rèn)證協(xié)議,確保用戶的安全接入。

為了本發(fā)明中接入認(rèn)證協(xié)議的實(shí)施,設(shè)計(jì)一種實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的網(wǎng)絡(luò)架構(gòu),參見(jiàn)圖1,包括wlan域和lte域兩部分,wlan域中包括一個(gè)或多個(gè)ap,lte域包括無(wú)線接入部分e-utran和核心網(wǎng)epc,其中e-utran中包括多個(gè)enodeb,epc包括hss、mme(移動(dòng)性管理實(shí)體)和s-gw(服務(wù)網(wǎng)關(guān)),參見(jiàn)圖1在將lte和wlan融合前,用戶在wlan和lte兩種網(wǎng)絡(luò)間切換時(shí),會(huì)造成業(yè)務(wù)的中斷;而用sta接口將可信wlan接入網(wǎng)的waaa和haaa進(jìn)行連接,用wa接口將非可信wlan接入網(wǎng)的waaa和haaa接口進(jìn)行連接,遵循改進(jìn)后的接入認(rèn)證協(xié)議實(shí)現(xiàn)wlan域和lte域的安全通信;在lte和wlan融合前,用戶在兩種網(wǎng)絡(luò)間切換時(shí),會(huì)造成業(yè)務(wù)的中斷;將wlan網(wǎng)絡(luò)接入lte核心網(wǎng),與lte進(jìn)行融合后,用戶通過(guò)接入wlan網(wǎng)絡(luò)對(duì)lte網(wǎng)絡(luò)起到分流的作用,可以達(dá)到無(wú)縫切換,業(yè)務(wù)不會(huì)中斷。

本發(fā)明是一種實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法,參見(jiàn)圖2,包含有以下兩個(gè)階段:

(1)生成參數(shù)階段:采用ecdh(ellipticcurvediffiehellman)方法生成對(duì)稱密鑰,用于對(duì)需要認(rèn)證的參數(shù)加密和解密,具體是在有限域fq上定義一個(gè)橢圓曲線方程eq,在橢圓曲線上隨機(jī)選取點(diǎn)q,haaa具有公鑰uh=dh*q,ue與hss具有共享密鑰對(duì)(ue,de),其中ue=de*q。

(2)ue的身份認(rèn)證階段:認(rèn)證開(kāi)始后具有一定的隨機(jī)性和及時(shí)性,各節(jié)點(diǎn)只有在傳輸參數(shù)時(shí)需要加密,需要加密時(shí)采用ecdh方法隨機(jī)生成密鑰,有效避免了長(zhǎng)期存儲(chǔ)密鑰易遭受攻擊的問(wèn)題,該密鑰是由密鑰交換雙方在不共享任何秘密的情況下協(xié)商確定,安全性更高。

本發(fā)明提出的接入認(rèn)證方法實(shí)現(xiàn)的具體思路是:采用ecdh(ellipticcurvediffiehellman)方法生成對(duì)稱密鑰,用于對(duì)節(jié)點(diǎn)傳輸參數(shù)加密和解密;對(duì)接入的ap加密,在haaa服務(wù)器端對(duì)ap進(jìn)行驗(yàn)證,若與接入的ap不一致,則斷開(kāi)連接;為了防止ue的身份信息泄露,在ue端生成用于下次認(rèn)證ue的臨時(shí)id;為了防止認(rèn)證過(guò)程中的各種攻擊,設(shè)計(jì)了ue和ap以及ue和waaa的相互認(rèn)證,保證各節(jié)點(diǎn)的安全通信。

實(shí)施例2

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1,其中ue的身份認(rèn)證階段中,身份認(rèn)證過(guò)程包含有以下步驟:

(2a)用戶ue和接入點(diǎn)ap建立連接;

(2b)ap向ue發(fā)送eap-identityrequest消息;

(2c)ue生成隨機(jī)數(shù)rue用于生成一個(gè)臨時(shí)密鑰kuh,用于加密imsi,加密后的結(jié)果為idue,同時(shí)ue生成一個(gè)密碼令牌(cryptographictoken)ctue用來(lái)對(duì)連接的ap身份進(jìn)行加密,ue發(fā)送eap數(shù)據(jù)包{idue,ctue,rue}到ap;

(2d)ap將自己收到的eap數(shù)據(jù)包{idue,ctue,rue}和自己的idap經(jīng)由waaa發(fā)送到haaa;

(2e)haaa計(jì)算出kuh=dh*rue,用kuh從idue中解密出imsi,同時(shí)從ctue中解密出idap,驗(yàn)證是否與從ap收到的idap一致,若不一致則斷開(kāi)連接。haaa將imsi發(fā)送給hss并請(qǐng)求生成認(rèn)證向量av;

(2f)hss驗(yàn)證imsi是否合法,若合法hss生成一個(gè)隨機(jī)數(shù)rh用于計(jì)算khu,生成隨機(jī)數(shù)rh用于生成認(rèn)證向量av,av包括有xres、ck、ik、nidue、cth和mach,然后將av經(jīng)由haaa發(fā)送到waaa;

(2g)waaa存儲(chǔ)收到的xres,然后計(jì)算出msk,并將{rh,mach,cth}經(jīng)由ap發(fā)送到ue;

(2h)ue從cth中解密出rh,驗(yàn)證是否與從waaa收到的rh相等,之后ue計(jì)算出ck,ik,nidue,msk,并計(jì)算出mach與從waaa收到的進(jìn)行驗(yàn)證,緊接著ue計(jì)算出res和macu并將其經(jīng)由ap發(fā)送到waaa;

(2i)waaa對(duì)收到的macu進(jìn)行驗(yàn)證,并檢查收到的res是否與之前存儲(chǔ)的xres相等,若相等則發(fā)送認(rèn)證成功消息eap-success和emsk到ap,至此,ue與waaa的相互認(rèn)證完成;

(2j)ap用自己的id和ue的公共密鑰rue計(jì)算出ka對(duì)emsk解密用于對(duì)ue進(jìn)行認(rèn)證;

(2k)ap對(duì)ue認(rèn)證成功后發(fā)送認(rèn)證成功消息eap-success到ue,并切換到認(rèn)證端口,認(rèn)證完成并允許ue接入網(wǎng)絡(luò)。

本發(fā)明中imsi不以明文方式發(fā)送,對(duì)攻擊者不可見(jiàn),用于下一次認(rèn)證的臨時(shí)id不以消息的形式發(fā)送,而是由ue和hss獨(dú)立生成,有效地保護(hù)了用戶身份;各節(jié)點(diǎn)之間相互認(rèn)證,確保了發(fā)送消息的正確性。各密鑰的生成以及隨機(jī)數(shù)的選取有效地防止了中間人攻擊,重放攻擊等各種惡意攻擊。

實(shí)施例3

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1-2,步驟(2c)中的idue是當(dāng)前ue的臨時(shí)id,是kuh對(duì)imsi加密后的結(jié)果,其計(jì)算如下所示:

rue=rue*uerue'=rue*uh

kuh=de*rue'

idue={imsi}_kuh

其中(ue,de)為ue和hss的共享密鑰對(duì),rue是用戶ue生成的隨機(jī)數(shù),用于隨機(jī)生成對(duì)稱密鑰rue和rue’,用于密鑰kuh的生成,kuh為加密密鑰,用于對(duì)imsi進(jìn)行加密。

實(shí)施例4

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1-3,步驟(2f)中的認(rèn)證向量av包括xres,ck,ik,nidue,cth和mach,它們的計(jì)算分別如下所示:

rh=rh*uhrh'=rh*ue

xres=f2(khu,rh)

ck=f3(k,rh)

ik=f4(khu,rh)

nidue=fkhu(k,rh)

cth={rh}_khu

mach=f1(ik,nidue,rh)

其中xres為期望響應(yīng),ck為加密密鑰,ik為完整性密鑰,nidue為下一個(gè)ue的臨時(shí)id,用于下一次ue的認(rèn)證,cth為對(duì)rh加密的密碼令牌,f1,f2是消息認(rèn)證函數(shù),f3,f4是密鑰生成函數(shù)。

認(rèn)證向量av中的一系列參數(shù)是將隨機(jī)數(shù)rh和相對(duì)應(yīng)的密鑰輸入消息認(rèn)證函數(shù)或密鑰生成函數(shù)中導(dǎo)出的,各參數(shù)具有一定的隨機(jī)性,不易被攻擊,安全性更高。

實(shí)施例5

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1-4,本發(fā)明步驟(2g)中msk的計(jì)算如下式所示:

msk=h(prf(ck,ik,idue))

其中prf是偽隨機(jī)函數(shù),使得生成密鑰msk具有一定的隨機(jī)性,不易被破解,h()為基于sha-256的哈希加密函數(shù),相較與md5算法安全性更高,將ck,ik,idue做為密鑰導(dǎo)出函數(shù)的輸入,輸出msk,用于ue對(duì)waaa的認(rèn)證。

實(shí)施例6

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1-5,步驟(2h)中res和macu的計(jì)算如下式所示:

res=f2(khu,rh)

macu=f1(ik,res,rh)

其中,res為期望響應(yīng),用于驗(yàn)證與步驟(2f)中的xres是否相等,若不相等,則斷開(kāi)連接,確保在認(rèn)證過(guò)程中盡快檢測(cè)到參數(shù)的改變或者是攻擊者;f1,f2是消息認(rèn)證函數(shù),保證用戶在認(rèn)證時(shí)不易受到各種攻擊。

實(shí)施例7

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1-6,步驟(2i)中emsk是用密鑰kw對(duì)msk的加密,kw和emsk的計(jì)算如下所示:

kw=f5(idap,ue)

emsk={msk}_kw

其中f5為密鑰生成函數(shù),將接入點(diǎn)ap的idap和共享密鑰ue作為該函數(shù)的輸入,輸出為密鑰kw,接著用kw對(duì)msk加密導(dǎo)出emsk完成waaa對(duì)ue的驗(yàn)證,與步驟(2g)共同實(shí)現(xiàn)ue與waaa的相互認(rèn)證。

下面給出一個(gè)詳細(xì)的認(rèn)證實(shí)例,對(duì)本發(fā)明進(jìn)一步說(shuō)明。

實(shí)施例8

實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法同實(shí)施例1-2。

本發(fā)明是在lte-wlan融合網(wǎng)絡(luò)架構(gòu)上進(jìn)行的,參見(jiàn)圖1,lte-wlan融合網(wǎng)絡(luò)架構(gòu)包括ue、ap、waaa、haaa和hss五部分,其中waaa和haaa服務(wù)器在wlan和lte域內(nèi)扮演橋接節(jié)點(diǎn)的角色,通過(guò)sta或wa接口連接waaa和haaa實(shí)現(xiàn)接入認(rèn)證。lte的無(wú)線網(wǎng)絡(luò)部分為演進(jìn)umts地面無(wú)線接入網(wǎng)e-utran,由演進(jìn)節(jié)點(diǎn)enodeb組成。核心網(wǎng)epc(evolvedpacketcore)包括hss,mme(mobilitymanagemententity)和服務(wù)網(wǎng)關(guān)s-gw,整個(gè)系統(tǒng)被定義為演進(jìn)分組系統(tǒng)(evolvedpacketsystem)。在一個(gè)wlan域內(nèi),waaa服務(wù)器控制一個(gè)或多個(gè)ap。

參見(jiàn)圖2,本發(fā)明是基于lte-wlan融合網(wǎng)絡(luò)架構(gòu)接入認(rèn)證協(xié)議的實(shí)現(xiàn),也是在圖1所示的融合網(wǎng)絡(luò)架構(gòu)上進(jìn)行,具體包括如下步驟:

步驟1,用戶ue和接入點(diǎn)ap建立連接。

步驟2,ap向ue發(fā)送eap-identityrequest消息。

步驟3,ue發(fā)送{idue,ctue,rue}到ap,具體實(shí)現(xiàn)步驟如下:

3a)ue生成隨機(jī)數(shù)rue,用于計(jì)算idue,保護(hù)imsi不以明文方式發(fā)送,idue的計(jì)算如以下式子所示:

rue=rue*uerue'=rue*uh

kuh=de*rue'

idue={imsi}_kuh

3b)ue再生成一個(gè)密碼令牌(cryptographictoken)ctue用于對(duì)選擇連接的ap身份進(jìn)行加密。

步驟4,ap將自己收到的eap數(shù)據(jù)包{idue,ctue,rue}和自己的id身份idap通過(guò)自己的未認(rèn)證端口發(fā)出,經(jīng)由waaa發(fā)送到haaa。

步驟5,haaa發(fā)送imsi到hss,并向hss請(qǐng)求生成認(rèn)證向量av。具體實(shí)現(xiàn)步驟如下:

5a)haaa計(jì)算出kuh=dh*rue,用kuh解密idue獲取imsi;

5b)haaa從從ctue中解密出idap,驗(yàn)證是否與從ap收到的一致,若不一致則斷開(kāi)連接。

步驟6,hss驗(yàn)證ue的身份后,生成認(rèn)證向量av,將其經(jīng)由haaa發(fā)送到waaa。具體實(shí)現(xiàn)步驟如下:

6a)hss驗(yàn)證imsi是否合法,是否允許ue接入網(wǎng)絡(luò),若imsi合法,執(zhí)行6b),不合法則斷開(kāi)連接;

6b)hss生成一個(gè)隨機(jī)數(shù)rh用于計(jì)算khu,用于生成xres,ik和對(duì)cth加密。khu的計(jì)算如以下式子所示:

rh=rh*uhrh'=rh*ue

khu=dh*rh'

6c)hss生成隨機(jī)數(shù)rh用于生成認(rèn)證向量av,其中av包括xres、ck、ik、nidue、cth和mach,其中nidue用于下次認(rèn)證,不以消息的形式發(fā)送,由ue和hss獨(dú)立生成。av的計(jì)算如以下式子所示:

xres=f2(khu,rh)

ck=f3(k,rh)

ik=f4(khu,rh)

nidue=fkhu(k,rh)

cth={rh}_khu

mach=f1(ik,nidue,rh)

其中xres為期望響應(yīng),ck為加密密鑰,ik為完整性密鑰,nidue為下一個(gè)ue的臨時(shí)id,用于下一次對(duì)于用戶ue的認(rèn)證,cth為對(duì)rh加密的密碼令牌,f1,f2是消息認(rèn)證函數(shù),f3,f4是密鑰生成函數(shù)。

步驟7,waaa存儲(chǔ)收到的xres,然后計(jì)算出msk,并將{rh,mach,cth}經(jīng)由ap發(fā)送到ue。msk的計(jì)算如下式所示:

msk=h(prf(ck,ik,idue))

其中prf是偽隨機(jī)函數(shù),h()為基于sha-256的哈希函數(shù),將ck,ik,idue做為密鑰導(dǎo)出函數(shù)的輸入,輸出msk。

步驟8,ue驗(yàn)證rh,mach成功后,計(jì)算出res和macu并將其經(jīng)由ap發(fā)送到waaa。具體步驟如下:

8a)ue從cth中解密出rh,看是否與從waaa收到的rh一致,不一致則斷開(kāi)連接;

8b)ue用收到的rh計(jì)算出ck、ik、nidue和msk;

8c)ue計(jì)算出mach驗(yàn)證是否與從waaa收到的一致,若不一致則斷開(kāi)連接;

8d)ue計(jì)算出要發(fā)送到waaa的res和macu,如以下式子所示:

res=f2(khu,rh)

macu=f1(ik,res,rh)

步驟9,waaa對(duì)從ue收到的macu進(jìn)行驗(yàn)證,并檢查收到的res是否與xres相等,若相等則發(fā)送認(rèn)證成功消息eap-success和emsk到ap,kw和emsk的計(jì)算如下所示:

kw=f5(idap,ue)

emsk={msk}_kw

其中f5為密鑰生成函數(shù)。

步驟10,ap用自己的id和ue的公共密鑰計(jì)算出ka對(duì)emsk解密對(duì)ue進(jìn)行認(rèn)證。

步驟11,ap發(fā)送認(rèn)證成功消息eap-success到ue,ap從非認(rèn)證端口切換到認(rèn)證端口。認(rèn)證完成后允許ue接入網(wǎng)絡(luò)。

綜上所述,本發(fā)明公開(kāi)的一種實(shí)現(xiàn)lte-wlan融合網(wǎng)絡(luò)接入認(rèn)證協(xié)議的方法,主要解決了現(xiàn)有技術(shù)中存在的一些易讓攻擊者攻擊的漏洞,以及各節(jié)點(diǎn)之間的相互認(rèn)證。本發(fā)明的具體思路是:采用ecdh(ellipticcurvediffiehellman)方法生成對(duì)稱密鑰,用于對(duì)節(jié)點(diǎn)傳輸參數(shù)加密和解密;對(duì)接入的ap加密,在haaa服務(wù)器端對(duì)ap進(jìn)行驗(yàn)證,若與接入的ap不一致,則斷開(kāi)連接;為了防止ue的身份信息泄露,在ue端生成用于下次認(rèn)證ue的臨時(shí)id;為了防止認(rèn)證過(guò)程中的各種攻擊,設(shè)計(jì)了ue和ap以及ue和waaa的相互認(rèn)證。本發(fā)明中imsi對(duì)攻擊者不可見(jiàn),idue不以消息的形式發(fā)送,而是由ue和hss獨(dú)立生成,從而有效地保護(hù)了用戶身份,各密鑰的生成以及隨機(jī)數(shù)的選取有效地防止了各種惡意攻擊。本發(fā)明在工作過(guò)程中能盡快檢測(cè)到傳送數(shù)據(jù)的改變,降低了認(rèn)證時(shí)延和帶寬消耗,用于融合網(wǎng)絡(luò)中用戶的安全接入。

以上描述僅是本發(fā)明的一個(gè)具體實(shí)例,并不構(gòu)成對(duì)本發(fā)明的任何限制,在不脫離本發(fā)明原理的情況下,可對(duì)此實(shí)例進(jìn)行了形式和細(xì)節(jié)上的各種修正和改變,但是這些基于本發(fā)明思想的修正和改變?nèi)栽诒景l(fā)明的權(quán)利要求保護(hù)范圍之內(nèi)。

當(dāng)前第1頁(yè)1 2 
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
四子王旗| 巨野县| 固阳县| 斗六市| 霸州市| 偏关县| 罗源县| 望谟县| 峨边| 定结县| 尼勒克县| 耒阳市| 定远县| 米林县| 那曲县| 孝昌县| 德昌县| 南乐县| 根河市| 祁阳县| 永修县| 大荔县| 会泽县| 沂源县| 喜德县| 泗阳县| 宜城市| 喀喇沁旗| 肥西县| 蓬溪县| 西城区| 乌海市| 石嘴山市| 金秀| 凤山市| 潮州市| 福海县| 遵义县| 兴国县| 永兴县| 博野县|