亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種在密鑰污染后重新生成密鑰的方法

文檔序號(hào):7626413閱讀:184來(lái)源:國(guó)知局
專(zhuān)利名稱(chēng):一種在密鑰污染后重新生成密鑰的方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信和計(jì)算機(jī)領(lǐng)域,尤其涉及一種在密鑰污染后重新生成密鑰的方法。
背景技術(shù)
目前在無(wú)線局域網(wǎng)(WLAN)的認(rèn)證過(guò)程中,將密鑰的生成過(guò)程劃分為幾個(gè)層級(jí)。當(dāng)某一級(jí)密鑰受到攻擊時(shí),由此密鑰產(chǎn)生的下級(jí)密鑰都將受到污染,而由此產(chǎn)生的會(huì)話將被刪除。
如圖1所示,當(dāng)無(wú)線站點(diǎn)(STA)與認(rèn)證服務(wù)器進(jìn)行了802.1X認(rèn)證后,會(huì)產(chǎn)生一個(gè)主會(huì)話密鑰(MSK)(如果采用PSK,則預(yù)先在STA和網(wǎng)絡(luò)側(cè)設(shè)備上配置該P(yáng)SK),此時(shí)網(wǎng)絡(luò)側(cè)和STA上都有MSK。網(wǎng)絡(luò)側(cè)成對(duì)主密鑰R0(PMK-R0)持有者得到此MSK,并連同一些其它的參數(shù)通過(guò)一定的算法生成PMK-R0。同樣,網(wǎng)絡(luò)側(cè)R1密鑰持有者從網(wǎng)絡(luò)側(cè)R0密鑰持有者獲得PMK-R0,并連同一些其它的參數(shù)通過(guò)一定的算法生成PMK-R1。最后無(wú)線接入點(diǎn)(AP)得到PMK-R1。在終端上,STA由MSK和一些參數(shù)通過(guò)同樣的算法生成PMK-R0,然后生成PMK-R1。然后STA和PMK-R1進(jìn)行四次握手,由此PMK-R1和一些參數(shù)在STA和AP上生成相同的新的密鑰PTK,如果二者有相同的PMK-R1,那么四次握手就可以進(jìn)行,如果二者的PMK-R1不一樣,四次握手將不能進(jìn)行。
在此密鑰層級(jí)的生成過(guò)程中,如果中間某一級(jí)密鑰受到攻擊,產(chǎn)生一個(gè)被污染的密鑰,那么由此產(chǎn)生的下級(jí)密鑰都將被污染,在這種情況下,STA和認(rèn)證服務(wù)器需要重新進(jìn)行認(rèn)證以生成MSK(或者重新配置PSK)。而重新進(jìn)行認(rèn)證不僅時(shí)延比較大,而且使STA不能和AP進(jìn)行數(shù)據(jù)通信,從而造成數(shù)據(jù)丟失。

發(fā)明內(nèi)容
本發(fā)明提供一種在密鑰污染后重新生成密鑰的方法,以解決現(xiàn)有技術(shù)在多層級(jí)生成密鑰過(guò)程中某一層級(jí)密鑰受到污染時(shí),需要重新進(jìn)行認(rèn)證而存在增加通信時(shí)延和丟失數(shù)據(jù)的問(wèn)題。
本發(fā)明提供以下技術(shù)方案一種在密鑰污染后重新生成密鑰的方法,所述密鑰由初始密鑰經(jīng)過(guò)多層級(jí)運(yùn)算后生成,并且每層級(jí)的密鑰根據(jù)前一層級(jí)的密鑰生成;在確定當(dāng)前層級(jí)的密鑰受到污染時(shí)進(jìn)行下述步驟A、向當(dāng)前層級(jí)的前一層級(jí)重新申請(qǐng)密鑰;B、根據(jù)申請(qǐng)到的密鑰重新生成當(dāng)前層級(jí)的新密鑰。
步驟B之后還進(jìn)一步包括步驟C、確定新密鑰是否與當(dāng)前層級(jí)的原密鑰相同,若相同,則確定前一層級(jí)的密鑰被污染,將所述前一層級(jí)作為當(dāng)前層級(jí)并進(jìn)行步驟A;若不同,則確定新密鑰未受污染。
若未受污染的新密鑰為中間層級(jí)的密鑰,則根據(jù)該新密鑰按層級(jí)依次生成后續(xù)各層級(jí)的密鑰。
步驟A中,在申請(qǐng)密鑰前先判斷當(dāng)前層級(jí)是否為初始層級(jí),若是,則重新產(chǎn)生初始密鑰和利用該初始密鑰按層級(jí)依次生成后續(xù)各層級(jí)的密鑰,否則,向前一層級(jí)重新申請(qǐng)密鑰。
各層級(jí)在生成密鑰時(shí)還加入本層級(jí)的參數(shù)。
一種在無(wú)線局域網(wǎng)(WLAN)的認(rèn)證過(guò)程中密鑰污染后重新生成密鑰的方法,由主會(huì)話密鑰(MSK)或預(yù)共享密鑰(PSK)經(jīng)過(guò)多層級(jí)運(yùn)算后生成成對(duì)主密鑰R1(PMK-R1),并且每層級(jí)的密鑰由前一層級(jí)的密鑰與本層級(jí)參數(shù)生成;該方法包括如下步驟A、無(wú)線站點(diǎn)(STA)與接入點(diǎn)(AP)握手失敗,確定網(wǎng)絡(luò)側(cè)的PMK-R1被污染;B、網(wǎng)絡(luò)側(cè)生成PMK-R1的層級(jí)向生成PMK-R0的層級(jí)申請(qǐng)密鑰;
C、所述生成PMK-R1層級(jí)利用申請(qǐng)到的PMK-R0與參數(shù)生成新PMK-R1。
生成新的PMK-R1后進(jìn)一步包括步驟D、將新PMK-R1與原PMK-R1比較,若兩者相同,則確定PMK-R0被污染,則進(jìn)行步驟E,若不相同,AP則使用該P(yáng)MK-R1;E、由生成PMK-R0的層級(jí)向MSK或PSK的持有者申請(qǐng)MSK或PSK,并將其與參數(shù)生成新PMK-R0;F、判斷新PMK-R0與原PMK-R0是否相同,若是,則通過(guò)重新認(rèn)證生成MSK或重新配置PSK,以及利用該MSK或PSK按層級(jí)依次生成后續(xù)各層級(jí)的密鑰;若否,利用PMK-R0與參數(shù)生成新PMK-R1。
在網(wǎng)絡(luò)側(cè)重新生成密鑰過(guò)程中,STA可與網(wǎng)絡(luò)側(cè)其他AP進(jìn)行通信。
本發(fā)明在中間層次密鑰受到污染時(shí),通過(guò)向前一層級(jí)申請(qǐng)密鑰重新密鑰來(lái)生成密鑰,因而能夠減小重新生成密鑰的時(shí)間,降低時(shí)延;尤其在WLAN中,能夠減少STA和認(rèn)證服務(wù)器的交互次數(shù),從而減少數(shù)據(jù)包丟失。


圖1為現(xiàn)有技術(shù)中802.11r中密鑰生成層級(jí);圖2為本發(fā)明中多層次級(jí)密鑰中密鑰受到污染時(shí)的處理流程;圖3A、圖3B分別為本發(fā)明中在WLAN系統(tǒng)中密鑰受到污染時(shí)的處理示意圖和流程。
具體實(shí)施例方式
為了避免在初始密鑰經(jīng)多層級(jí)運(yùn)算后生成最終密鑰過(guò)程中因中間某一層級(jí)密鑰被污染而直接通過(guò)認(rèn)證等方式重新生成新的初始密鑰,造成通信的時(shí)延增加和造成數(shù)據(jù)丟失,本發(fā)明在中間密鑰受到污染時(shí),向前面沒(méi)有受到污染層級(jí)申請(qǐng)密鑰,重新生成下級(jí)正確的密鑰。
對(duì)于當(dāng)前層級(jí)密鑰在從前一層級(jí)申請(qǐng)到密鑰并生成本層級(jí)的新密鑰后,為了確定前一層級(jí)密鑰是否受到污染,將新密鑰和本層的密鑰進(jìn)行比較,如果兩者相同,則說(shuō)明前一層級(jí)的密鑰受到污染,因此需要由所述前一層級(jí)向其前一層級(jí)申請(qǐng)密鑰來(lái)重新生成新密鑰,以此類(lèi)推,直到從前面沒(méi)有受到污染的層級(jí)申請(qǐng)到密鑰。如果確定初始密鑰已經(jīng)被污染,則要求重新進(jìn)行認(rèn)證來(lái)生成新的初始密鑰。
參閱圖2所示,在通信過(guò)程中,密鑰受到污染時(shí)的處理流程如下步驟200、用戶(hù)設(shè)備與網(wǎng)絡(luò)側(cè)的設(shè)備交互,在用戶(hù)設(shè)備和網(wǎng)絡(luò)側(cè)設(shè)備上生成初始密鑰;或者在用戶(hù)設(shè)備與網(wǎng)絡(luò)側(cè)的設(shè)備上配置初始密鑰。
步驟210、用戶(hù)設(shè)備和網(wǎng)絡(luò)側(cè)設(shè)備分別利用所述初始密鑰,經(jīng)過(guò)多層級(jí)運(yùn)算生成最后層級(jí)的密鑰;其中各層級(jí)密鑰由前一級(jí)密鑰和本層級(jí)參數(shù)生成。
步驟220、用戶(hù)設(shè)備與網(wǎng)絡(luò)側(cè)設(shè)備交互過(guò)程利用所述最后層級(jí)的密鑰驗(yàn)證失敗,即終端設(shè)備與網(wǎng)絡(luò)側(cè)的最終密鑰不相同,確定網(wǎng)絡(luò)側(cè)最后層級(jí)的密鑰受污染。
步驟230、由當(dāng)前層級(jí)向前一層級(jí)申請(qǐng)并獲得密鑰。
步驟240、利用申請(qǐng)到的密鑰與當(dāng)前層級(jí)的參數(shù)通過(guò)運(yùn)算生成新密鑰。
步驟250、判斷新密鑰與當(dāng)前層級(jí)的原密鑰是否相同,若相同,則進(jìn)行步驟260,否不相同,則進(jìn)行步驟300。
步驟260、說(shuō)明前一層級(jí)的密鑰已被污染,判斷所述前一層級(jí)是否為初始層級(jí),若是則進(jìn)步驟280和290,否則,進(jìn)行步驟270。
步驟270、將所述前一層級(jí)作為當(dāng)前層級(jí),進(jìn)行步驟230。
步驟280、用戶(hù)設(shè)備與認(rèn)證服務(wù)器交互,在用戶(hù)設(shè)備和網(wǎng)絡(luò)側(cè)設(shè)備上生成初始密鑰;或者重新在用戶(hù)設(shè)備和網(wǎng)絡(luò)側(cè)設(shè)備上配置初始密鑰。
步驟290、用戶(hù)設(shè)備和網(wǎng)絡(luò)側(cè)設(shè)備分別利用所述初始密鑰,經(jīng)過(guò)多層級(jí)運(yùn)算生成最后層級(jí)的密鑰。
步驟295、若當(dāng)前層級(jí)為最后層級(jí),則使用該層級(jí)密鑰;若當(dāng)前層級(jí)為中間層級(jí),則根據(jù)該新密鑰按層級(jí)依次生成后續(xù)各層級(jí)的密鑰。
上述的層級(jí)可以是任何通信網(wǎng)絡(luò)的認(rèn)證密鑰生成層級(jí),如WLAN的密鑰層級(jí)。
下面以WLAN中的層級(jí)密鑰為例進(jìn)一步說(shuō)明根據(jù)現(xiàn)有的802.11r草案中定義的密鑰的生成算法,PMK-R0和PMK-R1的生成參數(shù)都不是隨機(jī)的,在參數(shù)不變的情況下,通過(guò)密鑰生成的算法,其結(jié)果即生成的新密鑰也不變,即輸入不變,輸出也不變。
按現(xiàn)有技術(shù),當(dāng)無(wú)線站點(diǎn)(STA)與無(wú)線接入點(diǎn)(AP)之間進(jìn)行四次握手發(fā)送兩者的PMK-R1不相同時(shí),一般情況下確定網(wǎng)絡(luò)側(cè)的PMD-R1被污染,需要STA和認(rèn)證服務(wù)器重新進(jìn)行認(rèn)證以生成MSK;或重新配置PSK。但本發(fā)明中,當(dāng)PMK-R1受到污染后,直接從上級(jí)沒(méi)有受到污染的層次獲取密鑰以生成下級(jí)正確的密鑰。如圖3A和圖3B所示,其實(shí)現(xiàn)過(guò)程如下步驟300、STA和AP進(jìn)行四次握手時(shí)發(fā)現(xiàn)二者的PMK-R1不一樣,四次握手失敗,確定可能是AP網(wǎng)絡(luò)側(cè)的密鑰受到了污染。
步驟310、由R1密鑰持有者向上一級(jí)R0密鑰持有者重新申請(qǐng)密鑰PMK-R0。
步驟320、R1密鑰持有者利用R0密鑰持有者重新下發(fā)的密鑰PMK-R0和其它參數(shù)重新生成PMK-R1。
步驟330、判斷新的PMK-R1和原來(lái)PMK-R1是否相同,如果相同,確定可能是PMK-R0受到了污染,進(jìn)行步驟340,如果不相同,進(jìn)行步驟400。
步驟340、R1密鑰持有者通知R0密鑰持有者密鑰已受到污染,R0密鑰持有者向MSK或者PSK的持有者重新請(qǐng)求MSK或者PSK。
步驟350、R0密鑰持有者成功得到MSK或者PSK后,利用此密鑰生成新PMK-R0。
步驟360、判斷生成的新PMK-R0與原來(lái)的PMK-R0是否相同,如果相同,可能是MSK或者PSK受到了污染,進(jìn)行步驟370,否則進(jìn)行步驟390。
步驟370、重新發(fā)起認(rèn)證生成MSK;或者重新配置PSK。
步驟380、R0密鑰持有者利用新生成的MSK或者PSK生成新PMK-R0。
步驟390、R1密鑰持有者利用新的PMK-R0生成新的PMK-R1。
步驟400、AP使用新生成的PMK-R1。
在步驟310至步驟400的過(guò)程中,STA可以和其它AP進(jìn)行通信。
顯然,本領(lǐng)域的技術(shù)人員可以對(duì)本發(fā)明進(jìn)行各種改動(dòng)和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若對(duì)本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動(dòng)和變型在內(nèi)。
權(quán)利要求
1.一種在密鑰污染后重新生成密鑰的方法,所述密鑰由初始密鑰經(jīng)過(guò)多層級(jí)運(yùn)算后生成,并且每層級(jí)的密鑰根據(jù)前一層級(jí)的密鑰生成;其特征在于,在確定當(dāng)前層級(jí)的密鑰受到污染時(shí)進(jìn)行下述步驟A、向當(dāng)前層級(jí)的前一層級(jí)重新申請(qǐng)密鑰;B、根據(jù)申請(qǐng)到的密鑰重新生成當(dāng)前層級(jí)的新密鑰。
2.如權(quán)利要求1所述的方法,其特征在于,步驟B之后還進(jìn)一步包括步驟C、確定新密鑰是否與當(dāng)前層級(jí)的原密鑰相同,若相同,則確定前一層級(jí)的密鑰被污染,將所述前一層級(jí)作為當(dāng)前層級(jí)并進(jìn)行步驟A;若不同,則確定新密鑰未受污染。
3.如權(quán)利要求2所述的方法,其特征在于,若未受污染的新密鑰為中間層級(jí)的密鑰,則根據(jù)該新密鑰按層級(jí)依次生成后續(xù)各層級(jí)的密鑰。
4.如權(quán)利要求1、2或3所述的方法,其特征在于,步驟A中,在申請(qǐng)密鑰前先判斷當(dāng)前層級(jí)是否為初始層級(jí),若是,則重新產(chǎn)生初始密鑰和利用該初始密鑰按層級(jí)依次生成后續(xù)各層級(jí)的密鑰,否則,向前一層級(jí)重新申請(qǐng)密鑰。
5.如權(quán)利要求1所述的方法,其特征在于,各層級(jí)在生成密鑰時(shí)還加入本層級(jí)的參數(shù)。
6.一種在無(wú)線局域網(wǎng)(WLAN)的認(rèn)證過(guò)程中密鑰污染后重新生成密鑰的方法,由主會(huì)話密鑰(MSK)或預(yù)共享密鑰(PSK)經(jīng)過(guò)多層級(jí)運(yùn)算后生成成對(duì)主密鑰R1(PMK-R1),并且每層級(jí)的密鑰由前一層級(jí)的密鑰與本層級(jí)參數(shù)生成;其特征在于,包括如下步驟A、無(wú)線站點(diǎn)(STA)與接入點(diǎn)(AP)握手失敗,確定網(wǎng)絡(luò)側(cè)的PMK-R1被污染;B、網(wǎng)絡(luò)側(cè)生成PMK-R1的層級(jí)向生成PMK-R0的層級(jí)申請(qǐng)密鑰;C、所述生成PMK-R1層級(jí)利用申請(qǐng)到的PMK-R0與參數(shù)生成新PMK-R1。
7.如權(quán)利要求6所述的方法,其特征在于,生成新的PMK-R1后進(jìn)一步包括步驟D、將新PMK-R1與原PMK-R1比較,若兩者相同,則確定PMK-R0被污染,則進(jìn)行步驟E,若不相同,AP則使用該P(yáng)MK-R1;E、由生成PMK-R0的層級(jí)向MSK或PSK的持有者申請(qǐng)MSK或PSK,并將其與參數(shù)生成新PMK-R0;F、判斷新PMK-R0與原PMK-R0是否相同,若是,則通過(guò)重新認(rèn)證生成MSK或重新配置PSK,以及利用該MSK或PSK按層級(jí)依次生成后續(xù)各層級(jí)的密鑰;若否,利用PMK-R0與參數(shù)生成新PMK-R1。
8.如權(quán)利要求6所述的方法,其特征在于,在網(wǎng)絡(luò)側(cè)重新生成密鑰過(guò)程中,STA可與網(wǎng)絡(luò)側(cè)其他AP進(jìn)行通信。
全文摘要
本發(fā)明公開(kāi)了一種在密鑰污染后重新生成密鑰的方法,所述密鑰由初始密鑰經(jīng)過(guò)多層級(jí)運(yùn)算后生成,并且每層級(jí)的密鑰根據(jù)前一層級(jí)的密鑰生成;在確定當(dāng)前層級(jí)的密鑰受到污染時(shí)向當(dāng)前層級(jí)的前一層級(jí)重新申請(qǐng)密鑰,然后根據(jù)申請(qǐng)到的密鑰重新生成當(dāng)前層級(jí)的新密鑰。本發(fā)明在中間層次密鑰受到污染時(shí),通過(guò)向前一層級(jí)申請(qǐng)密鑰重新密鑰來(lái)生成密鑰,因而能夠減小重新生成密鑰的時(shí)間,降低時(shí)延;尤其在WLAN中,能夠減少STA和認(rèn)證服務(wù)器的交互次數(shù),從而減少數(shù)據(jù)包丟失。
文檔編號(hào)H04L9/12GK1964253SQ200510115659
公開(kāi)日2007年5月16日 申請(qǐng)日期2005年11月9日 優(yōu)先權(quán)日2005年11月9日
發(fā)明者莊宏成, 杜漢美 申請(qǐng)人:華為技術(shù)有限公司
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1