專利名稱:一種雙向認(rèn)證方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及計(jì)算機(jī)網(wǎng)絡(luò)通信領(lǐng)域,特別是涉及一種基于雙線性對(duì)的無(wú)證書(shū)雙向認(rèn)證方法及系統(tǒng)。
背景技術(shù):
無(wú)線局域網(wǎng)(Wireless local-area network,WLAN)以其頻帶免費(fèi)、組網(wǎng)靈活、不受地形限制、易于遷移等優(yōu)點(diǎn),引起人們?cè)絹?lái)越多的關(guān)注。同時(shí),基于WLAN技術(shù)構(gòu)建的一種新的網(wǎng)絡(luò)結(jié)構(gòu)-無(wú)線網(wǎng)狀網(wǎng)(Wireless Mesh Networks,WMN)也進(jìn)入了人們的視野。WMN克服了WLAN中接入點(diǎn)(Accss Point,AP)的覆蓋范圍有限的問(wèn)題,能提供相對(duì)較大區(qū)域的無(wú)線覆蓋。隨著無(wú)線網(wǎng)絡(luò)通信的迅速發(fā)展,安全問(wèn)題日益突出。由于無(wú)線網(wǎng)絡(luò)中的數(shù)據(jù)是通過(guò)射頻無(wú)線電傳輸,這樣惡意的攻擊者就容易竊聽(tīng)。與有線網(wǎng)絡(luò)比較,無(wú)線網(wǎng)絡(luò)難以采用物理手段控制,因此保護(hù)無(wú)線網(wǎng)絡(luò)的安全難度要遠(yuǎn)大于保護(hù)有線網(wǎng)絡(luò)?;诎踩紤]必須專門(mén)為WLAN和WMN設(shè)計(jì)防護(hù)機(jī)制,以保護(hù)傳輸數(shù)據(jù)的機(jī)密性、完整性和不可否認(rèn)性,同時(shí)也要對(duì)請(qǐng)求接入網(wǎng)絡(luò)的用戶進(jìn)行身份認(rèn)證和訪問(wèn)控制。
因此,IEEE于2004年7月頒布了IEEE802.11i標(biāo)準(zhǔn),規(guī)定了無(wú)線局域網(wǎng)中的用戶接入控制和數(shù)據(jù)加密機(jī)制。目前WLAN安全標(biāo)準(zhǔn)和WMN的草案中均采用IEEE802.11i作為安全解決方案。IEEE802.11i標(biāo)準(zhǔn)中提出了無(wú)線局域網(wǎng)新安全體系-魯棒性安全網(wǎng)絡(luò)(RobustSecurity Network,RSN)以實(shí)現(xiàn)更加可靠的網(wǎng)絡(luò)安全。RSN體系結(jié)構(gòu)主要分為兩部分?jǐn)?shù)據(jù)加密機(jī)制和安全關(guān)聯(lián)管理,如圖1所示。其中數(shù)據(jù)加密機(jī)制主要包含動(dòng)態(tài)密鑰完整性協(xié)議(Temporal Key Integrity Protocol,TKIP)和高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES)。RSN安全關(guān)聯(lián)管理機(jī)制包括RSN安全能力協(xié)商過(guò)程、802.1X認(rèn)證過(guò)程和802.1X密鑰協(xié)商過(guò)程。并且IEEE802.11i選擇了IEEE802.1X基于端口的接入控制協(xié)議,實(shí)現(xiàn)了申請(qǐng)者(Supplicant)、認(rèn)證者(Authentication)和認(rèn)證服務(wù)器(Authentication Server,AS)在網(wǎng)絡(luò)設(shè)備的物理接入級(jí)對(duì)接入設(shè)備進(jìn)行認(rèn)證和控制,它提供了一種即可用于有線網(wǎng)絡(luò)也可用于無(wú)線網(wǎng)絡(luò)的用戶認(rèn)證和密鑰管理的框架,可以控制用戶只有在認(rèn)證通過(guò)以后才能連接到網(wǎng)絡(luò)。
成員的安全接入問(wèn)題是建立和維護(hù)一個(gè)WLAN和WMN面臨的一個(gè)關(guān)鍵問(wèn)題。目前802.11i中采用802.1X的擴(kuò)展認(rèn)證協(xié)議(Extensible Authentication Protocol,EAP)認(rèn)證來(lái)實(shí)現(xiàn)一個(gè)成員的安全接入。
EAP-TLS是802.1X EAP中的默認(rèn)協(xié)議,是一種基于傳輸層安全(Transport Layer Security,TLS)的認(rèn)證方式,認(rèn)證服務(wù)器與申請(qǐng)者采用TLS協(xié)議協(xié)商會(huì)話密鑰。該協(xié)議要求雙方都有公鑰證書(shū),并通過(guò)公鑰證書(shū)實(shí)現(xiàn)服務(wù)器與客戶的雙向認(rèn)證。基于公鑰證書(shū)的認(rèn)證技術(shù)需要公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI),但是目前PKI還不成熟,并且PKI本身也存在著一些難以解決的問(wèn)題。PKI體系的核心是認(rèn)證中心(Certificate Authority,CA)。CA需要完成證書(shū)發(fā)放、證書(shū)更新、證書(shū)撤銷(xiāo)和證書(shū)驗(yàn)證等。
在整個(gè)協(xié)議交互過(guò)程中,通信雙方分別執(zhí)行以下操作 1.交換hello消息用于協(xié)商算法,交換隨機(jī)數(shù),驗(yàn)證是否是會(huì)話重復(fù)連接。
2.交換必須的密碼參數(shù),使得申請(qǐng)者和服務(wù)器能夠協(xié)商某個(gè)密鑰。
3.交換證書(shū)和密碼信息,使得申請(qǐng)者和服務(wù)器能夠相互向?qū)Ψ秸J(rèn)證。
4.通過(guò)交換隨機(jī)數(shù),由主密鑰生成會(huì)話密鑰。
5.驗(yàn)證對(duì)方已經(jīng)計(jì)算了相同的安全參數(shù),確認(rèn)握手已經(jīng)完成,并且沒(méi)有受到攻擊者的篡改。
上述步驟通過(guò)下面描述的四次消息交換實(shí)現(xiàn),為了更好的說(shuō)明該協(xié)議,我們只描述TLS握手協(xié)議的一個(gè)簡(jiǎn)化版本,參見(jiàn)圖2,具體過(guò)程如下 Hello消息交換申請(qǐng)者發(fā)送“Supplicant Hello(請(qǐng)求會(huì)話)”消息發(fā)起會(huì)話連接,服務(wù)器必須用“Authentication Server Hello(收到請(qǐng)求)”消息應(yīng)答,否則連接失敗。這兩條消息包含協(xié)議版本號(hào)、隨機(jī)數(shù)、會(huì)話標(biāo)識(shí)和密碼套件。版本號(hào)用來(lái)告訴對(duì)方自己使用的協(xié)議版本號(hào)。隨機(jī)數(shù)用作新鮮性標(biāo)識(shí)符和產(chǎn)生雙方之間的對(duì)主密鑰(Pair-wise Master Key,PMK)。會(huì)話標(biāo)識(shí)唯一標(biāo)識(shí)當(dāng)前的會(huì)話連接。密碼套件是申請(qǐng)者支持的一些密碼選項(xiàng),認(rèn)證服務(wù)器從中做出選擇并告訴申請(qǐng)者。
服務(wù)器證書(shū)和密鑰交換數(shù)據(jù)在Hello消息交換之后,服務(wù)器應(yīng)該發(fā)送自己的“Authentication Server Certificate(認(rèn)證服務(wù)器證書(shū))”讓申請(qǐng)者認(rèn)證。之后是“KeyExchange(密鑰交換)”,用于發(fā)送密鑰交換的密鑰信息。同時(shí)通過(guò)“Certificate Request(請(qǐng)求證書(shū))”消息要求申請(qǐng)者提供證書(shū)。最后服務(wù)器發(fā)送“Authentication Server Hello Done(會(huì)話完成)”表示Hello消息交換結(jié)束。
客戶響應(yīng)申請(qǐng)者發(fā)送自己的“Supplicant Certificate(申請(qǐng)者證書(shū))”讓對(duì)方驗(yàn)證,然后發(fā)送“Supplicant Key Exchange(密鑰交換)”消息攜帶用于PMK的密鑰信息。TLS的密鑰交換支持RSA和DH密鑰交換兩種方式,可以在hello消息中的密碼套件中進(jìn)行協(xié)商。如果是RSA,則在該域中發(fā)送RSA加密的密鑰信息;如果是DH,則發(fā)送DH公鑰值。同時(shí)在“CertificateVerify(證書(shū)校驗(yàn))”消息中發(fā)送一個(gè)數(shù)字簽名,讓認(rèn)證服務(wù)器明確驗(yàn)證申請(qǐng)者的證書(shū)。
最后的消息交換申請(qǐng)者首先發(fā)送“Supplicant Finished(申請(qǐng)完成)”消息,該消息中包含帶有密鑰的消息鑒別碼(Message Authentication Code,MAC),以便允許認(rèn)證服務(wù)器確認(rèn)申請(qǐng)者執(zhí)行了正確的握手程序。作為響應(yīng),服務(wù)器發(fā)送一個(gè)類似的消息“Authentication ServerFinished(認(rèn)證完成)”,其中也包含帶密鑰的MAC,以便申請(qǐng)者進(jìn)行同樣的確認(rèn)。
該協(xié)議存在如下的缺點(diǎn) 1.該協(xié)議要求雙方都有公鑰證書(shū),在公鑰基礎(chǔ)設(shè)施PKI沒(méi)有廣泛部署時(shí),實(shí)踐中操作起來(lái)比較困難。PKI的部署是一項(xiàng)復(fù)雜的工程,存在很多制約因素。在完善的PKI平臺(tái)搭建好之前很難做到系統(tǒng)之間的互聯(lián)互通。
2.公鑰證書(shū)的管理比較困難,證書(shū)需要單獨(dú)的目錄進(jìn)行存放,證書(shū)的審批、證書(shū)的發(fā)放、證書(shū)的更新、證書(shū)的查詢和撤銷(xiāo)、產(chǎn)生和發(fā)布證書(shū)廢止列表、數(shù)字證書(shū)的歸檔、密鑰歸檔、歷史數(shù)據(jù)歸檔等這些問(wèn)題都會(huì)影響協(xié)議的實(shí)現(xiàn)及執(zhí)行。
3.該協(xié)議不對(duì)用戶身份進(jìn)行保護(hù),會(huì)造成雙方身份信息的暴露,特別是申請(qǐng)者的身份。
發(fā)明內(nèi)容
為了解決現(xiàn)有技術(shù)中公鑰認(rèn)證管理困難和不能保護(hù)用戶身份的問(wèn)題,本發(fā)明提供了一種雙向認(rèn)證方法及系統(tǒng)。
由于本發(fā)明方案中采用的是基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng),現(xiàn)將基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng)涉及到的概念介紹如下 雙線性映射設(shè)G1、G2是兩個(gè)階為q的循環(huán)群,其中q為一個(gè)大素?cái)?shù)(例如160比特以上的)。G1、G2分別為加法群和乘法群。G1、G2上的雙線性映射eG1×G1→G2是指滿足如下性質(zhì)的映射 (1)雙線性e(aP,bQ)=e(P,Q)ab,其中P、Q∈G1,a、b∈N; (2)非退化性;如果P,Q∈G1都不是G1的單位元,則e(P,Q)≠1; (3)可計(jì)算性存在一個(gè)有效算法,對(duì)于任意的P、Q∈G1,可有效地計(jì)算e(P,Q)。
目前,可用的雙線性映射有橢圓曲線和Abel代數(shù)簇上的Weil映射和Tate映射。本發(fā)明技術(shù)方案的安全性基于下列數(shù)學(xué)問(wèn)題的計(jì)算困難性 (1)G1上的Computational Diffie-Hellmnn(CDH)問(wèn)題設(shè)G1是階為q的循環(huán)群,q為一大素?cái)?shù),P是G1的生成元。隨機(jī)選取<aP,bP>(a、b∈Zq*未知),計(jì)算abP∈G1。
(2)Bilinear Diffie-Hellman(BDH)問(wèn)題設(shè)G1、G2是兩個(gè)階為q的循環(huán)群,其中q為一大素?cái)?shù)。 eG1×G1→G2是一個(gè)雙線性映射,P是G1的生成元。隨機(jī)選取<aP,bP,cP>(a、b、c∈Zq*未知),計(jì)算e(P,P)abc∈G2。
本發(fā)明所述技術(shù)方案如下 一種雙向認(rèn)證方法,所述方法包括以下步驟 步驟A生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰; 步驟B申請(qǐng)者與認(rèn)證服務(wù)器建立會(huì)話連接; 步驟C申請(qǐng)者驗(yàn)證所述認(rèn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送M1的簽名; 步驟D認(rèn)證服務(wù)器用所述申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
當(dāng)密鑰交換方式為DH密鑰交換方式時(shí),所述方法具體包括以下步驟 步驟A1生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的私鑰,相應(yīng)的公鑰由認(rèn)證服務(wù)器和申請(qǐng)者各自選擇的秘密參數(shù)和各自相應(yīng)的的身份信息生成; 步驟B1申請(qǐng)者選擇一個(gè)隨機(jī)數(shù)NS,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息,所述消息攜帶選擇的隨機(jī)數(shù)NS; 步驟C1認(rèn)證服務(wù)器選擇用于DH密鑰交換的公共參數(shù),并用私鑰對(duì)所選擇的公共參數(shù)進(jìn)行簽名,同時(shí)選擇一個(gè)隨機(jī)數(shù)NAS,向申請(qǐng)者發(fā)送應(yīng)答消息,所述消息攜帶所述隨機(jī)數(shù)NAS、公共參數(shù)的簽名; 步驟D1申請(qǐng)者用認(rèn)證服務(wù)器的公鑰對(duì)所述公共參數(shù)的簽名進(jìn)行驗(yàn)證,驗(yàn)證通過(guò)后,選擇用于DH密鑰交換的公共參數(shù),然后根據(jù)公共參數(shù)和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,用所述申請(qǐng)者私鑰對(duì)M1進(jìn)行簽名,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,所述消息攜帶申請(qǐng)者的公共參數(shù)和M1的簽名; 步驟E1認(rèn)證服務(wù)器根據(jù)所述申請(qǐng)者的公鑰驗(yàn)證M1的簽名,驗(yàn)證通過(guò)后,向申請(qǐng)者發(fā)送認(rèn)證響應(yīng)消息;同時(shí)根據(jù)申請(qǐng)者的公共參數(shù)和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
當(dāng)密鑰交換方式為公鑰加密交換方式時(shí),所述方法具體包括以下步驟 步驟A2生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的私鑰,相應(yīng)的公鑰由認(rèn)證服務(wù)器和申請(qǐng)者各自選擇的秘密參數(shù)和各自相應(yīng)的的身份信息生成; 步驟B2申請(qǐng)者選擇一個(gè)隨機(jī)數(shù)NS,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息,所述消息攜帶選擇的隨機(jī)數(shù)NS; 步驟C2認(rèn)證服務(wù)器收到所述請(qǐng)求會(huì)話消息后,選擇一個(gè)隨機(jī)數(shù)NAS,向申請(qǐng)者發(fā)送應(yīng)答消息,所述消息攜帶選擇的隨機(jī)數(shù); 步驟D2申請(qǐng)者隨機(jī)選擇一個(gè)密鑰和一個(gè)大于160比特的素?cái)?shù),并用認(rèn)證服務(wù)器的公鑰和所述素?cái)?shù)對(duì)所述密鑰加密,然后根據(jù)所述密鑰和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,用所述申請(qǐng)者私鑰對(duì)消息M1進(jìn)行簽名,向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,所述消息攜帶M1的簽名和公鑰加密后的密鑰; 步驟E2認(rèn)證服務(wù)器用私鑰對(duì)加密后的密鑰進(jìn)行解密得到所述密鑰,用申請(qǐng)者的公鑰驗(yàn)證所述M1的簽名;驗(yàn)證通過(guò)后,根據(jù)所述密鑰和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,并通過(guò)安全信道發(fā)送給認(rèn)證者;然后向申請(qǐng)者發(fā)送認(rèn)證響應(yīng)消息。
所述申請(qǐng)者對(duì)M1進(jìn)行簽名后,還包括根據(jù)主會(huì)話密鑰生成M1的消息鑒別碼,然后在所述請(qǐng)求認(rèn)證消息中攜帶M1的鑒別碼; 相應(yīng)地,所述認(rèn)證服務(wù)器驗(yàn)證M1的簽名后驗(yàn)證M1的鑒別碼;驗(yàn)證通過(guò)后,根據(jù)主會(huì)話密鑰生成消息M2的鑒別碼,并在認(rèn)證響應(yīng)消息中攜帶M2的鑒別碼; 申請(qǐng)者收到所述認(rèn)證響應(yīng)消息后,驗(yàn)證M2的鑒別碼,如果驗(yàn)證通過(guò),生成的對(duì)主密鑰有效,否則無(wú)效,認(rèn)證結(jié)束。
所述生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰采用的是基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng)。
所述申請(qǐng)者生成的主會(huì)話密鑰后,還包括用所述主會(huì)話密鑰對(duì)申請(qǐng)者的身份進(jìn)行加密,同時(shí)在請(qǐng)求認(rèn)證消息中攜帶加密了的申請(qǐng)者的身份,相應(yīng)地,認(rèn)證服務(wù)器生成主會(huì)話密鑰后,還包括用所述主會(huì)話密鑰對(duì)經(jīng)過(guò)加密的申請(qǐng)者身份進(jìn)行解密。
所述請(qǐng)求會(huì)話消息中還包括申請(qǐng)者所支持的密鑰交換方式; 相應(yīng)地,所述認(rèn)證服務(wù)器收到所述請(qǐng)求會(huì)話消息后,還包括選擇密鑰交換方式的步驟,并在向申請(qǐng)者發(fā)送應(yīng)答消息中攜帶選擇的密鑰交換方式。
本發(fā)明還提供了一種雙向認(rèn)證系統(tǒng),所述系統(tǒng)包括以下模塊 系統(tǒng)參數(shù)初始化模塊,用于生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰; 建立會(huì)話連接模塊,用于申請(qǐng)者與認(rèn)證服務(wù)器建立會(huì)話連接; 驗(yàn)證服務(wù)器身份模塊,用于申請(qǐng)者驗(yàn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送M1的簽名; 驗(yàn)證申請(qǐng)者身份模塊,用于認(rèn)證服務(wù)器用申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
所述建立會(huì)話連接模塊具體包括 會(huì)話請(qǐng)求模塊,用于申請(qǐng)者向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息; 應(yīng)答模塊,用于認(rèn)證服務(wù)器收到所述會(huì)話請(qǐng)求模塊的請(qǐng)求會(huì)話消息后,向申請(qǐng)者發(fā)送應(yīng)答消息; 所述驗(yàn)證服務(wù)器身份模塊具體包括請(qǐng)求認(rèn)證模塊,用于申請(qǐng)者收到所述應(yīng)答模塊的應(yīng)答消息后,驗(yàn)證認(rèn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,所述消息攜帶M1的簽名; 所述驗(yàn)證申請(qǐng)者身份模塊具體包括認(rèn)證響應(yīng)模塊,用于認(rèn)證服務(wù)器收到所述請(qǐng)求認(rèn)證模塊的請(qǐng)求認(rèn)證消息后,用申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
所述系統(tǒng)參數(shù)初始化模塊具體采用基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng),生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰。
所述會(huì)話請(qǐng)求模塊還包括密鑰交換方式單元,用于存放申請(qǐng)者所支持的密鑰交換方式; 相應(yīng)地,所述應(yīng)答模塊還包括選擇密鑰交換方式單元,用于認(rèn)證服務(wù)器收到所述會(huì)話請(qǐng)求模塊發(fā)送的請(qǐng)求會(huì)話消息后,根據(jù)所述密鑰交換方式單元選擇具體的密鑰交換方式,并在向申請(qǐng)者發(fā)送應(yīng)答消息中攜帶選擇的密鑰交換方式。
所述請(qǐng)求認(rèn)證模塊還包括加密單元,用于加密申請(qǐng)者的身份; 相應(yīng)地,所述認(rèn)證響應(yīng)模塊還包括解密單元,用于對(duì)加密后的申請(qǐng)者身份進(jìn)行解密。
本發(fā)明技術(shù)方案帶來(lái)的有益效果是 1.采用公鑰加密/DH密鑰交換,產(chǎn)生高安全強(qiáng)度的密鑰,同時(shí)采用了雙方的隨機(jī)數(shù)來(lái)保證密鑰的新鮮性和防止重放攻擊。另外雙方采用私鑰簽名/公鑰加密來(lái)完成雙向身份認(rèn)證,和HMAC保證消息的完整性和密鑰確認(rèn),可有效抵抗中間人攻擊,并保護(hù)了協(xié)商密碼套件的完整性; 2.移動(dòng)設(shè)備的身份ID是用主會(huì)話密鑰加密傳輸?shù)?,主?huì)話密鑰MSK只有申請(qǐng)者和認(rèn)證服務(wù)器可以計(jì)算出來(lái),而攻擊者則面臨BDH難題無(wú)法得到MSK,從而實(shí)現(xiàn)了用戶身份保護(hù); 3.申請(qǐng)者和認(rèn)證服務(wù)器的雙方身份認(rèn)證是采用基于雙線性對(duì)的簽名實(shí)現(xiàn)的,因此消息無(wú)法偽造,同時(shí)也有效地防止了中間人攻擊、重放攻擊、偽裝、會(huì)話劫持等攻擊方式,完成了顯式密鑰認(rèn)證。
4.通過(guò)基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng)的認(rèn)證及密鑰管理協(xié)議,實(shí)現(xiàn)了WLAN中成員的認(rèn)證,該方案由于不需要公鑰證書(shū),因此大大降低了系統(tǒng)的建設(shè)和維護(hù)成本,提高了系統(tǒng)的運(yùn)行效率。
圖1是現(xiàn)有技術(shù)RSNA體系結(jié)構(gòu)圖; 圖2是現(xiàn)有技術(shù)802.1X EAP-TLS中的認(rèn)證過(guò)程示意圖; 圖3是本發(fā)明提供的采用DH密鑰交換方式的雙向認(rèn)證方法流程圖; 圖4是本發(fā)明實(shí)施例2中RSNA的建立過(guò)程示意圖; 圖5是本發(fā)明提供的采用公鑰加密交換方式的雙向認(rèn)證方法流程圖; 圖6是本發(fā)明提供的雙向認(rèn)證系統(tǒng)示意圖。
具體實(shí)施例方式 下面結(jié)合附圖和具體實(shí)施例對(duì)本發(fā)明作進(jìn)一步說(shuō)明,但不作為對(duì)本發(fā)明的限定。
本發(fā)明采用了基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng)實(shí)現(xiàn)密鑰交換和雙向身份認(rèn)證。
在基于雙線性對(duì)的無(wú)證書(shū)公鑰密碼系統(tǒng)中需要一個(gè)稱為密鑰產(chǎn)生中心(Private KeyGenerator,PKG)可信第三方,但PKG和CA不同,它僅僅是選擇并計(jì)算系統(tǒng)的公開(kāi)參數(shù),給用戶/申請(qǐng)者分發(fā)部分長(zhǎng)期私鑰。公鑰是用戶根據(jù)自己的身份信息和隨機(jī)選擇的秘密參數(shù)生成的且可以自驗(yàn)證,任意的用戶可在任何時(shí)候獨(dú)立的進(jìn)行驗(yàn)證,所以沒(méi)必要對(duì)用戶公鑰進(jìn)行簽名來(lái)保證其真實(shí)性。另外,PKG可以在認(rèn)證服務(wù)器上。
本發(fā)明具體方案如下 參見(jiàn)圖3,本發(fā)明提供了一種雙向認(rèn)證方法,首先是系統(tǒng)初始化,生成系統(tǒng)參數(shù)和認(rèn)證者及認(rèn)證者服務(wù)器的公私鑰,具體初始化過(guò)程如下 步驟101系統(tǒng)初始化,生成系統(tǒng)的公共參數(shù);具體實(shí)現(xiàn)過(guò)程如下 PKG選擇大素?cái)?shù)q(大于160個(gè)比特位)和階為q的加法群G1、乘法群G2以及G1的生成元P,并且eG1×G1→G2為G1和G2上的雙線性映射。設(shè)h1{0,1}*→G1和h2Zq×G1×{0,1}*→Zq為哈希函數(shù),h3{0,1}*×Zq×G1→{0,1}*為密鑰推導(dǎo)函數(shù)。PKG還要隨機(jī)選擇系統(tǒng)主密鑰s∈Zq并計(jì)算Ppub=sP∈G1。最后PKG公布系統(tǒng)的公共參數(shù) {e,G1,G2,q,P,Ppub,h1,h2,h3}。
步驟102生成用戶(認(rèn)證服務(wù)器和申請(qǐng)者)的公私鑰。主要包括從PKG處獲取部分私鑰和計(jì)算自己的私鑰及公鑰三部分內(nèi)容。
(1)獲取部分私鑰用戶將其身份ID∈{0,1}*發(fā)送給PKG后,PKG計(jì)算QID=h1(ID)∈G1和DID=sQID∈G1,并把部分私鑰DID通過(guò)安全信道返回給相應(yīng)的用戶。
(2)計(jì)算長(zhǎng)期私鑰用戶根據(jù)從PKG那里得到的部分私鑰DID,隨機(jī)選擇秘密參數(shù)x∈Zq并計(jì)算自己的私鑰SID=xDID=xsQID∈G1。
(3)計(jì)算可驗(yàn)證公鑰用戶計(jì)算并公布自己的公鑰PKID=(XID,YID)=(xsP,xQID)。其它任意用戶可以如下驗(yàn)證其公鑰的合法性e(YID,Ppub)=e(QID,XID)。
當(dāng)用戶即申請(qǐng)者(ID為S)需要進(jìn)行數(shù)據(jù)通信時(shí),首先需要與認(rèn)證服務(wù)器(ID為AS)進(jìn)行互認(rèn)證,因?yàn)樵赪LAN中申請(qǐng)者與認(rèn)證服務(wù)器無(wú)法直接通信,所以它們之間的信息發(fā)送是通過(guò)認(rèn)證者進(jìn)行的,具體認(rèn)證過(guò)程如下 步驟103申請(qǐng)者通過(guò)認(rèn)證者發(fā)送一個(gè)消息給認(rèn)證服務(wù)器,發(fā)起會(huì)話連接,所述消息中攜帶協(xié)議版本號(hào)、一個(gè)隨機(jī)數(shù)Ns、會(huì)話標(biāo)識(shí)和密碼套件;版本號(hào)用來(lái)告訴認(rèn)證服務(wù)器自己使用的協(xié)議版本號(hào)。隨機(jī)數(shù)用作新鮮性標(biāo)識(shí)符和產(chǎn)生雙方之間的對(duì)主密鑰PMK。會(huì)話標(biāo)識(shí)唯一標(biāo)識(shí)當(dāng)前的會(huì)話連接。密碼套件是申請(qǐng)者支持的一些密碼選項(xiàng),包括申請(qǐng)者所支持的密鑰交換方式,所述密鑰交換方式有DH密鑰交換和公鑰加密交換方式等,該密鑰交換方式可以由申請(qǐng)者指定,也可以讓認(rèn)證服務(wù)器從中做出選擇并告訴申請(qǐng)者。
步驟104認(rèn)證服務(wù)器收到所述消息后,從所述密碼套件中選擇密鑰交換方式,本實(shí)施例選擇的密鑰交換方式為DH交換;根據(jù)選擇的DH密鑰交換方式,生成用于DH密鑰交換的公共參數(shù)bPpub,其中b∈Zq為認(rèn)證服務(wù)器選擇的隨機(jī)數(shù),并用認(rèn)證服務(wù)器的私鑰SAS對(duì)公共參數(shù)bPpub進(jìn)行簽名SIGAS=bSAS,因?yàn)閑(bSAS;P)=e(bsQAS,P)=e(QAS,bsP)=e(QAS,bPpub),所以公式SIGAS=bSAS右邊不需要Ppub。通過(guò)認(rèn)證者發(fā)送一個(gè)消息給申請(qǐng)者,所述消息攜帶所述DH交換方式、簽名SIGAS、協(xié)議版本號(hào)、認(rèn)證服務(wù)器選擇的隨機(jī)數(shù)NAS、會(huì)話標(biāo)識(shí)和密碼套件。
步驟105申請(qǐng)者收到所述消息后,查看所述認(rèn)證服務(wù)器選擇的密鑰交換方式。用IDAS對(duì)簽名SIGAS進(jìn)行驗(yàn)證e(SIGAS,P)=e(YAS,bPpub),其中YAS=xQAS=xh1(IDAS),通過(guò)對(duì)簽名進(jìn)行驗(yàn)證來(lái)完成對(duì)認(rèn)證服務(wù)器的認(rèn)證和對(duì)公共參數(shù)的完整性檢查。
驗(yàn)證通過(guò)后,申請(qǐng)者選擇用于所述DH交換方式的公共參數(shù)aPpub,其中a∈Zq為申請(qǐng)者選擇的隨機(jī)數(shù);然后根據(jù)所述認(rèn)證服務(wù)器的公共參數(shù)bPpub、所述申請(qǐng)者的公共參數(shù)aPpub和雙方的隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰MSK=h3(h3(abPpub)|NS|NAS)。
用所述申請(qǐng)者私鑰SS對(duì)消息M1進(jìn)行簽名SIGS=h2(M1)SS,用所述主會(huì)話密鑰MSK對(duì)申請(qǐng)者的身份進(jìn)行加密{IDS}MSK,同時(shí)生成消息M1的消息鑒別碼MACS=SHA-1(MSK|IDS|M1),這里的消息M1指申請(qǐng)者計(jì)算簽名之前收到和發(fā)送及當(dāng)前準(zhǔn)備發(fā)送的所有消息的集合。
最后通過(guò)認(rèn)證者發(fā)送消息給認(rèn)證服務(wù)器,以便認(rèn)證服務(wù)器能夠驗(yàn)證申請(qǐng)者的身份和之前發(fā)送、接受到的消息的完整性,所述消息攜帶消息M1的鑒別碼、消息M1的簽名、加密的申請(qǐng)者身份和申請(qǐng)者的公共參數(shù)。
步驟106認(rèn)證服務(wù)器收到所述消息后,根據(jù)得到的申請(qǐng)者的公共參數(shù)和雙方的隨機(jī)數(shù)NS、NAS計(jì)算出主會(huì)話密鑰MSK=h3(h3(abPpub)|NS|NAS),并利用計(jì)算出的主會(huì)話密鑰解密加密后的申請(qǐng)者身份得到申請(qǐng)者的身份IDS。
然后通過(guò)等式e(SIGS,P)=e(h2(M1)YS,Ppub)驗(yàn)證消息M1的簽名,其中YS=xQS=xh1(IDS),驗(yàn)證通過(guò)則說(shuō)明申請(qǐng)者是合法的,再驗(yàn)證消息M1的鑒別碼,如果驗(yàn)證通過(guò)則消息完整性沒(méi)有遭到破壞,具體驗(yàn)證方法為認(rèn)證服務(wù)器計(jì)算消息M1的鑒別碼MACS=SHA-1(MSK|IDS|M1),因?yàn)镸1是雙方都知道的,計(jì)算鑒別碼MACs的主會(huì)話密鑰MSK也是雙方都知道的。然后用計(jì)算的消息M1的鑒別碼和收到消息M1的鑒別碼進(jìn)行對(duì)比,如果一致則說(shuō)明消息沒(méi)有經(jīng)過(guò)篡改,并且申請(qǐng)者也得到了相同的主會(huì)話密鑰,從而完成了主會(huì)話密鑰確認(rèn)。
驗(yàn)證通過(guò)后,計(jì)算消息M2的鑒別碼MACAS=SHA-1(MSK|IDAS|M2),將所述消息M2的鑒別碼MACAS發(fā)送給申請(qǐng)者。這里M2指認(rèn)證服務(wù)器計(jì)算鑒別碼之前收到和發(fā)送及當(dāng)前準(zhǔn)備發(fā)送的所有消息的集合。
最后通過(guò)公式PMK=h3(MSK|NS|NAS)計(jì)算生成用于申請(qǐng)者和認(rèn)證者之間四步握手的對(duì)主密鑰PMK,并通過(guò)安全信道將所述對(duì)主密鑰PMK發(fā)送給認(rèn)證者。
步驟107所述申請(qǐng)者收到所述消息M2的鑒別碼MACAS后,驗(yàn)證所述消息M2的鑒別碼,具體驗(yàn)證方法是通過(guò)計(jì)算MACAS=SHA-1(MSK|IDAS|M2)生成消息M2的鑒別碼,用生成的鑒別碼與接收到得鑒別碼進(jìn)行比較,如果相同則說(shuō)明驗(yàn)證通過(guò),否則未通過(guò)。驗(yàn)證通過(guò)后,通過(guò)公式PMK=h3(MSK|NS|NAS)計(jì)算生成用于申請(qǐng)者和認(rèn)證者之間四步握手的對(duì)主密鑰PMK。
步驟106和步驟107中生成用于認(rèn)證者和申請(qǐng)者之間四步握手的對(duì)主密鑰也可以在預(yù)共享密鑰的認(rèn)證方式用雙方預(yù)共享的密鑰作為對(duì)主密鑰,所述預(yù)共享密鑰的認(rèn)證方式的預(yù)共享密鑰可以為雙方通過(guò)電話協(xié)商方式,或者通過(guò)面對(duì)面直接協(xié)商的方式等。
步驟105至步驟107中提到的驗(yàn)證如果不通過(guò)的話,就向?qū)Ψ桨l(fā)出驗(yàn)證失敗的告警信息并終止當(dāng)前的會(huì)話,即終止協(xié)議執(zhí)行。
步驟108完成對(duì)主密鑰的生成后,申請(qǐng)者和認(rèn)證者進(jìn)行四步握手,驗(yàn)證對(duì)主密鑰PMK的正確性和新鮮性,并驗(yàn)證密碼套件的一致性,同時(shí)生成臨時(shí)對(duì)主密鑰PTK和臨時(shí)群組密鑰GTK(Group Transient Key,GTK)。
步驟109申請(qǐng)者和認(rèn)證者的認(rèn)證結(jié)束,在PTK,GTK和協(xié)商的密碼套件的保護(hù)下,開(kāi)始通過(guò)數(shù)據(jù)保密協(xié)議進(jìn)行安全的數(shù)據(jù)通信。
實(shí)施例1 為了對(duì)方案更詳細(xì)的描述,下面我們給出一種可用于802.11i中的具體實(shí)例,該實(shí)例可作為一種的新的EAP認(rèn)證方法,具體描述如下 1.申請(qǐng)者發(fā)送“Supplicant Hello(請(qǐng)求會(huì)話)”消息發(fā)起會(huì)話連接,消息中包含協(xié)議版本號(hào)、隨機(jī)數(shù)NS、會(huì)話標(biāo)識(shí)和密碼套件。密碼套件是申請(qǐng)者支持的一些密碼選項(xiàng),其中密鑰交換方式由DH和公鑰加密交換兩種方式,在所提出技術(shù)方案中建議把DH交換作為首選密鑰交換方式,因?yàn)檫@樣方案的安全性更好。
2.認(rèn)證服務(wù)器用“Authentication Server Hello(收到請(qǐng)求)”消息應(yīng)答,從申請(qǐng)者支持的密碼套件中做出選擇并告訴申請(qǐng)者。在Hello消息之后,服務(wù)器發(fā)送自己的身份IDAS和用于DH交換的公共參數(shù)bPpub,同時(shí)服務(wù)器要通過(guò)對(duì)DH交換的公共參數(shù)進(jìn)行簽名(SIGAS=bSAS)來(lái)保證公共參數(shù)的完整性和進(jìn)行身份認(rèn)證。最后服務(wù)器發(fā)送“Authentication Server Key Exchange(會(huì)話完成)”表示Hello消息交換結(jié)束。
3.申請(qǐng)者首先驗(yàn)證AS的簽名e(SIGAS,P)=e(YAS,bPpub)。簽名正確的話則申請(qǐng)者選擇用于DH密鑰交換的公共參數(shù)aPpub,然后根據(jù)認(rèn)證服務(wù)器用于DH密鑰交換的公共參數(shù)bPpub計(jì)算出主會(huì)話密鑰MSK=h3(h3(abPpub)|NS|NAS)。根據(jù)計(jì)算出來(lái)的主會(huì)話密鑰用對(duì)稱加密算法對(duì)身份加密{IDS}MSK,并且計(jì)算之前發(fā)送和接收的所有消息的簽名SIGS=h2(M1)SS來(lái)實(shí)現(xiàn)身份認(rèn)證和消息完整性保護(hù)。最后用“Supplicant Finished(申請(qǐng)完成)”消息發(fā)送MACS=SHA-1(MSK|IDS|M1)完成顯示密鑰確認(rèn)。
4.認(rèn)證服務(wù)器收到消息后,根據(jù)公共參數(shù)aPub計(jì)算出主會(huì)話密鑰MSK=h3(h3(abPpub)|NS|NAS),并且解密申請(qǐng)者的身份得到IDS。然后驗(yàn)證申請(qǐng)者的簽名e(SIGS,P)=e(h2(M1)YS,Ppub)和消息M1的MAC。驗(yàn)證通過(guò)后,向申請(qǐng)者發(fā)送“Authentication ServerFinished(認(rèn)證完成)”消息,該消息中包含MACAS=SHA-1(MSK|IDAS|M2),以便允許申請(qǐng)者確認(rèn)服務(wù)器執(zhí)行了正確的握手程序,即密鑰確認(rèn)。最后計(jì)算認(rèn)證者和申請(qǐng)者用于四步握手的對(duì)主密鑰PMK=h3(MSK|NS|NAS),并把對(duì)主密鑰PMK發(fā)送給認(rèn)證者。
5.申請(qǐng)者驗(yàn)證MACAS=SHA-1(MSK|IDAS|M2),通過(guò)后計(jì)算認(rèn)證者和申請(qǐng)者用于四步握手的對(duì)主密鑰PMK=h3(MSK|NS|NAS)。
上述申請(qǐng)者與認(rèn)證服務(wù)器之間的信息發(fā)送都是通過(guò)認(rèn)證者進(jìn)行傳遞的。
實(shí)施例2 參見(jiàn)圖4,基于本發(fā)明提供的技術(shù)方案和802.11i中的具體實(shí)例,一個(gè)準(zhǔn)備接入當(dāng)前WLAN或WMN的移動(dòng)設(shè)備要進(jìn)行如下RSNA的建立過(guò)程 階段1網(wǎng)絡(luò)發(fā)現(xiàn)階段 在這個(gè)階段,申請(qǐng)者有兩種方式來(lái)發(fā)現(xiàn)網(wǎng)絡(luò)接入設(shè)備(Authenticator,認(rèn)證者)及其具有的安全能力。一種是被動(dòng)掃描由認(rèn)證者周期性的廣播信標(biāo)幀(Beacon幀);另一種是主動(dòng)掃描申請(qǐng)者發(fā)送探測(cè)(Probe Request)每個(gè)信道,對(duì)方以探測(cè)響應(yīng)幀(Probe Response)進(jìn)行應(yīng)答。
階段2802.11開(kāi)放系統(tǒng)認(rèn)證和關(guān)聯(lián)階段 在該階段,申請(qǐng)者和認(rèn)證者之間進(jìn)行802.11開(kāi)放系統(tǒng)認(rèn)證(802.11 Authentication Request,802.11 Authentication Response),并通過(guò)關(guān)聯(lián)請(qǐng)求和關(guān)聯(lián)響應(yīng)(802.11 Association Request,802.11 Association Response)協(xié)商密碼套件中的密碼選項(xiàng)等內(nèi)容。該階段結(jié)束后,雙方狀態(tài)為已認(rèn)證和已關(guān)聯(lián)。但是,這并沒(méi)有進(jìn)行實(shí)際的認(rèn)證,并且802.1X端口仍然沒(méi)有打開(kāi),不能進(jìn)行數(shù)據(jù)交換。
階段3802.1X EAP認(rèn)證階段 802.1X EAP認(rèn)證在申請(qǐng)者和認(rèn)證服務(wù)器之間進(jìn)行。采用所提出的基于身份密碼系統(tǒng)的認(rèn)證DH密鑰交換體制,申請(qǐng)者和認(rèn)證服務(wù)器進(jìn)行安全的雙向認(rèn)證,并產(chǎn)生主會(huì)話密鑰MSK。申請(qǐng)者利用MSK推導(dǎo)出PMK;認(rèn)證服務(wù)器同樣利用MSK推導(dǎo)出PMK,并通過(guò)安全信道把PMK發(fā)送給認(rèn)證者。如果采用預(yù)共享密鑰的認(rèn)證方式的話,則該階段可省略而直接進(jìn)入下一階段。
階段4四步握手階段 一個(gè)RSNA必須在成功的四步握手之后才能建立。四步握手由申請(qǐng)者和認(rèn)證者執(zhí)行,用于確認(rèn)上一階段產(chǎn)生的PMK正確性和新鮮性,驗(yàn)證雙方選擇的密碼套件的一致性并產(chǎn)生臨時(shí)對(duì)密鑰PTK以及臨時(shí)群組密鑰GTK。至此,RSNA建立,802.1X端口打開(kāi)以允許數(shù)據(jù)交換。
階段5安全的數(shù)據(jù)通信階段 申請(qǐng)者和認(rèn)證者完成認(rèn)證,在PTK,GTK和協(xié)商的密碼套件的保護(hù)下,開(kāi)始通過(guò)數(shù)據(jù)保密協(xié)議進(jìn)行安全的數(shù)據(jù)通信。
參見(jiàn)圖5,本發(fā)明還提供了另一種雙向認(rèn)證方法,該認(rèn)證方法的密鑰交換方式為公鑰加密交換方式。
在一個(gè)基于身份的公鑰密碼系統(tǒng)(Identity Based Cryptogrpphy,IBC)中,用戶不是生成一對(duì)隨機(jī)的公鑰/私鑰,而是由用戶選擇公開(kāi)可知的身份信息(如網(wǎng)絡(luò)訪問(wèn)標(biāo)識(shí)符NAI、Email地址、電話號(hào)碼、門(mén)牌號(hào)碼等)作為公鑰,由通信網(wǎng)絡(luò)上認(rèn)定的私鑰分發(fā)中心PKG(Private KeyGenerator,PKG)按照這些公開(kāi)可知的身份信息為該用戶提供一個(gè)私鑰。當(dāng)一個(gè)用戶需要與另一個(gè)用戶通信時(shí),他只需知道對(duì)方的NAI、Email地址、電話號(hào)碼或門(mén)牌號(hào)碼就可以進(jìn)行加密通信,這樣可以減去繁瑣的證書(shū)發(fā)放和管理機(jī)制。
該認(rèn)證方法首先是系統(tǒng)初始化,生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及認(rèn)證者的公私鑰,具體初始化過(guò)程的步驟201至步驟203同實(shí)施例1中步驟101至步驟102,這里不再贅述。
步驟204認(rèn)證服務(wù)器收到所述消息后,從所述密碼套件中選擇密鑰交換方式,本實(shí)施例選擇的密鑰交換方式為公鑰加密交換方式,這種方式的安全性低于DH密鑰交換方式,但是其安全性能夠滿足無(wú)線局域網(wǎng)的要求,認(rèn)證服務(wù)器通過(guò)認(rèn)證者發(fā)送一個(gè)消息給申請(qǐng)者,所述消息攜帶協(xié)議版本號(hào)、會(huì)話標(biāo)識(shí)、密碼套件、公鑰加密交換方式、認(rèn)證服務(wù)器的身份IDAS和認(rèn)證服務(wù)器選擇的隨機(jī)數(shù)NAS。
步驟205申請(qǐng)者收到所述信息后,查看認(rèn)證服務(wù)器選擇的密鑰交換方式,得知認(rèn)證選擇的是公鑰加密交換方式,申請(qǐng)者隨機(jī)選擇一個(gè)會(huì)話密鑰MK和一個(gè)大于160比特位的大素?cái)?shù)r∈Zq,并用認(rèn)證服務(wù)器的公鑰YAS和所述大素?cái)?shù)r對(duì)所述會(huì)話密鑰MK加密ENC=MKh2(e(YAS,Ppub)r)。
然后根據(jù)所述密鑰MK和兩個(gè)隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰MSK=h3(MK|NS|NAS),用所述主會(huì)話密鑰MSK對(duì)申請(qǐng)者的身份進(jìn)行加密{IDS}MSK,用所述申請(qǐng)者私鑰SS對(duì)消息M1進(jìn)行簽名SIGS=h2(M1)SS,同時(shí)計(jì)算生成消息M1的消息鑒別碼MACS=SHA-1(MSK|IDS|M1),這里的消息M1指申請(qǐng)者計(jì)算簽名之前收到和發(fā)送及當(dāng)前準(zhǔn)備發(fā)送的所有消息的集合。
最后通過(guò)認(rèn)證者發(fā)送消息給認(rèn)證服務(wù)器,所述消息攜帶消息M1的鑒別碼、消息M1的簽名、加密的申請(qǐng)者身份和公鑰加密后的密鑰。
步驟206認(rèn)證服務(wù)器收到所述消息后,用私鑰SAS對(duì)加密后的會(huì)話密鑰進(jìn)行解密MK=ENCh2(e(SAS,rP))得到所述會(huì)話密鑰MK,只有真正的認(rèn)證服務(wù)器才能用自己的私鑰對(duì)加密的會(huì)話密鑰進(jìn)行解密,這樣就達(dá)到了驗(yàn)證認(rèn)證服務(wù)器的身份的目的,根據(jù)會(huì)話密鑰和隨機(jī)數(shù)NS、NAS計(jì)算公式MSK=h3(MK|NS|NAS)得到主會(huì)話密鑰,根據(jù)主會(huì)話密鑰解密加密的申請(qǐng)者的身份,得到申請(qǐng)者的身份IDS。
認(rèn)證服務(wù)器用認(rèn)證服務(wù)器的公鑰驗(yàn)證所述申請(qǐng)者對(duì)消息M1的簽名SIGSe(SIGS,P)=e(h2(M1)YS,Ppub),其中QS=h1(IDS),驗(yàn)證通過(guò)則說(shuō)明申請(qǐng)者是合法的,并驗(yàn)證消息M1的鑒別碼MACS,具體驗(yàn)證方法同步驟106相應(yīng)部分,這里不再詳述,驗(yàn)證通過(guò)則說(shuō)明消息M1的完整性沒(méi)有遭到破壞,如果兩個(gè)驗(yàn)證有一個(gè)沒(méi)通過(guò)就終止協(xié)議。
驗(yàn)證通過(guò)后,認(rèn)證服務(wù)器計(jì)算生成消息M2的鑒別碼MACAS=SHA-1(MSK|IDAS|M2),這里M2指認(rèn)證服務(wù)器計(jì)算鑒別碼之前收到和發(fā)送及當(dāng)前準(zhǔn)備發(fā)送的所有消息的集合,并通過(guò)認(rèn)證者將所述消息M2的鑒別碼MACAS發(fā)送給申請(qǐng)者。
最后計(jì)算生成用于申請(qǐng)者和認(rèn)證者之間四步握手的對(duì)主密鑰PMK=h3(MSK|NS|NAS),并通過(guò)安全信道將所述對(duì)主密鑰PMK發(fā)送給認(rèn)證者。
步驟207所述申請(qǐng)者收到所述消息M2的鑒別碼MACAS后,驗(yàn)證所述消息M2的鑒別碼,具體驗(yàn)證方法和步驟107相同,這里不再詳述。驗(yàn)證通過(guò)后,計(jì)算用于申請(qǐng)者和認(rèn)證者之間四步握手的對(duì)主密鑰PMK=h3(MSK|NS|NAS)。
步驟206和步驟207中生成用于認(rèn)證者和申請(qǐng)者之間四步握手的對(duì)主密鑰在預(yù)共享密鑰的認(rèn)證方式用雙方預(yù)共享的密鑰作為對(duì)主密鑰,所述預(yù)共享密鑰的認(rèn)證方式中的預(yù)共享密鑰可以為雙方通過(guò)電話協(xié)商方式或者通過(guò)面對(duì)面直接協(xié)商的方式等。
步驟205至步驟207中提到的驗(yàn)證如果不通過(guò)的話,就向?qū)Ψ桨l(fā)出驗(yàn)證失敗的告警信息并終止當(dāng)前的會(huì)話。
實(shí)施例3 為了對(duì)本發(fā)明更詳細(xì)的描述,同樣給出一種可用于802.11i中的具體實(shí)例,該實(shí)例可作為一種的新的EAP認(rèn)證方法。
具體描述如下 1.申請(qǐng)者發(fā)送“請(qǐng)求會(huì)話”消息發(fā)起會(huì)話連接,消息中包含協(xié)議版本號(hào)、隨機(jī)數(shù)、會(huì)話標(biāo)識(shí)和密碼套件。
2.服務(wù)器用“收到請(qǐng)求”消息應(yīng)答,從申請(qǐng)者支持的密碼套件中做出選擇并告訴申請(qǐng)者。在Hello消息之后,服務(wù)器發(fā)送自己的身份IDAS。最后服務(wù)器發(fā)送“會(huì)話完成”表示Hello消息交換結(jié)束。
3.申請(qǐng)者首先選擇雙方之間的共享密鑰MSK,用其加密自己的身份來(lái)實(shí)現(xiàn)身份保護(hù)。同時(shí)用AS的公鑰進(jìn)行加密ENC=MKh2(e(YAS,Ppub)r),并計(jì)算MSK=h3(MK|NS|NAS),用MSK加密自己的身份。然后計(jì)算之前發(fā)送和接受的所有消息的簽名SIGS=h2(M1)SS來(lái)實(shí)現(xiàn)身份認(rèn)證和消息完整性保護(hù)。最后用“申請(qǐng)完成”消息發(fā)送MACS=SHA-1(MSK|IDS|M1)完成顯示密鑰確認(rèn)。
4.服務(wù)器收到消息后,根據(jù)自己的私鑰SAS對(duì)ENC解密MK=ENCh2(e(SAS,rP)),并計(jì)算MSK=h3(MK|NS|NAS),從而解密申請(qǐng)者的身份得到IDS。然后驗(yàn)證申請(qǐng)者的簽名e(SIGS,P)=e(h2(M1)YS,Ppub)和消息M1的MAC。驗(yàn)證通過(guò)后,向申請(qǐng)者發(fā)送“認(rèn)證完成”消息,該消息中包含MACAS=SHA-1(MSK|IDAS|M2),以便允許申請(qǐng)者確認(rèn)服務(wù)器執(zhí)行了正確的握手程序,即密鑰確認(rèn)。最后計(jì)算雙方用于四步握手的對(duì)主密鑰PMK=h3(MSK|NS|NAS),并通過(guò)安全信道發(fā)送給認(rèn)證者。
5.申請(qǐng)者驗(yàn)證MACAS=SHA-1(MSK|IDAS|M2),通過(guò)后計(jì)算雙方用于四步握手的對(duì)主密鑰PMK=h3(MSK|NS|NAS)。
步驟208完成對(duì)主密鑰PMK的生成后,申請(qǐng)者和認(rèn)證者進(jìn)行四步握手,驗(yàn)證對(duì)主密鑰PMK的正確性和新鮮性,并驗(yàn)證密碼套件的一致性,同時(shí)生成臨時(shí)對(duì)主密鑰PTK和臨時(shí)群組密鑰GTK。
步驟209申請(qǐng)者和認(rèn)證者的認(rèn)證結(jié)束,在PTK,GTK和協(xié)商的密碼套件的保護(hù)下,開(kāi)始通過(guò)數(shù)據(jù)保密協(xié)議進(jìn)行安全的數(shù)據(jù)通信。
采用該技術(shù)方案,一個(gè)準(zhǔn)備接入當(dāng)前WLAN和WMN的移動(dòng)設(shè)備同樣要進(jìn)行網(wǎng)絡(luò)發(fā)現(xiàn)階段、802.11開(kāi)放系統(tǒng)認(rèn)證和關(guān)聯(lián)階段、802.1X EPA認(rèn)證階段、四步握手階段和安全的數(shù)據(jù)通信階段,各個(gè)階段具體過(guò)程同實(shí)施例1,這里不在贅述。
參見(jiàn)圖6,一種雙向認(rèn)證系統(tǒng),該系統(tǒng)包括以下模塊 系統(tǒng)參數(shù)初始化模塊,用于生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰; 建立會(huì)話連接模塊,用于申請(qǐng)者與認(rèn)證服務(wù)器建立會(huì)話連接; 驗(yàn)證服務(wù)器身份模塊,用于申請(qǐng)者驗(yàn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送M1的簽名; 驗(yàn)證申請(qǐng)者身份模塊,用于認(rèn)證服務(wù)器用申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
其中,建立會(huì)話連接模塊具體包括 會(huì)話請(qǐng)求模塊,用于申請(qǐng)者向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息; 應(yīng)答模塊,用于認(rèn)證服務(wù)器收到會(huì)話請(qǐng)求模塊的請(qǐng)求會(huì)話消息后,向申請(qǐng)者發(fā)送應(yīng)答消息。
驗(yàn)證服務(wù)器身份模塊具體包括 請(qǐng)求認(rèn)證模塊,用于申請(qǐng)者收到應(yīng)答模塊的應(yīng)答消息后,驗(yàn)證認(rèn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,該消息攜帶M1的簽名。
驗(yàn)證申請(qǐng)者身份模塊具體包括 認(rèn)證響應(yīng)模塊,用于認(rèn)證服務(wù)器收到所述請(qǐng)求認(rèn)證模塊的請(qǐng)求認(rèn)證消息后,用申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
該系統(tǒng)參數(shù)初始化模塊具體采用基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng),生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰。
同時(shí),為了使申請(qǐng)者和認(rèn)證服務(wù)器在進(jìn)行雙方身份認(rèn)證時(shí),能夠選擇其他認(rèn)證方式進(jìn)行認(rèn)證,增加系統(tǒng)認(rèn)證的靈活性,在會(huì)話請(qǐng)求模塊中添加一個(gè)密鑰交換方式單元,用于存放申請(qǐng)者所支持的密鑰交換方式;相應(yīng)地, 應(yīng)答模塊添加一個(gè)選擇密鑰交換方式單元,用于認(rèn)證服務(wù)器收到會(huì)話請(qǐng)求模塊發(fā)送的請(qǐng)求會(huì)話消息后,根據(jù)密鑰交換方式單元選擇具體的密鑰交換方式,并在向申請(qǐng)者發(fā)送應(yīng)答消息中攜帶選擇的密鑰交換方式。
為了保護(hù)申請(qǐng)者的身份,在請(qǐng)求認(rèn)證模塊中添加一個(gè)加密單元,用于加密申請(qǐng)者的身份; 相應(yīng)的認(rèn)證響應(yīng)模塊添加一個(gè)解密單元,用于對(duì)加密后的申請(qǐng)者身份進(jìn)行解密。
以上所述的實(shí)施例,只是本發(fā)明較優(yōu)選的具體實(shí)施方式
,本領(lǐng)域的技術(shù)人員在本發(fā)明技術(shù)方案范圍內(nèi)進(jìn)行的通常變化和替換,或者采用其他的基于無(wú)證書(shū)密碼學(xué)的簽名和加密算法部應(yīng)包含在本發(fā)明的保護(hù)范圍內(nèi)。
權(quán)利要求
1.一種雙向認(rèn)證方法,其特征在于,所述方法包括以下步驟
步驟A生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰;
步驟B申請(qǐng)者與認(rèn)證服務(wù)器建立會(huì)話連接;
步驟C申請(qǐng)者驗(yàn)證所述認(rèn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送M1的簽名;
步驟D認(rèn)證服務(wù)器用所述申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
2.如權(quán)利要求1所述的雙向認(rèn)證方法,其特征在于,當(dāng)密鑰交換方式為DH密鑰交換方式時(shí),所述方法具體包括以下步驟
步驟A1生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的私鑰,相應(yīng)的公鑰由認(rèn)證服務(wù)器和申請(qǐng)者各自選擇的秘密參數(shù)和各自相應(yīng)的的身份信息生成;
步驟B1申請(qǐng)者選擇一個(gè)隨機(jī)數(shù)NS,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息,所述消息攜帶選擇的隨機(jī)數(shù)NS;
步驟C1認(rèn)證服務(wù)器選擇用于DH密鑰交換的公共參數(shù),并用私鑰對(duì)所選擇的公共參數(shù)進(jìn)行簽名,同時(shí)選擇一個(gè)隨機(jī)數(shù)NAS,向申請(qǐng)者發(fā)送應(yīng)答消息,所述消息攜帶所述隨機(jī)數(shù)NAS、公共參數(shù)的簽名;
步驟D1申請(qǐng)者用認(rèn)證服務(wù)器的公鑰對(duì)所述公共參數(shù)的簽名進(jìn)行驗(yàn)證,驗(yàn)證通過(guò)后,選擇用于DH密鑰交換的公共參數(shù),然后根據(jù)公共參數(shù)和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,用所述申請(qǐng)者私鑰對(duì)M1進(jìn)行簽名,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,所述消息攜帶申請(qǐng)者的公共參數(shù)和M1的簽名;
步驟E1認(rèn)證服務(wù)器根據(jù)所述申請(qǐng)者的公鑰驗(yàn)證M1的簽名,驗(yàn)證通過(guò)后,向申請(qǐng)者發(fā)送認(rèn)證響應(yīng)消息;同時(shí)根據(jù)申請(qǐng)者的公共參數(shù)和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
3.如權(quán)利要求1所述的雙向認(rèn)證方法,其特征在于,當(dāng)密鑰交換方式為公鑰加密交換方式時(shí),所述方法具體包括以下步驟
步驟A2生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的私鑰,相應(yīng)的公鑰由認(rèn)證服務(wù)器和申請(qǐng)者各自選擇的秘密參數(shù)和各自相應(yīng)的的身份信息生成;
步驟B2申請(qǐng)者選擇一個(gè)隨機(jī)數(shù)NS,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息,所述消息攜帶選擇的隨機(jī)數(shù)NS;
步驟C2認(rèn)證服務(wù)器收到所述請(qǐng)求會(huì)話消息后,選擇一個(gè)隨機(jī)數(shù)NAS,向申請(qǐng)者發(fā)送應(yīng)答消息,所述消息攜帶選擇的隨機(jī)數(shù);
步驟D2申請(qǐng)者隨機(jī)選擇一個(gè)密鑰和一個(gè)大于160比特的素?cái)?shù),并用認(rèn)證服務(wù)器的公鑰和所述素?cái)?shù)對(duì)所述密鑰加密,然后根據(jù)所述密鑰和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,用所述申請(qǐng)者私鑰對(duì)消息M1進(jìn)行簽名,向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,所述消息攜帶M1的簽名和公鑰加密后的密鑰;
步驟E2認(rèn)證服務(wù)器用私鑰對(duì)加密后的密鑰進(jìn)行解密得到所述密鑰,用申請(qǐng)者的公鑰驗(yàn)證所述M1的簽名;驗(yàn)證通過(guò)后,根據(jù)所述密鑰和隨機(jī)數(shù)NS、NAS生成主會(huì)話密鑰,根據(jù)主會(huì)話密鑰生成對(duì)主密鑰,并通過(guò)安全信道發(fā)送給認(rèn)證者;然后向申請(qǐng)者發(fā)送認(rèn)證響應(yīng)消息。
4.如權(quán)利要求1至3中任一權(quán)利要求所述的雙向認(rèn)證方法,其特征在于,
所述申請(qǐng)者對(duì)M1進(jìn)行簽名后,還包括根據(jù)主會(huì)話密鑰生成M1的消息鑒別碼,然后在所述請(qǐng)求認(rèn)證消息中攜帶M1的鑒別碼;
相應(yīng)地,所述認(rèn)證服務(wù)器驗(yàn)證M1的簽名后驗(yàn)證M1的鑒別碼;驗(yàn)證通過(guò)后,根據(jù)主會(huì)話密鑰生成消息M2的鑒別碼,并在認(rèn)證響應(yīng)消息中攜帶M2的鑒別碼
申請(qǐng)者收到所述認(rèn)證響應(yīng)消息后,驗(yàn)證M2的鑒別碼,如果驗(yàn)證通過(guò),生成的對(duì)主密鑰有效,否則無(wú)效,認(rèn)證結(jié)束。
5.如權(quán)利要求1所述的雙向認(rèn)證方法,其特征在于,所述生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰采用的是基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng)。
6.如權(quán)利要求2或3所述的雙向認(rèn)證方法,其特征在于,所述申請(qǐng)者生成的主會(huì)話密鑰后,還包括用所述主會(huì)話密鑰對(duì)申請(qǐng)者的身份進(jìn)行加密,同時(shí)在請(qǐng)求認(rèn)證消息中攜帶加密了的申請(qǐng)者的身份,相應(yīng)地,認(rèn)證服務(wù)器生成主會(huì)話密鑰后,還包括用所述主會(huì)話密鑰對(duì)經(jīng)過(guò)加密的申請(qǐng)者身份進(jìn)行解密。
7.如權(quán)利要求2或3所述的雙向認(rèn)證方法,其特征在于,所述請(qǐng)求會(huì)話消息中還包括申請(qǐng)者所支持的密鑰交換方式;
相應(yīng)地,所述認(rèn)證服務(wù)器收到所述請(qǐng)求會(huì)話消息后,還包括選擇密鑰交換方式的步驟,并在向申請(qǐng)者發(fā)送應(yīng)答消息中攜帶選擇的密鑰交換方式。
8.一種雙向認(rèn)證系統(tǒng),其特征在于,所述系統(tǒng)包括以下模塊
系統(tǒng)參數(shù)初始化模塊,用于生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰;
建立會(huì)話連接模塊,用于申請(qǐng)者與認(rèn)證服務(wù)器建立會(huì)話連接;
驗(yàn)證服務(wù)器身份模塊,用于申請(qǐng)者驗(yàn)證所述認(rèn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送M1的簽名;
驗(yàn)證申請(qǐng)者身份模塊,用于認(rèn)證服務(wù)器用所述申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
9.如權(quán)利要求8所述的雙向認(rèn)證系統(tǒng),其特征在于,
所述建立會(huì)話連接模塊具體包括
會(huì)話請(qǐng)求模塊,用于申請(qǐng)者向認(rèn)證服務(wù)器發(fā)送請(qǐng)求會(huì)話消息;
應(yīng)答模塊,用于認(rèn)證服務(wù)器收到所述會(huì)話請(qǐng)求模塊的請(qǐng)求會(huì)話消息后,向申請(qǐng)者發(fā)送應(yīng)答消息;
所述驗(yàn)證服務(wù)器身份模塊具體包括請(qǐng)求認(rèn)證模塊,用于申請(qǐng)者收到所述應(yīng)答模塊的應(yīng)答消息后,驗(yàn)證認(rèn)證服務(wù)器的身份,驗(yàn)證通過(guò)后生成對(duì)主密鑰,用申請(qǐng)者的私鑰生成消息M1的簽名,然后向認(rèn)證服務(wù)器發(fā)送請(qǐng)求認(rèn)證消息,所述消息攜帶M1的簽名;
所述驗(yàn)證申請(qǐng)者身份模塊具體包括認(rèn)證響應(yīng)模塊,用于認(rèn)證服務(wù)器收到所述請(qǐng)求認(rèn)證模塊的請(qǐng)求認(rèn)證消息后,用申請(qǐng)者的公鑰驗(yàn)證M1的簽名;驗(yàn)證通過(guò)后,生成對(duì)主密鑰,并把所述對(duì)主密鑰通過(guò)安全信道發(fā)送給認(rèn)證者。
10.如權(quán)利要求8或9所述的雙向認(rèn)證系統(tǒng),其特征在于,
所述系統(tǒng)參數(shù)初始化模塊具體采用基于雙線性對(duì)的無(wú)證書(shū)密碼系統(tǒng),生成系統(tǒng)參數(shù)和認(rèn)證服務(wù)器及申請(qǐng)者的公私鑰。
11.如權(quán)利要求9所述的雙向認(rèn)證系統(tǒng),其特征在于,
所述會(huì)話請(qǐng)求模塊還包括密鑰交換方式單元,用于存放申請(qǐng)者所支持的密鑰交換方式;
相應(yīng)地,所述應(yīng)答模塊還包括選擇密鑰交換方式單元,用于認(rèn)證服務(wù)器收到所述會(huì)話請(qǐng)求模塊發(fā)送的請(qǐng)求會(huì)話消息后,根據(jù)所述密鑰交換方式單元選擇具體的密鑰交換方式,并在向申請(qǐng)者發(fā)送應(yīng)答消息中攜帶選擇的密鑰交換方式。
12.如權(quán)利要求9所述的雙向認(rèn)證系統(tǒng),其特征在于,
所述請(qǐng)求認(rèn)證模塊還包括加密單元,用于加密申請(qǐng)者的身份;
相應(yīng)地,所述認(rèn)證響應(yīng)模塊還包括解密單元,用于對(duì)加密后的申請(qǐng)者身份進(jìn)行解密。
全文摘要
本發(fā)明提供了一種雙向認(rèn)證方法及系統(tǒng),屬于網(wǎng)絡(luò)通信領(lǐng)域。為了解決現(xiàn)有公鑰認(rèn)證技術(shù)中證書(shū)管理復(fù)雜,不能保護(hù)用戶身份的缺點(diǎn),本發(fā)明提供了一種雙向認(rèn)證方法,所述方法包括系統(tǒng)初始化生成系統(tǒng)參數(shù)、申請(qǐng)者發(fā)起會(huì)話請(qǐng)求與認(rèn)證服務(wù)器建立連接、申請(qǐng)者與認(rèn)證服務(wù)器進(jìn)行相互身份認(rèn)證并生成用于四步握手的對(duì)主密鑰的步驟。本發(fā)明還提供了一種雙向認(rèn)證系統(tǒng),所述系統(tǒng)包括系統(tǒng)參數(shù)初始化模塊、建立會(huì)話連接模塊、驗(yàn)證服務(wù)器身份模塊和驗(yàn)證申請(qǐng)者身份模塊。采用本發(fā)明提供的技術(shù)方案能夠降低系統(tǒng)的建設(shè)及維護(hù)成本,并提高系統(tǒng)運(yùn)行效率和實(shí)現(xiàn)保護(hù)申請(qǐng)者身份的目的。
文檔編號(hào)H04L9/32GK101119196SQ200610104170
公開(kāi)日2008年2月6日 申請(qǐng)日期2006年8月3日 優(yōu)先權(quán)日2006年8月3日
發(fā)明者曹春杰, 馬建峰, 姚忠輝, 裴慶祺, 巍 王, 超 楊, 王良民 申請(qǐng)人:西安電子科技大學(xué), 華為技術(shù)有限公司