亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種防止安全協(xié)議第一條消息被偽造的方法

文檔序號:7893197閱讀:140來源:國知局
專利名稱:一種防止安全協(xié)議第一條消息被偽造的方法
技術(shù)領(lǐng)域
本發(fā)明涉及--種防止安全協(xié)議第一條消息被偽造的方法。
背景技術(shù)
隨著通信網(wǎng)絡(luò)的快速發(fā)展,安全協(xié)議變得無處不在。但是,研究者們設(shè)計 安全協(xié)議時通常不考慮第一條消息的安全性,以使得攻擊者可以任意地偽造、 重放第一條消息來達到攻擊安全協(xié)議的目的。事實上,在大多數(shù)通信網(wǎng)絡(luò)環(huán)境 下,不考慮第一條消息的安全性不會有太大的影響,最多將造成一些資源浪費。
可是,對于一些特殊的通信網(wǎng)絡(luò)環(huán)境,如超寬帶UWB (Ultra Wideband)通 信網(wǎng)絡(luò)。超寬帶UWB是一種無載波通信技術(shù),利用納秒至微秒級的正弦波窄脈 沖傳輸數(shù)據(jù)。超寬帶UWB通信網(wǎng)絡(luò)中的設(shè)備大多是低功率、低能耗的設(shè)備(使 用電池供電),它們的能源、通信和存儲等資源都是相當(dāng)寶貴的,所以在設(shè)計適 應(yīng)于它們的安全協(xié)議時需要考慮第一條消息的安全性。
目前,解決安全協(xié)議第一條消息的安全性的主要方法是利用預(yù)共享的私 有信息對安全協(xié)議第一條消息計算一個消息完整性碼MIC (Message Integrity Code)或消息認(rèn)證碼MAC (Message Authentication Code),兩者的功能都是防 止第一條消息被偽造。但是,為了防止偽造攻擊,只需要利用預(yù)共享私有信息 對第一條消息中變量參數(shù)計算消息完整性碼MIC或消息鑒別碼MAC即可。因 此,我們可以對上述描述的防止安全協(xié)議的第一條消息被偽造的方法進行簡化, 進一步地節(jié)省了資源。

發(fā)明內(nèi)容
本發(fā)明為解決背景技術(shù)中存在的上述技術(shù)問題,而提供一種防止安全協(xié)議 第一條消息被偽造的方法。
本發(fā)明的技術(shù)方案是本發(fā)明是一種防止安全協(xié)議第一條消息被偽造的方 法,其特殊之處在于該方法包括以下步驟 1)初始化步驟
發(fā)起者和響應(yīng)者預(yù)共享一個私有信息成對主密鑰PMK (Pairwise MasterKey)且都擁有相同的主密鑰標(biāo)志MKID (Master Key Indentifier);發(fā)起者和響 應(yīng)者支持相同的消息完整性碼MIC或消息鑒別碼MAC計算函數(shù);
2) 發(fā)起者發(fā)送第一條消息
發(fā)起者首先利用消息完整性碼MC或消息鑒別碼MAC計算函數(shù)對成對主 密鑰PMK和第一條消息將要發(fā)送的變量參數(shù)進行計算,然后向響應(yīng)者發(fā)送第--條消息,包括非變量參數(shù)、變量參數(shù)和計算的消息完整性碼MIC或消息鑒別碼
MAC;
3) 響應(yīng)者接收第一條消息
響應(yīng)者收到第一條消息后,首先驗證第一條消息中的非變量參數(shù)的合法性, 若不合法,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接,若合法,
則利用第一條消息的變量參數(shù)和本地存儲的成對主密鑰PMK計算消息完整性碼 MIC或消息鑒別碼MAC并與所接收到的消息完整性碼MC或消息鑒別碼MAC 進行比較,若不相同,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接, 若相同,則進一步驗證第一條消息中的變量參數(shù)的合法性,若變量參數(shù)中存在 不合法值,則丟棄該消息并設(shè)置一個狀態(tài)來通告發(fā)起者或斷開鏈接。
上述步驟l)中消息完整性碼MC或消息鑒別碼MAC的計算函數(shù)是單向擴 展函數(shù)/(x,y),其中x為被擴展值,y為關(guān)聯(lián)填充值。
上述步驟2)中,當(dāng)成對主密鑰PMK為兩個設(shè)備預(yù)共享的主密鑰時,第一 條消息包括麗ll SC||PTKID||MKID||I-Nonce||/(PMK,PTKID||I-Nonce||str),其中 消息序號MN (MessageNumber) =1,狀態(tài)碼SC (Status Code) =0,表示協(xié)議 處于正常狀態(tài),成對臨時密鑰標(biāo)識PTKID (PTKIndentifier)是發(fā)起者隨機選取 的值,不與本地存儲的或正在進行的成對臨時密鑰PTK協(xié)商協(xié)議或成組臨時密 鑰GTK (Group Temporal Key)分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID (Temporal Key Indentifier )相同,I-Nonce是發(fā)起者產(chǎn)生的隨機數(shù),/( PMK, PTKID||I-Nonce||str)為發(fā)起者計算的消息完整性碼MIC或消息鑒別碼MAC, str 為填充字符串;當(dāng)成對主密鑰PMK為兩個以上設(shè)備預(yù)共享的主密鑰時,第一條 消息包括MNII狀態(tài)碼SCH PTKIDII MKID||I-Nonce|| / (PMK, PTKID||I-Nonce||I-MAC||R- MAC||str),其中I- MAC和R- MAC分別為發(fā)起者和響應(yīng)者的MAC地 址,消息序號MN-1,狀態(tài)碼SC-O,成對臨時密鑰標(biāo)識PTKID是發(fā)起者隨機
選取的值,不與本地存儲的或正在進行的成對臨時密鑰PTK協(xié)商協(xié)議或成組臨 時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID相同,I-Nonce是發(fā)起者產(chǎn) 生的隨機數(shù),/( PMK,PTKID||I-Nonce||I-MAC||R-MAC||str)為發(fā)起者計算的消 息完整性碼MIC或消息鑒別碼MAC, str為填充字符串。
上述步驟3)中,響應(yīng)者收到第一條消息后,驗證主密鑰標(biāo)識MKID是否為 它們預(yù)共享的成對主密鑰PMK的標(biāo)志,若不是,則丟棄該消息,否則驗證是否 存在正在利用該主密鑰標(biāo)識MKID進行的成對臨時密鑰PTK協(xié)商協(xié)議,若存在, 則丟棄該消息并設(shè)置狀態(tài)碼SC-2來通知發(fā)起者,若不存在,則驗證成對主密鑰 PMK的類型。
上述步驟3)中,驗證成對主密鑰PMK的類型的具體步驟如下若成對主 密鑰PMK為兩個設(shè)備預(yù)共享的主密鑰,則本地計算/ ( PMK, PTKID||I-Nonce||str)并與所接收到的/( PMK, PTKID||I-Nonce||str)進行比較, 若不相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-1來通知發(fā)起者,若相同,則驗證成
或成組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID是否相同,相同, 則丟棄該消息并設(shè)置狀態(tài)碼SC-3來通知發(fā)起者,不相同,則響應(yīng)者設(shè)置狀態(tài)碼 SC=0并構(gòu)造第2條消息發(fā)送給發(fā)起者以繼續(xù)執(zhí)行該成對臨時密鑰PTK協(xié)商協(xié) 議;若成對主密鑰PMK為兩個以上設(shè)備預(yù)共享的主密鑰,則本地利用第一條消 息的MAC幀中I- MAC和R-MAC計算/ ( PMK, PTKID||I-Nonce|| I- MAC||R-MAC||str)并與所接收到的/ ( PMK, PTKID||I-Nonce|| I- MAC||R- MAC||str)進 行比較,若不相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-1來通知發(fā)起者,若相同, 則驗證成對臨時密鑰標(biāo)識PTKID與本地存儲的或正在進行的成對臨時密鑰PTK 協(xié)商協(xié)議或成組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID是否相 同,相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-3來通知發(fā)起者,不相同,則響應(yīng)者 設(shè)置狀態(tài)碼SC-0并構(gòu)造第2條消息發(fā)送給發(fā)起者以繼續(xù)執(zhí)行該成對臨時密鑰 PTK協(xié)商協(xié)議。
本發(fā)明提供的防止安全協(xié)議第一條消息被偽造的方法,其安全協(xié)議的發(fā)起 者和響應(yīng)者預(yù)共享私有信息和擁有相同的消息完整性碼MIC或消息鑒別碼 MAC計算函數(shù),發(fā)起者發(fā)送安全協(xié)議第一條消息之前首先利用消息完整性碼
MIC和消息鑒別碼MAC計算函數(shù)對預(yù)共享私有信息和第一條消息中的變量參 數(shù)進行計算,然后向響應(yīng)者發(fā)送第一條消息,包括非變量參數(shù),變量參數(shù)和計 算的消息完整性碼MIC或消息鑒別碼MAC。響應(yīng)者收到該條消息后,首先驗證 第--條消息的非變量參數(shù),若驗證不通過,則丟棄該消息并設(shè)置一個狀態(tài)來通 知發(fā)起者或斷開鏈接,否則在本地重新計算消息完整性碼MIC或消息鑒別碼 MAC并與所接收到的消息完整性碼MIC或消息鑒別碼MAC進行比較,若兩者 不相同,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接,否則驗證第 一條消息中的其他變量參數(shù),若驗證不通過,則丟棄該消息并設(shè)置一個狀態(tài)來 通告發(fā)起者或斷開鏈接,否則繼續(xù)執(zhí)行該安全協(xié)議。因此,本發(fā)明具有以下優(yōu) 點
1 )使用消息完整性碼MIC或消息鑒別碼MAC計算函數(shù)對發(fā)起者和響應(yīng)者 預(yù)共享的成對主密鑰PMK和第一條消息中的變量參數(shù)進行綁定,有效地防止了 安全協(xié)議中第--條消息的偽造攻擊;
2) 在計算第一條消息的消息完整性碼MIC或消息鑒別碼MAC時,僅選擇 了成對主密鑰PMK和第一條消息中的變量參數(shù)計算,有效地減少了發(fā)起者和響 應(yīng)者的計算規(guī)模,從而節(jié)省了計算資源;
3) 當(dāng)成對主密鑰PMK為兩個以上設(shè)備預(yù)共享的主密鑰時,I-MACHR-MAC 相對成對主密鑰PMK來說變成了變量參數(shù),所以這種情況下將I- MAC||R- MAC 也綁定在消息完整性碼MIC或消息鑒別碼MAC計算函數(shù)中,使得第一條消息 必然是這一對設(shè)備中的發(fā)起者發(fā)送的,有效地防止了偽造攻擊。
具體實施例方式
本發(fā)明的具體實現(xiàn)方法如下 1 )初始化步驟
發(fā)起者和響應(yīng)者預(yù)共享一個私有信息成對主密鑰PMK且都擁有相同的主密 鑰標(biāo)識MKID;發(fā)起者和響應(yīng)者支持相同的消息完整性碼MIC或消息鑒別碼 MAC計算函數(shù);例如消息完整性碼MC或消息鑒別碼MAC的計算函數(shù)可以 為單向擴展函數(shù)/(x,y),其中X為被擴展值,y為關(guān)聯(lián)填充值;
2)發(fā)起者發(fā)送第一條消息
發(fā)起者首先利用消息完整性碼MC或消息鑒別碼MAC計算函數(shù)對成對主
密鑰PMK和第一條消息將要發(fā)送的變量參數(shù)進行計算,然后向響應(yīng)者發(fā)送第一 條消息,包括非變量參數(shù)、變量參數(shù)和計算的消息完整性碼MIC或消息鑒別碼 MAC;例如若要利用該方法改進ECMA368標(biāo)準(zhǔn)中成對臨時密鑰PTK四步 握手協(xié)議(歐洲電腦廠商協(xié)會,European Computer Manufacturers Association, ECMA),貝ij:當(dāng)成對主密鑰PMK為兩個設(shè)備預(yù)共享的主密鑰時,第一條消息可 以為MN||SC||PTKID||MKID||I-Nonce||/(PMK,PTKID||I-Nonce||str),其中消息 序號MN-l,狀態(tài)碼SC-0,成對臨時密鑰標(biāo)識PTKID是發(fā)起者隨機選取的值 (不與本地存儲的或正在進行的成對臨時密鑰PTK四步握手協(xié)議或成組臨時 密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID相同),I-Nonce是發(fā)起者產(chǎn)生 的隨機數(shù),/( PMK, PTKID||I-Nonce||str)為發(fā)起者計算的消息完整性碼MIC或 消息鑒別碼MAC, str為填充字符串;當(dāng)成對主密鑰PMK為兩個以上設(shè)備預(yù)共 享的主密鑰時,第一條消息可以為MN||SC||PTKID||MKID||I-Nonce||/( PMK, PTKID||I-Nonce||I-MAC||R- MAC||str),其中I- MAC和R- MAC分別為發(fā)起者和 響應(yīng)者的MAC地址,消息序號MN=1 ,狀態(tài)碼SC=0,成對臨時密鑰標(biāo)識PTKID
握手協(xié)議或成組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID相同), 1-Nonce是發(fā)起者產(chǎn)生的隨機數(shù),/ ( PMK, PTKID||I-Nonce||str)為發(fā)起者計算 的消息完整性碼MIC或消息鑒別碼MAC, str為填充字符串。 3)響應(yīng)者接收第一條消息
響應(yīng)者收到第一條消息后,首先驗證第一條消息中的非變量參數(shù)的合法性, 若不合法,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接,若合法, 則利用第一條消息的變量參數(shù)和本地存儲的成對主密鑰PMK計算消息完整性碼 MIC或消息鑒別碼MAC并與所接收到的消息完整性碼MC或消息鑒別碼MAC 進行比較,若不相同,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接, 若相同,則進一步驗證第一條消息中的變量參數(shù)的合法性,若變量參數(shù)中存在 不合法值,則丟棄該消息并設(shè)置一個狀態(tài)來通告發(fā)起者或斷開鏈接。例如若 利用該方法改進ECMA368標(biāo)準(zhǔn)中成對臨時密鑰PTK四步握手協(xié)議,則響應(yīng)者 收到第一條消息后驗證主密鑰標(biāo)識MKID是否為它們預(yù)共享的成對主密鑰PMK 的標(biāo)志,若不是,則丟棄該消息,若是則驗證是否存在正在利用該主密鑰標(biāo)識
MKID進行的成對臨時密鑰PTK四步握手協(xié)議,若存在,則丟棄該消息并設(shè)置 狀態(tài)碼SC-2來通知發(fā)起者,若不存在,則驗證成對主密鑰PMK的類型。若成 對主密鑰PMK為兩個設(shè)備預(yù)共享的主密鑰,則本地計算/(PMK, PTKID||I-Nonce||str)并與所接收到的/( PMK, PTKID||I-Nonce||str)進行比較, 若不相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-1來通知發(fā)起者,若相同,則驗證成 對臨時密鑰標(biāo)識PTKID與本地存儲的或正在進行的成對臨時密鑰PTK 4步握手 協(xié)議或成組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID是否相同,相 同,則丟棄該消息并設(shè)置狀態(tài)碼SC-3來通知發(fā)起者,不相同,則響應(yīng)者設(shè)置狀 態(tài)碼SC-0并構(gòu)造第2條消息發(fā)送給發(fā)起者以繼續(xù)執(zhí)行該成對臨時密鑰PTK四 步握手協(xié)議;若成對主密鑰PMK為兩個以上設(shè)備預(yù)共享的主密鑰,則本地利用 第一條消息的MAC幀中I- MAC和R- MAC計算/ (PMK, PTKID||I-Nonce|| I-MAC||R-MAC||str )并與所接收到的/ ( PMK, PTKID||I-Nonce|| I-MAC||R-MAC||str)進行比較,若不相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-1來通知發(fā)起 者,若相同,則驗證成對臨時密鑰標(biāo)識PTKID與本地存儲的或正在進行的成對 臨時密鑰PTK協(xié)商協(xié)議或成組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識 TKID是否相同,相同,則丟棄該消息并設(shè)置狀態(tài)碼SC=3來通知發(fā)起者,不相 同,則響應(yīng)者設(shè)置狀態(tài)碼SC=0并構(gòu)造第2條消息發(fā)送給發(fā)起者以繼續(xù)執(zhí)行該成 對臨時密鑰PTK四步握手協(xié)議。
權(quán)利要求
1、一種防止安全協(xié)議第一條消息被偽造的方法,其特征在于該方法包括以下步驟1)初始化步驟發(fā)起者和響應(yīng)者預(yù)共享一個私有信息成對主密鑰PMK且都擁有相同的主密鑰標(biāo)識MKID;發(fā)起者和響應(yīng)者支持相同的消息完整性碼MIC或消息鑒別碼MAC計算函數(shù);2)發(fā)起者發(fā)送第一條消息發(fā)起者首先利用消息完整性碼MIC或消息鑒別碼MAC計算函數(shù)對成對主密鑰PMK和第一條消息將要發(fā)送的變量參數(shù)進行計算,然后向響應(yīng)者發(fā)送第一條消息,包括非變量參數(shù)、變量參數(shù)和計算的消息完整性碼MIC或消息鑒別碼MAC;3)響應(yīng)者接收第一條消息響應(yīng)者收到第一條消息后,首先驗證第一條消息中的非變量參數(shù)的合法性,若不合法,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接,若合法,則利用第一條消息的變量參數(shù)和本地存儲的成對主密鑰PMK計算消息完整性碼MIC或消息鑒別碼MAC并與所接收到的消息完整性碼MIC或消息鑒別碼MAC進行比較,若不相同,則丟棄該消息并設(shè)置一個狀態(tài)來通知發(fā)起者或斷開鏈接,若相同,則進一步驗證第一條消息中的變量參數(shù)的合法性,若變量參數(shù)中存在不合法值,則丟棄該消息并設(shè)置一個狀態(tài)來通告發(fā)起者或斷開鏈接。
2、 根據(jù)權(quán)利要求l所述的一種防止安全協(xié)議第一條消息被偽造的方法,其 特征在于所述步驟l)中消息完整性碼MIC或消息鑒別碼MAC的計算函數(shù)是單 向擴展函數(shù)/(x, y),其中x為被擴展值,y為關(guān)聯(lián)填充值。
3、 根據(jù)權(quán)利要求2所述的一種防止安全協(xié)議第一條消息被偽造的方法,其 特征在于所述步驟2)中,當(dāng)成對主密鑰PMK為兩個設(shè)備預(yù)共享的主密鑰時, 第一條消息包括MN||狀態(tài)碼SCII PTKIDII MKID||I-Nonce|| / ( PMK, PTKID||I-Nonce||str),其中消息序號MSN1,狀態(tài)碼狀態(tài)碼SC-O,成對臨時密 鑰標(biāo)識PTKID是發(fā)起者隨機選取的值,不與本地存儲的或正在進行的成對臨時 同,I-Nonce是發(fā)起者產(chǎn)生的隨機數(shù),/( PMK, PTKID||I-Nonce||str)為發(fā)起者 計算的消息完整性碼MIC或消息鑒別碼MAC, str為填充字符串;當(dāng)成對主密鑰 PMK為兩個以上設(shè)備預(yù)共享的主密鑰時,第一條消息包括MNII狀態(tài)碼SCII PTKIDII MKID||I-Nonce|| / ( PMK, PTKID||I-Nonce||I-MAC||R-MAC||str ),其中I-MAC和 R-MAC分別為發(fā)起者和響應(yīng)者的MAC地址,消息序號MN-1,狀態(tài)碼狀態(tài)碼SC =0,成對臨時密鑰標(biāo)識PTKID是發(fā)起者隨機選取的值,不與本地存儲的或正在 進行的成對臨時密鑰PTK協(xié)商協(xié)議或成組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時 密鑰標(biāo)識TKID相同,I-Nonce是發(fā)起者產(chǎn)生的隨機數(shù),/ ( PMK, PTKIDHI-Noncellstr)為發(fā)起者計算的消息完整性碼MIC或消息鑒別碼MAC, str 為填充字符。
4、 根據(jù)權(quán)利要求3所述的一種防止安全協(xié)議第一條消息被偽造的方法,其 特征在于所述步驟3)中,響應(yīng)者收到第一條消息后,驗證主密鑰標(biāo)識MKID 是否為它們預(yù)共享的成對主密鑰PMK的標(biāo)志,若不是,則丟棄該消息,是則驗 證是否存在正在利用該主密鑰標(biāo)識MKID進行的成對臨時密鑰PTK協(xié)商握手協(xié) 議,若存在,則丟棄該消息并設(shè)置狀態(tài)碼SC-2來通知發(fā)起者,若不存在,則驗 證成對主密鑰PMK的類型。
5、 根據(jù)權(quán)利要求4所述的一種防止安全協(xié)議第一條消息被偽造的方法,其 特征在于所述步驟3)中,驗證成對主密鑰PMK的類型具體步驟如下若成對 主密鑰PMK為兩個設(shè)備預(yù)共享的主密鑰,則本地計算/ ( PMK, PTKID||I-Nonce||str)并與所接收到的/ (PMK, PTKID||I-Nonce||str)進行比較, 若不相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-1來通知發(fā)起者,若相同,則驗證成丟棄該消息并設(shè)置狀態(tài)碼SC-3來通知發(fā)起者,不相同,則響應(yīng)者設(shè)置狀態(tài)碼 SC-0并構(gòu)造第2條消息發(fā)送給發(fā)起者以繼續(xù)執(zhí)行該成對臨時密鑰PTK協(xié)商協(xié)議; 若成對主密鑰PMK為兩個以上設(shè)備預(yù)共享的主密鑰,則本地利用第一條消息的 MAC幀中I- MAC和R-MAC計算/ (PMK, PTKID||I-Nonce|| I- MAC||R- MAC||str) 并與所接收到的/(PMK, PTKID||I-Nonce||I-MAC||R-MAC||str)進行比較,若不 相同,則丟棄該消息并設(shè)置狀態(tài)碼SC-1來通知發(fā)起者,若相同,則驗證成對臨組臨時密鑰GTK分發(fā)協(xié)議中使用的臨時密鑰標(biāo)識TKID是否相同,相同,則丟棄 該消息并設(shè)置狀態(tài)碼SC-3來通知發(fā)起者,不相同,則響應(yīng)者設(shè)置狀態(tài)碼SC-O并 構(gòu)造第2條消息發(fā)送給發(fā)起者以繼續(xù)執(zhí)行該成對臨時密鑰PTK協(xié)商協(xié)議。
全文摘要
本發(fā)明涉及一種防止安全協(xié)議第一條消息被偽造的方法,該方法包括1)發(fā)起者和響應(yīng)者預(yù)共享一個私有信息成對主密鑰PMK且都擁有相同的主密鑰標(biāo)識MKID;2)發(fā)起者利用消息完整性碼MIC或消息鑒別碼MAC計算函數(shù)對成對主密鑰PMK和第一條消息將要發(fā)送的變量參數(shù)進行計算,然后向響應(yīng)者發(fā)送第一條消息;3)響應(yīng)者收到第一條消息后,驗證第一條消息中的非變量參數(shù)的合法性。本發(fā)明提供了一種有效地防止了安全協(xié)議中第一條消息的偽造攻擊,并減少了發(fā)起者和響應(yīng)者的計算規(guī)模,從而節(jié)省了計算資源的防止安全協(xié)議第一條消息被偽造的方法。
文檔編號H04L29/06GK101394412SQ20081023165
公開日2009年3月25日 申請日期2008年9月28日 優(yōu)先權(quán)日2008年9月28日
發(fā)明者張變玲, 軍 曹, 肖躍雷, 賴曉龍, 鐵滿霞, 黃振海 申請人:西安西電捷通無線網(wǎng)絡(luò)通信有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1