一种在无线局域网中生成动态密钥的方法

文档序号:7897099阅读:317来源:国知局
专利名称:一种在无线局域网中生成动态密钥的方法
技术领域
本发明涉及数据加密领域,尤其涉及一种在无线局域网中生成动态密钥的方法。
背景技术
在无线局域网中,无线接入终端(STA)和无线局域网的接入点(AP)之间的信息是利用公共的电磁波进行传输的,任何拥有类似STA设备的监听者都可以接收到这些电磁波,如果对这些电磁波明文传送,用户的隐私以及其他关键信息都有可能泄密。如图1所示,是无线局域网中,信息传递的示意图。
现有技术1为了抵抗监听者,在STA和AP之间的通信可以通过加密的方式进行保护。IEEE 802.11b标准提供了WEP(有线等效保密),来保证WLAN的安全。WEP在链路层采用RC4对称加密技术,STA的密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。由于到目前为止,802.11标准并没有规定对密钥进行管理的具体标准,因此现有实现方案一般是使用静态密钥进行加密。所谓静态密钥,就是通过手工的方式在STA和AP端配置相同的密钥,加解密使用此密钥,除非配置更改,加解密的密钥不会改变。WEP加密可以预先配置最多4个密钥,在加密报文中通过两个标志位来表明使用的那个密钥,使解密方能够正确的解出明文。
WEP在加密中使用用24位的IV,因为同样的IV同样的钥匙流会在一个相当短的时间内重用。一个24位的字段包含2的24次方也就是16777216个可能的值,假设网络流量是11M,传输1500字节的包,那么在五个小时左右,IV就会重用。一旦这种重用发生了,攻击者就有了2个不同明文用相同钥匙加密的的内容,通过异或2个密文有可能可以得到这2个明文的异或的值,这个异或结果可以用来解密数据包了。(当使用相同的密钥的时候,明文的异或值和密文的异或值是一样的。)因此如果攻击者知道IV重用发生时的一个明文内容时,即使不知道任何加密使用的钥匙流也可以解密出另外一个明文的内容。
现有技术一采用静态密钥的管理方式,最多只能配置4条密钥,如要保证WLAN接入的安全性,必须频繁手工更改密钥。图2为WEP加密的数据区结构,WEP静态加密通过Key ID来区分使用的静态密钥。
现有技术使用手工的方式更换密钥,增加了STA和AP的密钥管理的繁琐。这在AP下挂许多用户STA时尤为明显。
如果用户不能及时更换密钥,那么用户的安全就可能受到威胁。
现有技术2目前许多认证协议例如EAP-TLS,EAP-TTLS等密钥生成协议被提出并应用到WEP加密中,可是对于目前设备,必须做较多的改动,要求服务器和用户端支持这类协议,增加了整个系统的复杂性。
如图3所示,是使用认证协议的组网图。STA和AS通过AP(或AC)透传或者转发协商消息,最终通过协商在STA和AS端生成密钥,并通过一些途径将密钥发送给AP使用。
目前众多设备不支持这种认证。该系统实现复杂,对AS有很高的要求。STA实现起来复杂度也较高。另外现有技术没有规定进行WEP加密时如何索引协商得到的密钥,前后的密钥如何区分。

发明内容
本发明目的在于使用简单的方法实现密钥的动态更换,并将其应用到WEP加密中,而无需更改WEP加密的数据帧结构。
为此,本发明采用如下方案一种在无线局域网(WLAN)中生成动态密钥的方法,适用于存在预共享密钥的无线接入终端(STA)与无线局域网接入点(AP)之间,其特征在于包括以下步骤a、在STA与AP之间生成一个随机数random;b、由所述的随机数random和预共享密钥生成一个加密密钥Ki;c、STA与AP之间,以上述生成加密密钥Ki为加密密钥,采用有线等效保密(WEP)加密方式进行通信。
所述的步骤b,采用如下方式Ki=PRF(MasterKey,K(i-1)),K0=random,1<=i<64;所述PRF代表生成函数。
所述的步骤b,采用如下方式Ki=PRF(MasterKey,K(i-1)‖K(i-2)......‖K0),此处“‖”表示将串接起来。
所述的PRF可以是HMAC_MD5、HMAC_SHA1,或者其他的散列验证方法。
所述的在WLAN中生成动态密钥的方法,每一次密钥生成时,产生一个随机数random。
所述的步骤c,采用如下方式在WEP加密的IV字段中,使用6bits作为WEP使用加密密钥的索引,在接收端以该索引来选择密钥。
所述的接收端,只接受当前密钥号和前后1个密钥号的WEP加密报文。
所述的在WLAN中生成动态密钥的方法,AP和STA都可以发起密钥更换,更换时在WEP加密中将WEP加密的密钥号在WEP密文中指出,并更新维护的对端密钥号的值。
所述的在WLAN中生成动态密钥的方法,对端在收到带有密钥号的密文后,使用此密钥号的密钥对报文进行解密,在解密成功并验证通过后更新维护的对端密钥号的值。
所述的无线局域网接入点(AP),可以用无线局域网接入控制器(AC)来代替。
本发明具有如下有益效果1、此方案的优点是生成动态密钥采用AP和STA处理,减轻了服务器的负担。
2、由于预共享密钥不在WEP加密中使用,所以即使破译了WEP加密密钥,只是泄漏了使用此密钥加密的信息,而预共享密钥还是安全的,因为散列函数本身是不可逆的。
3、由于密钥是更新的,所以借助于报文中的iv的填充(6bits)来传递密钥号,对于密钥号采用反重播机制,在一定程度上抵抗了报文重播。
4、该方案实现简单,能够在很小的代价就能获取比采用静态WEP更高的安全,实现简单有效,无需对WEP加密的数据帧做任何扩充,只是利用了以前的填充位。
5、本方案可以实现对一用户一密钥的协商,有效的对用户信息实现保密。


图1是现有技术中无线局域网的接口示意图;图2是现有技术中WEP加密使用的数据帧结构示意图;图3是现有技术中认证协议组网示意图;图4是本发明的流程示意图。
具体实施例方式
下面结合说明书附图来说明本发明的具体实施方式

本发明STA和AP之间可以通过同步的方式来保证密钥的动态更换,其思想是以预共享密钥MasterKey为基础,通过随机产生的随机数random,来动态生成一个加密密钥,并以该动态生成的加密密钥来完成数据的传送。这里,AP也可以是无线局域网接入控制器(AC),在实现流程上没有实质的区别。
如图4所示,是本发明的具体流程图,从图中可以看出,本发明具体包括以下步骤
a、STA和AP通过发送消息建立一个随机数random。此随机数无需保密,但要确认对端确实拥有此随机数。此随机数可以在STA产生,也可以在AP产生,也可以两端共同产生,其产生位置对本发明的方案没有实质性的影响。
b、AP和STA使用此随机数random作为种子,根据预共享密钥MasterKey来生成动态的加密密钥K1(包括IV)。将后续的加密密钥(包括IV)定义为Ki(1<=i<64),在i每次加1,在变动到64时变为1;后续的Ki根据前面的K1,K2,......,K(i-1)以及MasterKey和随机数random来生成。
通过主密钥MasterKey和随机数random生成后续密钥Ki的方法很多以下以PRF代表生成函数来说明,其中PRF可以是HMAC_MD5、HMAC_SHA1,或者其他的散列验证方法。
方式1Ki=PRF(MasterKey,K(i-1)),K0=randomK0在加密中不使用,加密时使用的密钥为Ki(1<=i<64)。
方式2Ki=PRF(MasterKey,K(i-1)‖K(i-2)......‖K0),此处“‖”表示将串接起来。
为了确保更高的安全性,可以在每次密钥生成时使用一个随机数random。然后以此随机数做种子来和主密钥MasterKey来生成动态的密钥。
c、STA采用WEP加密跟AP进行通信,此时加密密钥为K1(密钥K1由随机数random和预共享密钥MasterKey生成),如图2所示,在WEP加密中IV字段提供了24bits的实际IV,6bits的填充和2bits的密钥ID。本发明使用6bits的填充对使用的密钥进行索引。
d、AP读取STA发送的WEP加密数据,根据6bits的填充来选择密钥,但是为了防止重放攻击,AP维护一个STA的密钥号状态,只接受当前密钥号和前后1个密钥号的WEP加密报文,其他报文丢弃。
AP和STA都可以发起密钥更换,更换时无需通知对方,只需在WEP加密中将WEP加密的密钥号在WEP密文中指出,并更新维护的对端密钥号的值。对端在收到这种报文后,使用此密钥号的密钥对报文进行解密,并更新维护的对端密钥号的值(一般为加1模64,但是要跳过0)。
本发明实现简单有效,无需对WEP加密的数据帧做任何扩充,只是利用了以前的填充位。由于预共享密钥不在WEP加密中使用,所以即使破译了WEP加密密钥,只是泄漏了使用此密钥加密的信息,而预共享密钥还是安全的。另外,本发明借助于报文中的iv的填充(6bits)来传递密钥号,对于密钥号采用反重播机制,在一定程度上抵抗了报文重播,有效的对用户信息实现保密。
以上所述,仅为本发明较佳的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
权利要求
1.一种在无线局域网(WLAN)中生成动态密钥的方法,适用于存在预共享密钥的无线接入终端(STA)与无线局域网接入点(AP)之间,其特征在于包括以下步骤a、在STA与AP之间生成一个随机数random;b、由所述的随机数random和预共享密钥生成一个加密密钥Ki;c、STA与AP之间,以上述生成加密密钥Ki为加密密钥,采用有线等效保密(WEP)加密方式进行通信。
2.如权利要求1所述的在WLAN中生成动态密钥的方法,其特征在于所述的步骤b,采用如下方式Ki=PRF(MasterKey,K(i-1)),K0=random,1<=i<64;所述PRF代表生成函数。
3.如权利要求1所述的在WLAN中生成动态密钥的方法,其特征在于所述的步骤b,采用如下方式Ki=PRF(MasterKey,K(i-1)‖K(i-2)……‖K0),此处“‖”表示将串接起来。
4.如权利要求2或3所述的在WLAN中生成动态密钥的方法,其特征在于所述的PRF可以是HMAC_MD5、HMAC_SHA1,或者其他的散列验证方法。
5.如权利要求1所述的在WLAN中生成动态密钥的方法,其特征在于每一次密钥生成时,产生一个随机数random。
6.如权利要求1所述的在WLAN中生成动态密钥的方法,其特征在于所述的步骤c,采用如下方式在WEP加密的IV字段中,使用6bits作为WEP使用加密密钥的索引,在接收端以该索引来选择密钥。
7.如权利要求6所述的在WLAN中生成动态密钥的方法,其特征在于所述的接收端,只接受当前密钥号和前后1个密钥号的WEP加密报文。
8.如权利要求1所述的在WLAN中生成动态密钥的方法,其特征在于AP和STA都可以发起密钥更换,更换时在WEP加密中将WEP加密的密钥号在WEP密文中指出,并更新维护的对端密钥号的值。
9.如权利要求8所述的在WLAN中生成动态密钥的方法,其特征在于对端在收到带有密钥号的密文后,使用此密钥号的密钥对报文进行解密,在解密成功并验证通过后更新维护的对端密钥号的值。
10.如权利要求1所述的在WLAN中生成动态密钥的方法,其特征在于所述的无线局域网接入点(AP),可以用无线局域网接入控制器(AC)来代替。
全文摘要
本发明涉及一种在无线局域网中生成动态密钥的方法,适用于存在预共享密钥的无线接入终端(STA)与无线局域网接入点(AP)之间,其特征在于包括以下步骤a、在STA与AP之间生成一个随机数random;b、由所述的随机数random和预共享密钥生成一个加密密钥Ki;c、STA与AP之间,以上述生成加密密钥Ki为加密密钥,采用有线等效保密(WEP)加密方式进行通信。本发明实现简单有效,借助于报文中的iv的填充(6bits)来传递密钥号,对于密钥号采用反重播机制,在一定程度上抵抗了报文重播,有效的对用户信息实现保密。
文档编号H04L9/28GK1534931SQ0310904
公开日2004年10月6日 申请日期2003年4月2日 优先权日2003年4月2日
发明者刘廷永 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1