基于身份自证实的异构无线网络安全接入认证方法

文档序号:7751389阅读:138来源:国知局
专利名称:基于身份自证实的异构无线网络安全接入认证方法
技术领域
本发明属于无线网络通信技术领域,涉及一种双向认证方法,主要应用于对切换时延、QoS、在线计算量、存储开销和接入安全性要求较高的异构网络接入领域。
背景技术
下一代无线通信网络系统的一个主要特征就是融合各种异构的无线接入技术,为 用户提供无时无刻、无处不在的无缝的网络接入服务。典型的接入技术有3G、WLAN、WMN, WiMax和WSN等。各网络内部都有自己的接入认证技术,如GSM网络的SIM机制、3G网络的 AKA机制。3GPP提出了 3GPP-WLAN互连体系结构,采用EAP-AKA接入认证协议。但是对于 所有的异构接入网络,还没有一种通用的接入认证方案。对于无线网络来说,其安全性问题远比有线网络严重得多。同时,各种异构网络的 存在使得网络和用户之间的通信安全性显得更加突出。在用户接入网络之前,接入网络需 要对用户进行认证。各种网络都有自己特定的使用目的和适用范围,接入认证技术千差万 别,单个的接入技术不再适用于异构的网络环境。现存的2G/3G网络接入认证协议存在如下一些缺陷1、对称密码体制可扩展性差,并且不能提供抗抵赖功能。2、基于身份的认证协议(Identity-based schemes)容易泄漏用户身份而使用户 被追踪,并且容易受到伪基站攻击。3、基于可信第三方(TTP-based schemes)的认证在用户漫游到异地网络时,用户 访问网络和归属网络之间相距遥远,认证向量的传输将增加网络负载。4、对于基于证书(Certificate-based schemes)的或公钥基础设施(PKI)的认证 协议,当访问网络和用户不知道彼此公钥时,双方必需通过资源有限的无线通道传送公钥 证书并进行验证,严重增加了网络负载、计算负担和传输时延。5、难以对等的实现用户和网络的双向认证。基于SIM的GSM认证不能实现双向认 证,而3G AKA认证用户和网络处于不对等地位。3GPP-WLAN异构互连标准的接入认证协议是EAP-AKA。该EAP-AKA是基于3GPP的 AKA协议,并且采用IETF标准化的EAP协议将其实现于用户的3GPP-WLAN接入认证。该协 议仍存在一定的安全局限1、没有对用户身份进行完全保密。当用户没有可用的伪随机身份时,EAP-AKA不 能提供完全的用户身份保密,防止攻击者恶意跟踪。2、存在重定向攻击。攻击者可以发起虚假AP攻击,特别是对安全性要求不高的 WLAN而言。该攻击能导致网络运营商之间的账单纠纷、重定向用户的数据到其他安全等级 更低的WLAN中。基于身份自证实的认证机制显然能够适合异构网络安全接入领域。但目前3G网 络内部提出的基于自验证公钥的认证方案PKBP/SPAKA,采用一个可信的CA(Certificate Authority)和不同区域的接入网络相连,用户的公私钥都由CA颁发,没有充分利用自证实公钥的优势。另一方面,在认证过程中由于要传输大量的数据,同时也增加了在线计算量, 因而PKBP/SPAKA相对于传统的对称密码方案不仅效率低,而且存储空间过大。

发明内容
本发明的目的在于克服上述已有技术的不足,提出一种为解决背景技术中已有方 案存在的问题,提供一种基于身份自证实的异构无线网络安全接入认证方法,以提高异构 无线网络的接入认证效率,减少在线计算量,降低存储空间的开销,实现用户和网络之间的 双向认证。为实现上述目的,本发明包括如下步骤1)系统初始化setup,建立系统参数;
2)移动终端MT发送接入认证向量Auth 1给目标网络VN,VN通过消息完整性码MIC 检验该向量的完整性,如果完整,则计算认证参数V ε (pe+TID)mod η并保存V,其中,P是 MT的公钥,TID是MT的临时身份,e是用户归属网络HN的公钥,η是两个大素数的乘积;否 则丢弃该分组,中止协议;3)目标网络VN发送接入认证向量Auth2给移动终端MT,MT验证接入认证向量 Auth2中的随机数m是否为自己选取的数值,如果不是则丢弃Auth2,中止协议,如果是自 己选取的数值,再通过消息完整性码MIC检验该向量的完整性,如果未通过检验,丢弃该分 组,中止协议,如果完整,则计算认证参数Vv ε (Pve+IDv)mod η并保存Vv,其中,Pv是VN的 公钥,IDv是VN的网络身份;否则丢弃该分组,中止协议;4)移动终端MT发送接入认证向量Auth3给目标网络VN,VN验证接入认证向量 Auth3中的随机数N2是否为自己选取的随机数,如果不是则丢弃该向量并中止协议,如果 是自己选取的随机数,通过消息完整性码MIC检验该向量的完整性,如果完整,则验证等式 gyVc“ Si(mod )是否成立,如果验证通过,则接受MT的接入请求,并计算双方的会话密钥 K = (Pe +TIDt,其中Sv是VN的私钥,g是乘法群(Z/nZ) *的最大阶元素,y是接入认证向 量Auth3中的一个字段,且y = x+SXCv,认证参数t是接入认证向量Authl中的一个字段, χ是MT随机选择的一个整数,S是MT的私钥,Cv是VN产生的随机数;否则,终止协议,用户 的接入认证失败;5)目标网络VN发送接入认证向量Auth4给移动终端MT,MT验证接入认证向量 Auth4中的随机数m是否为自己选取的随机数,如果不是则丢弃该向量并终止协议,如果 是自己选取的随机数,通过消息完整性码MIC检验该向量的完整性,如果未通过检验,则丢 弃该分组,中止协议,如果完整,则验证等式^vKe是否成立,如果验证通过,则 接受VN的网络身份,并计算双方的会话密钥K = (P/+IDV)S,双方的会话密钥K 一致,完成 双向认证,其中S是MT的私钥,yv是接入认证向量Auth4中的一个字段,且yv = xv+SvXC, 认证参数、是接入认证向量Auth2中的一个字段,xv是VN随机选择的一个整数,Sv是VN 的私钥,C是MT产生的随机数;否则,终止协议,双向认证失败。本发明由于将身份自证实的机制引入到异构无线网络接入认证中来,因而具有以 下优点1、效率高,节约通信开销。整个接入认证过程中只有四次交互,不需要可信第三方 的参与,也不需要传递数字证书,从而节约通信开销,提高接入认证的效率。
2、在线计算量小。不需要计算签名,也不需要对认证向量进行加解密,减少了在线
计算量。3、存储开销少。本发明基于身份自证实,不需要像传统基于数字证书的机制那样 需要维护公钥基础设施PKI和存储公钥证书,从而降低了存储开销。4、双向认证,用户不需要对网络完全信任。本发明采用基于身份自证实的认证技 术,实现了用户和网络之间的双向认证,用户的私钥自己选择,公钥由用户的身份计算而 来、是自证实的,不像传统认证方案那样需要对网络完全信任。


图1为本发明使用的异构无线网络切换场景示意图。图2为本发明的安全接入认证流程图。
具体实施例方式本发明的方法的实施涉及三个实体,一是移动终端MT,二是用户归属网络HN,三 是MT需要接入的目标网络VN,如图1所示。其中MT可以是拥有多模终端的用户,HN和VN 可以是基站BS或热点AP等接入网络元素,并具有认证服务器的功能,ASl和AS2是认证服 务器;系统参数建立完成以后,HN就不再参与到MT和VN之间协议的执行过程中,在后续的 重复认证中也不再需要HN。参见图2,方案的具体实现方法如下步骤1,系统初始化setup,建立系统参数。其中系统参数包括η 两个大素数的乘积;e 用户归属网络HN的公钥且满足gcd(e,Φ (η) )= 1,Φ (η)是η的欧拉函数;d 用户归属网络HN的私钥且满足eXd三1 (modΦ (η));g 乘法群(Z/nZ) *的最大阶元素;11:强单向哈希函数且1!:{0,1}*— (Zn)*;P 移动终端MT的公钥且满足P = (g-s-TID) dmod η ;S 移动终端MT的私钥;Pv 目标网络VN的公钥且满足各=(g"s' -IDv Y mod η ;Sv 目标网络VN的私钥; V 移动终端MT产生的认证参数且满足V = g_s (mod η);Vv 目标网络VN产生的认证参数且满足巧,=g"S' (mod );TID 移动终端MT的临时身份信息;IDv 目标网络VN的网络身份。其中,用户归属网络HN的可公开参数为(n,e, g,h)。系统参数的建立过程如下移动终端MT随机选择一个大整数S作为私钥,用户归属网络HN向移动终端MT颁 发公钥P,移动终端MT通过用户归属网络HN的公钥e验证P的正确性。目标网络VN以同 样的方式从用户归属网络HN处获得公私钥对(PV,SV)。在接入认证之前,移动终端MT和目标网络VN已经获得对方的公钥,并且已经获得用户归属网络HN的公开参数(n,e, g,h)。 实际当中移动终端MT可以使用临时身份信息TID代替永久身份信息,预防用户被追踪。在 后续的重复认证中不再需要步骤1。步骤2,移动终端MT生成接入认证向量Authl,并发送给目标网络VN ;该接入认证向量Authl依次包括如下内容TID字段移动终端MT的临时身份信息;P字段移动终端MT的公钥; Nl字段移动终端MT产生的一个随机数;t字段移动终端MT产生的整数t ε gx (mod η),χ是移动终端MT随机选择的一 个整数;MIC字段移动终端MT使用强单向哈希函数h对该字段之前所有消息计算的单向 杂凑值;目标网络VN收到接入认证向量Authl以后,首先通过消息完整性码MIC检验消息 的完整性,如果通过检验,则计算认证参数V ε (Pe+TID)mod n,并保存V;否则丢弃Authl, 中止协议。步骤3,目标网络VN生成接入认证向量Auth2,并发送给移动终端MT。该接入认证向量Auth2依次包含如下内容IDv字段目标网络VN的网络身份;Pv字段目标网络VN的公钥;Nl字段移动终端MT产生的随机数;N2字段目标网络VN生成的随机数;tv字段目标网络VN产生的整数且V = W(Hiodn),Xv是VN随机选择的一个整数;Cv字段目标网络VN随机选择的一个整数;MIC字段消息完整性码,是目标网络VN使用强单向哈希函数h对该字段之前所 有消息计算的单向杂凑值;当移动终端MT收到目标网络VN发送的接入认证向量Auth2后,首先判断接入认 证向量Auth2中的随机数m是否为自己选取的数值,如果不是则丢弃Auth2,中止协议;如 果是自己选取的数值,则通过消息完整性码MIC检验消息的完整性,如果通过检验,则计算 认证参数Vv ^ (Pve+IDv)mod η,并保存Vv ;否则丢弃该分组,中止协议。步骤4,移动终端MT生成接入认证向量Auth3,并发送给目标网络VN。该接入认证向量Auth3依次包含如下内容y字段移动终端MT计算的整数且y = x+SXCv, χ是MT随机选择的一个整数;Ν2字段目标网络VN生成的随机数;C字段移动终端MT随机选择的一个整数;MIC字段消息完整性码,是移动终端MT使用强单向哈希函数h对该字段之前所 有消息计算的单向杂凑值;当目标网络VN收到移动终端MT发送的接入认证向量Auth3后,首先判断接入认 证向量Auth3中的随机数N2是否为自己选取的随机整数,不是则丢弃该向量并终止协议; 否则通过消息完整性码MIC检验消息的完整性,如果未通过检验,丢弃该分组,协议中止,否则,验证等式§〒4 =i(modn)是否成立,如果验证通过,则接受移动终端MT的接入请求, 并计算双方的会话密钥尤=(广+HD产;否则终止协议,用户的接入认证失败,其中t是步 骤2中目标网络VN预存的接入认证向量Authl中的字段。步骤5,目标网络VN生成接入认证向量Auth4,并发送给移动终端MT。该接入认证向量Auth4依次包含如下内容yv字段VN计算的整数且yv = xv+SvXC, xv是VN随机选择的一个整数;Nl字段移动终端MT产生的随机数; MIC字段消息完整性码,目标网络VN使用强单向哈希函数h对该字段之前所有 消息计算的单向杂凑值;当移动终端MT收到目标网络VN发送的接入认证向量Auth4后,首先判断接入认 证向量Auth4中的随机数m是否为自己选取的随机整数,不是则丢弃该向量并终止协议; 否则,通过消息完整性码MIC检验消息的完整性,如果未通过检验,丢弃该分组,中止协议; 否则,验证等式^3V(modn)是否成立,如果验证通过,则接受目标网络VN的网络身 份,并计算双方的会话密钥K = (Pve+IDv)s ;否则终止协议,双向认证失败,其中tv是步骤3 中移动终端MT预存的接入认证向量Auth2中的字段。如果协议正确执行,通过以上安全接入认证过程,移动终端MT和目标网络VN将完 成双向认证,并建立共享的会话密钥K。术语说明 AKA 认证和密钥协商协议EAP-AKA 带扩展认证协议的AKA协议WLAN 无线局域网Wi-MAX 无线城域网WMN:无线网状网WSN 无线传感器网络PKBP/SPAKA 公钥广播协议/基于自验证公钥的认证及密钥交换协议。
权利要求
一种基于身份自证实的异构无线网络安全接入认证方法,包含以下步骤1)系统初始化setup,建立系统参数;2)移动终端MT发送接入认证向量Auth1给目标网络VN,VN通过消息完整性码MIC检验该向量的完整性,如果完整,则计算认证参数V≡(Pe+TID)mod n并保存V,其中,P是MT的公钥,TID是MT的临时身份,e是用户归属网络HN的公钥,n是两个大素数的乘积;否则丢弃该分组,中止协议;3)目标网络VN发送接入认证向量Auth2给移动终端MT,MT验证接入认证向量Auth2中的随机数N1是否为自己选取的数值,如果不是则丢弃Auth2,中止协议,如果是自己选取的数值,再通过消息完整性码MIC检验该向量的完整性,如果未通过检验,丢弃该分组,中止协议,如果完整,则计算认证参数VV≡(PVe+IDV)mod n并保存VV,其中,PV是VN的公钥,IDV是VN的网络身份;否则丢弃该分组,中止协议;4)移动终端MT发送接入认证向量Auth3给目标网络VN,VN验证接入认证向量Auth3中的随机数N2是否为自己选取的随机数,如果不是则丢弃该向量并中止协议,如果是自己选取的随机数,通过消息完整性码MIC检验该向量的完整性,如果完整,则验证等式是否成立,如果验证通过,则接受MT的接入请求,并计算双方的会话密钥其中SV是VN的私钥,g是乘法群(Z/nZ)*的最大阶元素,y是接入认证向量Auth3中的一个字段,且y=x+S×CV,认证参数t是接入认证向量Auth1中的一个字段,x是MT随机选择的一个整数,S是MT的私钥,CV是VN产生的随机数;否则,终止协议,用户的接入认证失败;5)目标网络VN发送接入认证向量Auth4给移动终端MT,MT验证接入认证向量Auth4中的随机数N1是否为自己选取的随机数,如果不是则丢弃该向量并终止协议,如果是自己选取的随机数,通过消息完整性码MIC检验该向量的完整性,如果未通过检验,则丢弃该分组,中止协议,如果完整,则验证等式是否成立,如果验证通过,则接受VN的网络身份,并计算双方的会话密钥K=(PVe+IDV)S,双方的会话密钥K一致,完成双向认证,其中S是MT的私钥,yV是接入认证向量Auth4中的一个字段,且yV=xV+SV×C,认证参数tV是接入认证向量Auth2中的一个字段,xV是VN随机选择的一个整数,SV是VN的私钥,C是MT产生的随机数;否则,终止协议,双向认证失败。FSA00000158309800012.tif,FSA00000158309800013.tif,FSA00000158309800014.tif
2.根据权利要求1所述基于身份自证实的接入认证方法,其中步骤1)所述的系统初始 化setup,建立的系统参数包括两个大素数的乘积n ;用户归属网络HN的公钥e;用户归属网络HN的私钥d;乘法群(Z/nZ广的最大阶元素g ;强单向哈希函数h;移动终端MT的公私钥对(P,S);目标网络VN的公私钥对(Pv,Sv);移动终端MT产生的认证参数V,且V = g_s (mod n);目标网络VN产生的认证参数Vv,且& = g-知(mod );移动终端MT的临时身份TID ; 目标网络VN的网络身份IDV。
3.根据权利要求1所述基于身份自证实的接入认证方法,其中步骤2)所述的接入认证 向量Authl,包括TID字段协议发起方MT的临时身份信息;P字段协议发起方MT的公钥;N1字段协议发起方MT产生的一个随机数;t字段协议发起方MT产生的整数t ^ gx (mod n),x是MT随机选择的一个整数; MIC字段消息完整性码,是移动终端MT使用强单向哈希函数h对该字段之前所有消 息计算的单向杂凑值。
4.根据权利要求1所述基于身份自证实的接入认证方法,其中步骤3)所述的接入认证 向量Auth2,包括IDV字段目标网络VN的网络身份; Pv字段目标网络VN的公钥; N1字段协议发起方MT产生的随机数; N2字段目标网络VN生成的随机数;tv字段目标网络VN产生的整数力Sg (m0d ),xv是目标网络VN随机选择的一个 整数;Cv字段目标网络VN随机选择的一个整数;MIC字段消息完整性码,是VN使用强单向哈希函数h对该字段之前所有消息计算的 单向杂凑值。
5.根据权利要求1所述基于身份自证实的接入认证方法,其中步骤4)所述的接入认证 向量Auth3,包括y字段MT计算的整数;N2字段目标网络VN生成的随机数;C字段MT随机选择的一个整数;MIC字段消息完整性码,是MT使用强单向哈希函数h对该字段之前所有消息计算的 单向杂凑值。
6.根据权利要求1所述基于身份自证实的接入认证方法,其中步骤5)所述的接入认证 向量Auth4,包括yv字段VN计算的整数;N1字段协议发起方MT产生的随机数;MIC字段消息完整性码,是VN使用强单向哈希函数h对该字段之前所有消息计算的 单向杂凑值。
全文摘要
本发明公开一种基于身份自证实的异构无线网络安全接入认证方法,主要解决现有技术在异构无线网络安全接入认证中切换效率低、在线计算量大和存储开销高的问题,其实现步骤是1)系统初始化setup,建立系统参数;2)移动终端MT发送接入认证向量Auth1给目标网络VN;3)目标网络VN发送接入认证向量Auth2给移动终端MT;4)移动终端MT发送接入认证向量Auth3给目标网络VN,VN验证MT的身份,并计算会话密钥K;5)目标网络VN发送接入认证向量Auth4给移动终端MT,MT验证VN的网络身份,并计算会话密钥K,完成双向认证。本发明具有通信开销小、安全性高的优点,可应用于对切换时延、QoS、在线计算量、存储开销、接入安全性要求较高的异构无线网络安全接入领域。
文档编号H04W12/06GK101867923SQ201010199149
公开日2010年10月20日 申请日期2010年6月11日 优先权日2010年6月11日
发明者刘阳, 吴洋, 宁奔, 庞辽军, 房帅磊, 李京英, 李红宁, 李鹏, 来齐齐, 杨亮, 裴庆琪, 谢敏 申请人:西安电子科技大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1