买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明公布】基于WPA2-PSK模式的无线网络安全数据传输方法及系统_中国科学院计算技术研究所_201910245341.8 

申请/专利权人:中国科学院计算技术研究所

申请日:2019-03-28

公开(公告)日:2019-08-02

公开(公告)号:CN110087240A

主分类号:H04W12/04(20090101)

分类号:H04W12/04(20090101);H04W12/06(20090101);H04L9/30(20060101)

优先权:

专利状态码:失效-未缴年费专利权终止

法律状态:2023.03.10#未缴年费专利权终止;2019.08.27#实质审查的生效;2019.08.02#公开

摘要:本发明涉及一种基于WPA2‑PSK模式的无线网络安全数据传输方法,包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2‑PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。本发明的基于WPA2‑PSK认证模式的Wi‑Fi网络安全数据传输方法,不仅能防止外部用户而且能防止内部授权用户解密其他用户与接入点间的私密数据,具有便于实施且效率高的特点。

主权项:1.一种基于WPA2-PSK模式的无线网络安全数据传输方法,其特征在于,包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。

全文数据:基于WPA2-PSK模式的无线网络安全数据传输方法及系统技术领域本发明属于无线通信技术领域,具体涉及一种基于WPA2-PSK认证模式的无线网络安全数据传输方法和系统。背景技术随着Wi-Fi无线网络使用的越发广泛,人们在享受其带来的便捷日常生活方式和高效办公的同时,备受关注公共Wi-Fi的安全问题。WPA2安全加密协议被认为是无线网络安全问题的最终解决方案,但在实际应用中,仍然存在一些缺陷可以被攻击者利用。WPA2有两种安全认证模式,分别是WPA2-Enterprise和WPA2-PSK。WPA2-Enterprise具有很高的安全性,但其配置和维护费用高昂,一般小型企业和个人难以承受。而WPA2-PSK常用于公共场所,比如咖啡厅、餐厅、旅店等,WPA2-PSK认证模式存在较大的缺陷,图1是WPA2-PSK模式中防止窃取会话密钥示意图。如图1所示,针对WPA2-PSK模式的无线网络,攻击者可以窃听动态密钥协商四次握手过程中的明文参数,进而破解口令、解密个人隐私信息等。为了解决上述问题,现有技术主要是针对外部攻击者未拥有Wi-Fi口令,通过口令衍生出的预共享密钥Pre-SharedKey,简称PSK,然后以PSK作为密钥对四次握手过程中的参数信息进行加解密,防止外部攻击者字典破解口令。“一种基于高保密无线通讯的家用智能开锁系统”公开号:CN208110709U,公开了一种基于高保密无线通讯的家用智能开锁系统,本实用新型采用基于WPA2PSK协议和SSH安全协议的家用无线路由器的家用无线局域网进行双层加密实现无线开锁的高保密性,实现用户的安全、远距离开锁。“用于PSK和SAE安全模式的快速初始链路设立安全优化的系统和方法”公开号:CN105532028A,本文描述了用于在无线通信网络中传达数据的系统、方法和设备。在一些方面,接入点向站传送信标。该信标包括Wi-Fi受保护接入II预共享密钥WPA2-PSK认证类型。该接入点进一步从该站接收认证请求。该接入点进一步向该站传送认证响应。该认证响应包括WPA2-PSK认证类型。该接入点进一步取回PSK并基于该PSK来生成PMK。该接入点进一步在生成PMK之后从该站接收关联请求。该关联请求包括从PSK导出的密钥确认。该接入点进一步响应于接收到关联请求而向该站传送关联响应。该关联响应包括该密钥确认。“一种基于WPAWPA2PSK多密码提升公用Wi-Fi网络安全性的方法”公开号:CN105141629A,通过单一Wi-Fi网络设置多组不同的WPAWPA2PSK密码供用户使用,用户不知道其他人的密码,互相隔离,从而避免用户资料被窃取,提升公共场所Wi-Fi用户上网的保密性和网上交易的安全性,同时保持用户硬件、软件、连接方法均不变,保证了对原有用户端设备的兼容性。然而,这类技术无法防止内部攻击者窃听四次握手过程的参数以及获取其他用户的会话密钥,因为内部攻击者凭借已经拥有的Wi-Fi口令生成预共享密钥PSK,通过截取其他用户用户Station四次握手过程的加密消息并用密钥PSK进行解密,最终获取其他用户的会话密钥。针对内部攻击者即内容授权用户,相关研究表明通过用户和接入点AccessPoint,简称AP共同协商产生密钥以代替PSK,防止内容攻击者窃取会话密钥。但这类技术应用依赖每个接入点需要安装数字证书,这对于家庭和小型办公使用场景是不太实际的,而且加解密四次握手过程中所有的参数造成效率较低。因此,有必要引入一种新方法,考虑实际实施的便捷以及加解密的效率,防止内部攻击者窃取会话密钥,最终保证用户和接入点间的安全数据传输。发明内容为解决上述WPA2-PSK模式的无线网络安全数据传输中面临的数据安全问题,本发明利用椭圆曲线加密算法生成对称密钥,提出了一种基于WPA2-PSK模式的无线网络安全数据传输方法。具体来说,本发明的无线网络安全数据传输方法包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。本发明所述的无线网络安全数据传输方法,其中该用户生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数p,a,b,G,n;该用户根据该参数p,a,b,G,n生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Epa,b的基点,Epa,b满足y2≡x3+ax+bmodp,n为素数且满足n·G=0。本发明所述的无线网络安全数据传输方法,其中满足KUAP=KSAP·G,以及KUSta=·G,KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。本发明所述的无线网络安全数据传输方法,其中使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSNIE1,以ANonce、该AP的RSNIE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;该AP收到该第四握手消息并校验后,安装临时密钥TK。本发明还提出一种基于WPA2-PSK模式的无线网络安全数据传输系统,包括:对称密钥生成模块,用于当用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;无线传输关联模块,用于当该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。本发明所述的无线网络安全数据传输系统,其中该对称密钥生成模块具体包括:AP端密钥生成模块,用于采用椭圆曲线加密算法生成该AP的第一公钥KSAP和第一私钥KSAP;密钥参数传递模块,用于当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数p,a,b,G,n;用户端密钥生成模块,用于根据该参数p,a,b,G,n生成该用户的第二公钥KUSta和第二私钥KSSta;对称密钥生成模块,用于该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;对称密钥发送模块,用于该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};对称密钥获取模块,用于该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;关联请求模块,用于该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Epa,b的基点,Epa,b满足y2≡x3+ax+bmodp,n为素数且满足n·G=0。本发明所述的无线网络安全数据传输系统,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。本发明所述的无线网络安全数据传输系统,其中该无线传输关联模块具体包括:第一握手模块,用于当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;第二握手模块,用于该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;第三握手模块,用于该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSNIE1,以ANonce、该AP的RSNIE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;第四握手模块,用于该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;关联建立模块,用于该AP收到该第四握手消息并校验后,安装临时密钥TK。本发明还提出一种可读存储介质,存储有可执行指令,该可执行指令用于执行如前述的基于WPA2-PSK模式的无线网络安全数据传输方法。本发明还提出一种数据处理装置,包括如前述的可读存储介质,该数据处理装置调取并执行该可读存储介质中的可执行指令,以进行基于WPA2-PSK模式的无线网络安全数据传输。本发明的基于WPA2-PSK认证模式的Wi-Fi网络安全数据传输方法,不仅能防止外部用户而且能防止内部授权用户解密其他用户与接入点间的私密数据,具有便于实施且效率高的特点。附图说明图1是WPA2-PSK模式中防止窃取会话密钥示意图。图2是本发明的密钥层级结构示意图。图3是本发明的用户与接入点间接入过程消息交互示意图。图4是本发明的动态密钥协商四次握手过程示意图。图5是本发明的无线网络安全数据传输过程流程图。图6是本发明的数据处理装置示意图。具体实施方式为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明提出的基于WPA2-PSK模式的无线网络安全数据传输方法进一步详细说明。应当理解,此处所描述的具体实施方法仅仅用以解释本发明,并不用于限定本发明。为解决WPA2-PSK模式的无线网络安全数据传输中面临的数据安全问题,本发明利用椭圆曲线加密算法生成对称密钥,提出了一种基于WPA2-PSK模式的无线网络安全数据传输方法。包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。其中,用户生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数p,a,b,G,n;该用户根据该参数p,a,b,G,n生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Epa,b的基点,Epa,b满足y2≡x3+ax+bmodp,n为素数且满足n·G=0,满足KUAP=KSAP·G,以及KUSta=·G,KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSNIE1,以ANonce、该AP的RSNIE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;该AP收到该第四握手消息并校验后,安装临时密钥TK。本发明还涉及一种基于WPA2-PSK模式的无线网络安全数据传输系统,包括:对称密钥生成模块,用于当用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;无线传输关联模块,用于当该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。其中,对称密钥生成模块具体包括:AP端密钥生成模块,用于采用椭圆曲线加密算法生成该AP的第一公钥KSAP和第一私钥KSAP;密钥参数传递模块,用于当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数p,a,b,G,n;用户端密钥生成模块,用于根据该参数p,a,b,G,n生成该用户的第二公钥KUSta和第二私钥KSSta;对称密钥生成模块,用于该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;对称密钥发送模块,用于该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};对称密钥获取模块,用于该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;关联请求模块,用于该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Epa,b的基点,Epa,b满足y2≡x3+ax+bmodp,n为素数且满足n·G=0,满足KUAP=KSAP·G,以及KUSta=·G,KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。无线传输关联模块具体包括:第一握手模块,用于当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;第二握手模块,用于该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;第三握手模块,用于该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSNIE1,以ANonce、该AP的RSNIE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;第四握手模块,用于该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;关联建立模块,用于该AP收到该第四握手消息并校验后,安装临时密钥TK。于本发明中,AP接入点采用基于椭圆曲线加密算法ECC,ECC算法密钥短并且所基于的有限域的运算位数少于传统公钥加密算法RSA的运算位数,相对于其他公钥加密算法,ECC既保证安全性又能节约计算资源。用户利用AP接入点的公钥加密,只有AP接入点才能解密,使得加密密钥得以安全交换。在接入阶段,用户随机产生加密密钥对称密钥,并用AP接入点的公钥加密传输,保证不同用户与AP接入点间的加密密钥的唯一性以及机密性,保证了不同用户与AP接入点间的加密密钥的唯一性以及机密性。在动态密钥协商四次握手过程中,用户使用对称密钥算法选择对第二次握手的消息参数进行加密,通过局部加密消息既能动态秘钥协商的机密性,又能减少提高会话密钥传输效率。具体来说,本发明提出了一种基于WPA2-PSK认证模式的无线网络安全数据传输的方法,由椭圆曲线密码算法构造,密钥层次结构,认证阶段和四次握手阶段组成。1.椭圆曲线密码算法ECC构造为了保证加密密钥分发的安全性,我们采用椭圆曲线加密体制对秘钥进行密文处理,使得用户产生的秘钥只有对应的接入点才能获得。有限域GPp上的椭圆曲线Epa,b是对于固定的a、b值,满足方程y2≡x3+ax+bmodp的所有点x,y的集合。其中a、b、x和y都在有限域GPp即{0,1,……,p-1}上取值,且满足4a2+27b3≠0,p是素数。椭圆曲线密码体制的安全性基于椭圆曲线离散对数问题,即已知椭圆曲线和基点G,随机选择一个整数d,容易计算Q=d·G,但给定点Q和点G求解d就相对困难。椭圆曲线密码中私钥公钥对的生成过程如下:首先,选择椭圆曲线Epa,b:y2≡x3+ax+bmodp。然后,寻找基点GxG,yG∈Epa,b,且满足n·G=O,其中n为素数,O为椭圆曲线密码算法的无穷远点。最后,在区间[1,n-1]中随机选择一个整数d作为私钥,计算Q=d·G,点Q作为公钥。椭圆曲线加密解密过程:假设已经通过编码将消息m映射到椭圆曲线上的点Pm。1接入点先选取随机数作为私钥KSAP,产生一个公钥KUAP=KSAP·G。2用户为了向接入点发送Pm,选取随机数作为私钥KSSta,并计算公钥KUSta=KSSta·G,并向接入点发送密文{KUSta,Pm+KSSta·KUAP}。3接入点收到密文,解密为Pm+KSSta·KUAP-KSAP·KUSta=Pm+KSSta·KSAP·G-KSAP·KSSta·G=Pm由于解密需要私钥KSAP,唯有接入点才能解密。2.密钥层次结构为了避免四次握手过程中参数泄露,我们需要结合对称加密算法对传输的参数进行加密处理。其中,涉及到密钥层次结构,图2是本发明的密钥层级结构示意图。如图2所示:在WPA2-PSK模式下,要求在每个用户和接入点预先输入一个共同口令passphrase,用于身份认证,而不用于传输数据的加密。数据加密的密钥是在身份认证成功后动态生成,系统将保证“一户一密”,提高系统的安全性。PBKDF2Password-BasedKeyDerivationFunction通过伪随机函数例如HMAC产生PMK。图2中,把passphrase和SSID作为输入参数,然后重复进行运算,并最终产生PMK。SSIDServiceSetIdentifier是接入点AP的服务集标识。PMKPairwiseMasterKey是根据ESSID和无线密钥生成的哈希值,用于WPAWPA2身份认证。四次握手是用户申请者和接入点认证者共同协商产生通信秘钥的过程。在Wi-Fi系统中,通信秘钥分为两类,组临时秘钥GroupTemporalKey,简称GTK和成对临时秘钥PairwiseTransientKey,简称PTK。GTK是接入点用于多播和广播数据流的对称加密秘钥。PTK是用户与接入点通信过程中用于加密单播数据流的对称加密秘钥,它从PMK派生而来,如图1所示。PTK由三部分组成,分别是确认秘钥KeyConfirmationKey,简称KCK、加密秘钥KeyEncryptionKey,简称KEK、临时秘钥TemporalKey,简称TK。其中,KCK用于四次握手过程中计算消息完整性校验值MessageIntegrityCode,简称MIC,KEK用于四次握手过程中加密GTK,TK用于四次握手后续过程中加密单播流。3.接入阶段在用户接入阶段,接入点将其自身的公钥和椭圆曲线加密系统基本参数传输给用户。然后,用户随机产生加密密钥作为加解密后续的四次握手消息的密钥,并用接入点的公钥对其加密,使得密钥安全传输到接入点。图3是本发明的用户与接入点间接入过程消息交互示意图。如图3所示,具体接入过程包括:1接入点周期性地广播Beacon消息,用来通告覆盖网络的所有用户。此消息主要携带SSIDServiceSetIDentifier,SSID标识无线网络接入点。2一旦用户想要加入无线网络,通过指定SSID并发送一条ProbeRequest消息。3接入点收到ProbeRequest消息后,回复ProbeResponse消息。此消息除了携带802.11标准规定的信息外,扩展格式使之携带椭圆曲线ECC算法基本参数p,a,b,G,n和接入点的公钥KUAP。其中ECC公私钥的生成在初始化完成,接入点首先在区间[1,n-1]上随机选取一个整数d作为私钥KSAP,然后计算公钥KUAP=KSAP·G,由私钥KSAP计算出公钥KUAP。4用户收到探测请求ProbeResponse消息,可以获得椭圆曲线基本参数,随机产生对称密钥key作为传输消息m,然后使用ECC参数和接入点的公钥KUAP对m进行ECC加密。首先,将消息m映射到椭圆曲线上的点Pm;用户为了向接入点发送Pm,选取随机数作为它的私钥KSSta,并计算出它的公钥KUSta=KSSta·G,并向接入点发送密文{KUSta,Pm+KSSta·KUAP}。5接入点收到用户发出消息后,用其私钥进行解密获取m,即对称密钥key,然后用key作为密钥进行加密回复确认消息。首先,接入点解密过程表示Pm+KSSta·KUAP-KSAP·KUSta=Pm+KSSta·KSAP·G-KSAP·KSSta·G=Pm,然后将Pm解码成m即对称密钥key,并存储用于后续四次握手过程中加密。6用户收到加密消息后,解密确认消息。用户发出一个关联请求AssociationRequest,请求是否匹配相关参数。7接入点收到AssociationRequest后,会仔细核查基本速率等参数;若匹配的话回复一个关联响应AssociationResponse。4.四次握手阶段为了保证动态秘钥协商的机密性,我们选择对四次握手过程中的关键参数进行对称加密。四次握手过程是基于802.1X协议,使用EAPOL-Key帧格式进行封装消息。图4是本发明的动态密钥协商四次握手过程示意图。如图4所示,消息交互过程如下:其中用户Station和AP分别为申请者和认证者,SNonce和ANonce是Station和AP生成的随机值,SMac和APMac分别表示Station和AP的物理地址,RSNIERobustSecurityNetworkInformationElement是健壮安全网络信息元素。1在AP与Station之间预共享相同的PMK,AP端先生成一个随机数ANonce,再将ANonce以明文的方式发送给Station。2当收到消息1,Station端先经随机数生成器产生一个随机数SNonce。再将SNonce、ANonce、AP的物理地址APMac、Station的物理地址SMac以及PMK作为输入参数,利用PRF-X函数生成PTK。然后对Snonce参数用加密密钥进行AES加密处理,之后发送AESSnonce和Station相关的RSNIE,记为RSNIE1,并利用KCK对整个消息进行MIC校验,记为MIC1。3AP收到消息2后,先用加密密钥进行解密AESSnonce得到Snonce值,再利用与Station端同样的计算方法构造PTK,并对消息2进行MIC校验,若校验失败,表明PMK不同,则丢弃此消息;否则,提取RSNIE1相关信息,向Station发送ANonce、AP的RSNIE2、MIC2、用KEK加密的GTK。4Station收到消息3并校验后,安装TK和GTK,然后向AP发送消息4,表示确认安装TK和GTK。AP收到消息4并校验后,安装TK。本实施例包括:一种基于WPA2-PSK模式的无线网络安全数据传输的方法,图5是本发明的无线网络安全数据传输过程流程图。如图5所示:步骤S1,用户输入WiFi口令,申请接入AP;步骤S2,在初始化阶段,AP设置椭圆曲线加密算法参数并生成公私钥;步骤S3,在接入阶段,用户首先获取AP的公钥和椭圆曲线加密算法参数,然后生成加密密钥并用AP公钥和椭圆曲线算法加密加密密钥,分发给AP。步骤S4,在四次握手阶段,AP产生随机数ANonce并发送消息;用户在收到ANonce后生成随机数SNonce,构造密钥PTK,再通过对称密钥key和AES算法加密随机数SNocne,使用PTK密钥中的KCK密钥对整个消息做散列运算MIC;AP收到消息后,对AESSNonce使用对称密钥key进行解密得到SNonce,再根据同样的方法构造PTK并验证MIC,如果验证通过,AP生成GTK并使用PTK中的KEK密钥对GTK进行加密;用户收到消息后,解密获得GTK并安装TK,并发送确认消息,AP收到确认消息安装TK,以完成用户与AP之间的关联,开始进行无线网络数据传输。图6是本发明的数据处理装置示意图。如图6所示,本发明实施例还提供一种可读存储介质,以及一种数据处理装置。本发明的可读存储介质存储有计可执行指令,可执行指令被数据处理装置的处理器执行时,实现上述基于WPA2-PSK模式的无线网络安全数据传输方法。本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件例如处理器完成,所述程序可以存储于可读存储介质中,如只读存储器、磁盘或光盘等。上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块可以采用硬件的形式实现,例如通过集成电路来实现其相应功能,也可以采用软件功能模块的形式实现,例如通过处理器执行存储于存储器中的程序指令来实现其相应功能。本发明实施例不限制于任何特定形式的硬件和软件的结合。通过本发明所述的方法,不仅能够防止外部非授权用户破解口令,而且能防止内部授权用户窃取会话密钥;同时能够减少动态秘钥协商四次握手过程中消息加密次数,提高密钥协商的效率。虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域中的普通技术人员,在不脱离本发明的精神和范围内,可以做出若干变形和改进,故本发明的保护范围当视后附的申请专利范围所界定者为准。

权利要求:1.一种基于WPA2-PSK模式的无线网络安全数据传输方法,其特征在于,包括:用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。2.如权利要求1所述的无线网络安全数据传输方法,其特征在于,该用户生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数p,a,b,G,n;该用户根据该参数p,a,b,G,n生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Epa,b的基点,Epa,b满足y2≡x3+ax+bmodp,n为素数且满足n·G=0。3.如权利要求2所述的无线网络安全数据传输方法,其特征在于,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。4.如权利要求1所述的无线网络安全数据传输方法,其特征在于,使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSNIE1,以ANonce、该AP的RSNIE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;该AP收到该第四握手消息并校验后,安装临时密钥TK。5.一种基于WPA2-PSK模式的无线网络安全数据传输系统,其特征在于,包括:对称密钥生成模块,用于当用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;无线传输关联模块,用于当该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。6.如权利要求1所述的无线网络安全数据传输系统,其特征在于,该对称密钥生成模块具体包括:AP端密钥生成模块,用于采用椭圆曲线加密算法生成该AP的第一公钥KSAP和第一私钥KSAP;密钥参数传递模块,用于当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数p,a,b,G,n;用户端密钥生成模块,用于根据该参数p,a,b,G,n生成该用户的第二公钥KUSta和第二私钥KSSta;对称密钥生成模块,用于该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;对称密钥发送模块,用于该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};对称密钥获取模块,用于该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;关联请求模块,用于该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Epa,b的基点,Epa,b满足y2≡x3+ax+bmodp,n为素数且满足n·G=0。7.如权利要求6所述的无线网络安全数据传输系统,其特征在于,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。8.如权利要求5所述的无线网络安全数据传输系统,其特征在于,该无线传输关联模块具体包括:第一握手模块,用于当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;第二握手模块,用于该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对Snonce参数进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;第三握手模块,用于该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSNIE1,以ANonce、该AP的RSNIE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;第四握手模块,用于该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;关联建立模块,用于该AP收到该第四握手消息并校验后,安装临时密钥TK。9.一种可读存储介质,存储有可执行指令,该可执行指令用于执行如权利要求1~4任一项所述的基于WPA2-PSK模式的无线网络安全数据传输方法。10.一种数据处理装置,包括如权利要求9所述的可读存储介质,该数据处理装置调取并执行该可读存储介质中的可执行指令,以进行基于WPA2-PSK模式的无线网络安全数据传输。

百度查询: 中国科学院计算技术研究所 基于WPA2-PSK模式的无线网络安全数据传输方法及系统

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。