H04L9/08(2006.01)I H04L9/12(2006.01)I
1、一种在密钥污染后重新生成密钥的方法,所述密钥由初始密钥经过多 层级运算后生成,并且每层级的密钥根据前一层级的密钥生成;其特征在于, 在确定当前层级的密钥受到污染时进行下述步骤:
A、向当前层级的前一层级重新申请密钥;
B、根据申请到的密钥重新生成当前层级的新密钥。
2、如权利要求1所述的方法,其特征在于,步骤B之后还进一步包括步 骤:
C、确定新密钥是否与当前层级的原密钥相同,若相同,则确定前一层级 的密钥被污染,将所述前一层级作为当前层级并进行步骤A;若不同,则确定 新密钥未受污染。
3、如权利要求2所述的方法,其特征在于,若未受污染的新密钥为中间 层级的密钥,则根据该新密钥按层级依次生成后续各层级的密钥。
4、如权利要求1、2或3所述的方法,其特征在于,步骤A中,在申请密 钥前先判断当前层级是否为初始层级,若是,则重新产生初始密钥和利用该初 始密钥按层级依次生成后续各层级的密钥,否则,向前一层级重新申请密钥。
5、如权利要求1所述的方法,其特征在于,各层级在生成密钥时还加入 本层级的参数。
6、一种在无线局域网(WLAN)的认证过程中密钥污染后重新生成密钥 的方法,由主会话密钥(MSK)或预共享密钥(PSK)经过多层级运算后生成 成对主密钥R1(PMK-R1),并且每层级的密钥由前一层级的密钥与本层级参 数生成;其特征在于,包括如下步骤:
A、无线站点(STA)与接入点(AP)握手失败,确定网络侧的PMK-R1 被污染;
B、网络侧生成PMK-R1的层级向生成PMK-R0的层级申请密钥;
C、所述生成PMK-R1层级利用申请到的PMK-R0与参数生成新PMK-R1。
7、如权利要求6所述的方法,其特征在于,生成新的PMK-R1后进一步 包括步骤:
D、将新PMK-R1与原PMK-R1比较,若两者相同,则确定PMK-R0被污 染,则进行步骤E,若不相同,AP则使用该PMK-R1;
E、由生成PMK-R0的层级向MSK或PSK的持有者申请MSK或PSK, 并将其与参数生成新PMK-R0;
F、判断新PMK-R0与原PMK-R0是否相同,若是,则通过重新认证生成 MSK或重新配置PSK,以及利用该MSK或PSK按层级依次生成后续各层级 的密钥;若否,利用PMK-R0与参数生成新PMK-R1。
8、如权利要求6所述的方法,其特征在于,在网络侧重新生成密钥过程 中,STA可与网络侧其他AP进行通信。
技术领域
本发明涉及通信和计算机领域,尤其涉及一种在密钥污染后重新生成密钥 的方法。
背景技术
目前在无线局域网(WLAN)的认证过程中,将密钥的生成过程划分为几 个层级。当某一级密钥受到攻击时,由此密钥产生的下级密钥都将受到污染, 而由此产生的会话将被删除。
如图1所示,当无线站点(STA)与认证服务器进行了802.1X认证后,会 产生一个主会话密钥(MSK)(如果采用PSK,则预先在STA和网络侧设备上 配置该PSK),此时网络侧和STA上都有MSK。网络侧成对主密钥R0(PMK-R0) 持有者得到此MSK,并连同一些其它的参数通过一定的算法生成PMK-R0。 同样,网络侧R1密钥持有者从网络侧R0密钥持有者获得PMK-R0,并连同 一些其它的参数通过一定的算法生成PMK-R1。最后无线接入点(AP)得到 PMK-R1。在终端上,STA由MSK和一些参数通过同样的算法生成PMK-R0, 然后生成PMK-R1。然后STA和PMK-R1进行四次握手,由此PMK-R1和一 些参数在STA和AP上生成相同的新的密钥PTK,如果二者有相同的PMK-R1, 那么四次握手就可以进行,如果二者的PMK-R1不一样,四次握手将不能进行。
在此密钥层级的生成过程中,如果中间某一级密钥受到攻击,产生一个被 污染的密钥,那么由此产生的下级密钥都将被污染,在这种情况下,STA和认 证服务器需要重新进行认证以生成MSK(或者重新配置PSK)。而重新进行认 证不仅时延比较大,而且使STA不能和AP进行数据通信,从而造成数据丢失。
发明内容
本发明提供一种在密钥污染后重新生成密钥的方法,以解决现有技术在多 层级生成密钥过程中某一层级密钥受到污染时,需要重新进行认证而存在增加 通信时延和丢失数据的问题。
本发明提供以下技术方案:
一种在密钥污染后重新生成密钥的方法,所述密钥由初始密钥经过多层级 运算后生成,并且每层级的密钥根据前一层级的密钥生成;在确定当前层级地 密钥受到污染时进行下述步骤:
A、向当前层级的前一层级重新申请密钥;
B、根据申请到的密钥重新生成当前层级的新密钥。
步骤B之后还进一步包括步骤:
C、确定新密钥是否与当前层级的原密钥相同,若相同,则确定前一层级 的密钥被污染,将所述前一层级作为当前层级并进行步骤A;若不同,则确定 新密钥未受污染。
若未受污染的新密钥为中间层级的密钥,则根据该新密钥按层级依次生成 后续各层级的密钥。
步骤A中,在申请密钥前先判断当前层级是否为初始层级,若是,则重新 产生初始密钥和利用该初始密钥按层级依次生成后续各层级的密钥,否则,向 前一层级重新申请密钥。
各层级在生成密钥时还加入本层级的参数。
一种在无线局域网(WLAN)的认证过程中密钥污染后重新生成密钥的方 法,由主会话密钥(MSK)或预共享密钥(PSK)经过多层级运算后生成成对 主密钥R1(PMK-R1),并且每层级的密钥由前一层级的密钥与本层级参数生 成;该方法包括如下步骤:
A、无线站点(STA)与接入点(AP)握手失败,确定网络侧的PMK-R1 被污染;
B、网络侧生成PMK-R1的层级向生成PMK-R0的层级申请密钥;
C、所述生成PMK-R1层级利用申请到的PMK-R0与参数生成新PMK-R1。
生成新的PMK-R1后进一步包括步骤:
D、将新PMK-R1与原PMK-R1比较,若两者相同,则确定PMK-R0被污 染,则进行步骤E,若不相同,AP则使用该PMK-R1;
E、由生成PMK-R0的层级向MSK或PSK的持有者申请MSK或PSK, 并将其与参数生成新PMK-R0;
F、判断新PMK-R0与原PMK-R0是否相同,若是,则通过重新认证生成 MSK或重新配置PSK,以及利用该MSK或PSK按层级依次生成后续各层级 的密钥;若否,利用PMK-R0与参数生成新PMK-R1。
在网络侧重新生成密钥过程中,STA可与网络侧其他AP进行通信。
本发明在中间层次密钥受到污染时,通过向前一层级申请密钥重新密钥来 生成密钥,因而能够减小重新生成密钥的时间,降低时延;尤其在WLAN中, 能够减少STA和认证服务器的交互次数,从而减少数据包丢失。
附图说明
图1为现有技术中802.11r中密钥生成层级;
图2为本发明中多层次级密钥中密钥受到污染时的处理流程;
图3A、图3B分别为本发明中在WLAN系统中密钥受到污染时的处理示 意图和流程。
具体实施方式
为了避免在初始密钥经多层级运算后生成最终密钥过程中因中间某一层 级密钥被污染而直接通过认证等方式重新生成新的初始密钥,造成通信的时延 增加和造成数据丢失,本发明在中间密钥受到污染时,向前面没有受到污染层 级申请密钥,重新生成下级正确的密钥。
对于当前层级密钥在从前一层级申请到密钥并生成本层级的新密钥后,为 了确定前一层级密钥是否受到污染,将新密钥和本层的密钥进行比较,如果两 者相同,则说明前一层级的密钥受到污染,因此需要由所述前一层级向其前一 层级申请密钥来重新生成新密钥,以此类推,直到从前面没有受到污染的层级 申请到密钥。如果确定初始密钥已经被污染,则要求重新进行认证来生成新的 初始密钥。
参阅图2所示,在通信过程中,密钥受到污染时的处理流程如下:
步骤200、用户设备与网络侧的设备交互,在用户设备和网络侧设备上生 成初始密钥;或者在用户设备与网络侧的设备上配置初始密钥。
步骤210、用户设备和网络侧设备分别利用所述初始密钥,经过多层级运 算生成最后层级的密钥;其中各层级密钥由前一级密钥和本层级参数生成。
步骤220、用户设备与网络侧设备交互过程利用所述最后层级的密钥验证 失败,即终端设备与网络侧的最终密钥不相同,确定网络侧最后层级的密钥受 污染。
步骤230、由当前层级向前一层级申请并获得密钥。
步骤240、利用申请到的密钥与当前层级的参数通过运算生成新密钥。
步骤250、判断新密钥与当前层级的原密钥是否相同,若相同,则进行步 骤260,否不相同,则进行步骤300。
步骤260、说明前一层级的密钥已被污染,判断所述前一层级是否为初始 层级,若是则进步骤280和290,否则,进行步骤270。
步骤270、将所述前一层级作为当前层级,进行步骤230。
步骤280、用户设备与认证服务器交互,在用户设备和网络侧设备上生成 初始密钥;或者重新在用户设备和网络侧设备上配置初始密钥。
步骤290、用户设备和网络侧设备分别利用所述初始密钥,经过多层级运 算生成最后层级的密钥。
步骤295、若当前层级为最后层级,则使用该层级密钥;若当前层级为中 间层级,则根据该新密钥按层级依次生成后续各层级的密钥。
上述的层级可以是任何通信网络的认证密钥生成层级,如WLAN的密钥 层级。
下面以WLAN中的层级密钥为例进一步说明:
根据现有的802.11r草案中定义的密钥的生成算法,PMK-R0和PMK-R1 的生成参数都不是随机的,在参数不变的情况下,通过密钥生成的算法,其结 果即生成的新密钥也不变,即输入不变,输出也不变。
按现有技术,当无线站点(STA)与无线接入点(AP)之间进行四次握手 发送两者的PMK-R1不相同时,一般情况下确定网络侧的PMD-R1被污染, 需要STA和认证服务器重新进行认证以生成MSK;或重新配置PSK。但本发 明中,当PMK-R1受到污染后,直接从上级没有受到污染的层次获取密钥以生 成下级正确的密钥。如图3A和图3B所示,其实现过程如下:
步骤300、STA和AP进行四次握手时发现二者的PMK-R1不一样,四次 握手失败,确定可能是AP网络侧的密钥受到了污染。
步骤310、由R1密钥持有者向上一级R0密钥持有者重新申请密钥 PMK-R0。
步骤320、R1密钥持有者利用R0密钥持有者重新下发的密钥PMK-R0和 其它参数重新生成PMK-R1。
步骤330、判断新的PMK-R1和原来PMK-R1是否相同,如果相同,确定 可能是PMK-R0受到了污染,进行步骤340,如果不相同,进行步骤400。
步骤340、R1密钥持有者通知R0密钥持有者密钥已受到污染,R0密钥持 有者向MSK或者PSK的持有者重新请求MSK或者PSK。
步骤350、R0密钥持有者成功得到MSK或者PSK后,利用此密钥生成新 PMK-R0。
步骤360、判断生成的新PMK-R0与原来的PMK-R0是否相同,如果相同, 可能是MSK或者PSK受到了污染,进行步骤370,否则进行步骤390。
步骤370、重新发起认证生成MSK;或者重新配置PSK。
步骤380、R0密钥持有者利用新生成的MSK或者PSK生成新PMK-R0。
步骤390、R1密钥持有者利用新的PMK-R0生成新的PMK-R1。
步骤400、AP使用新生成的PMK-R1。
在步骤310至步骤400的过程中,STA可以和其它AP进行通信。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发 明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求 及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
本文发布于:2023-04-14 17:20:25,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/4/86602.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |