毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

IEEE802.llWLAN无线网络安全机制设计(3)

时间:2016-12-27 12:55来源:毕业论文
图3双向身份认证过程。 (1)当用户MT登录到接入点AP时,AP向用户发送随机数RA。 (2)当用户收到RA都生成的随机数RB,向AP发送请求帧,其中包括用户的数字证


 
图3双向身份认证过程。
(1)当用户MT登录到接入点AP时,AP向用户发送随机数RA。
(2)当用户收到RA都生成的随机数RB,向AP发送请求帧,其中包括用户的数字证书及RA、RB,书籍证书中有用户的身份信息和公钥,RA由用户私钥签名。
(3)接入点AP接收到用户的请求后验证随机数RA,AP阻塞所有其他请求直到认证完成,验证RA成功后,AP像认证服务器发送自己的数字证书、用户的数字证书和RB,并使用自己的私钥进行签名。
(4)认证服务器接收到AP的请求后,首先使用AP的公钥对AP的数字证书解签名,然后对AP的身份进行验证。若认证服务器验证AP为合法的AP,则再对用户的数字证书和RB解签名,然后验明用户的身份。在AP和用户的身份都认证成功后,认证服务器向AP发送验证成功帧,其中有认证服务器的数字证书和随机数RC,认证服务器先用自己的私钥签名人后再使用AP的公钥加密,从而使AP与认证服务器建立信任关系。
(5)AP接收到验证成功帧后先用自己的私钥解密,然后用认证服务器的公钥签名,并将认证服务器的数字证书和RC先用自己的私钥签名,再用用户的公钥加密发给用户。
(6)用户收到此回应后首先用自己的私钥解密,然后用认证服务器的公钥解签名,并对认证服务器的身份进行验证。验证成功后向认证服务器发送随机数RD,用自己的私钥签名,并用认证服务器公钥加密。
(7)认证服务器收到后,用自己私钥解密,并用用户的公钥解签名。用户和认证服务器用随机数RB、RC和RD为种子产生会话密钥。然后认证服务器产生临时密钥,用自己的私钥签名,并用AP的公钥加密,发送给AP。
(8)AP接收到以后,先用自己的私钥解密,再用认证服务器的公钥解签名,得到临时密钥,并作出回应。
(9)认证服务器将临时密钥用自己私钥签名,并用绘画密钥加密发给用户。
(10)用户接受到以后用会话密钥解密,用认证服务器的公钥解签名,得到临时密钥,用户与AP都得到了临时密钥,双方使用临时密钥和加密算法进行保密通信。
值得注意的是,当加密和数字签名相结合时,加密和数字签名过程的不一样将导致不同的安全密度。在这我们使用先签名后加密时方案。
此外,在设计无线局域网的身份认证系统时,还要考虑通信双方的计算能力是不对等的。在实际应用中,我们还可以采用并行实现和预计算等方法以尽量提高运算速度,使得认证系统在保证高安全性的前提下又能够有较快的实现速度。
2.4改进方案的性能分析
2.4.1改进方案的安全性分析
在上述认证方案中,第(3)和(4)步实现了认证服务器对接入点AP的认证,实质上时用户通过无法实现直接认证,而是通过认证服务器简介实现认证,认证服务器验证接入点AP为合法的AP,用户验证认证服务器为合法,则相当于用户验证接入点AP合法。在认证方案第(5)步,用户通过认证服务器的证书对认证服务器的身份做出验证。
在本认证方案中,随机数的安全性决定了会话密钥的安全性,因此必须确保随机数RB,RC和 RD的保密性和不可篡改性。下面说明如何实现这一设计目标,在第(5)步,认证服务器发送随机数RC和认证服务器的数字证书,使用自己的私钥签名,并用用户的公钥加密,只有合法的用户才拥有解密的私钥,因此确保了随机数RC的保密性,使用签名机制确保了RC的不可篡改。同样的道理,在认证的第(6)步,用户给认证服务器发送劝,用自己的私钥,并用签名认证服务器公钥加密,同样确保了RD的保密性和不可篡改。随机数RC和RD的保密性和不可篡改,确保了用户和认证服务器在第(7)步生成相同的保密的会话密钥。 IEEE802.llWLAN无线网络安全机制设计(3):http://www.youerw.com/jisuanji/lunwen_1581.html
------分隔线----------------------------
推荐内容