无线通信安全量子加密新协议.doc

上传人:gs****r 文档编号:1910006 上传时间:2019-03-21 格式:DOC 页数:6 大小:107KB
下载 相关 举报
无线通信安全量子加密新协议.doc_第1页
第1页 / 共6页
无线通信安全量子加密新协议.doc_第2页
第2页 / 共6页
无线通信安全量子加密新协议.doc_第3页
第3页 / 共6页
无线通信安全量子加密新协议.doc_第4页
第4页 / 共6页
无线通信安全量子加密新协议.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、1无线通信安全量子加密新协议摘 要:无线网络已成为世界上应用最为广泛的通信系统之一,但同时无线网络中的安全通信也已成为首要关注的问题。量子加密法,提供了一种绝对安全的解决方法。在过去所做研究的基础上提出一种新方法,将用于密钥分配的量子加密法运用到 802.11 无线网络中。具体做了如下工作:(1)展示 QKD 如何在 IEEE802.11 无线网络中安全分配密钥;(2)介绍一种能利用交互认证特性的新方法,此特性是 802.1X 基于端口网络访问控制的 EAP 变量所具有的;(3)最后提出一种新代码量子信息融合代码(Q-MIC) ,这种代码能够在通信双方及其执行过程中进行交互认证。 关键词:无线

2、网络;量子加密 中图分类号:TB 文献标识码:A 文章编号:16723198(2015)20021302 1 简介 随着信息技术的发展无线网络已普遍进入家庭、办公室和企业当中,无线网络已经能够在移动载体上进行高速高质的信息交换。但与之相关的安全问题也成为重要的关注话题。在本文中采用一种新方法,即在802.11 网络上利用量子加密法进行密钥分配。 由于无线通信使用无线电波,因此比有线通信更易受到截获和攻击。2随着无线通信服务越来越普遍,目前无线协议和加密方法存在着很大的安全风险。基于物理学原理,量子加密允许两个远程双方绝对安全地进行密钥交换。海森堡原则认为,成对的物理实体是通过以下方式联系在一起

3、的:测量一个实体的同时阻碍了观察者测量另一个实体。所以当偷听者截取一个光子时一定会改变那个光子上的编码信息,这样就可以检测到任何安全漏洞。我们采用光子的状态来传输密钥源,用量子加密产生和分配密钥,这种方法叫做 QKD。现在已经有一些 QKD 协议了,如BB84,B92 和六态。其中 BB84 在实际网络中应用最为广泛。在我们的研究中,采用了 BB84 的变种协议 SARG04。同时,因为距离比较小,噪声等环境条件对光子传输的影响变得非常低。所以量子加密更适用于IEEE802.11 无线局域网。802.11 网络一般用在咖啡厅,机场和会议大厅等地方。802.11 网络提供了用户和网络设备之间视距

4、路径,而视距路径是量子加密的关键要求之一;另一方面,使用 802.11 网络需要与服务提供方之间有安全的通信路径。量子加密可以为 802.11 无线网络提供高度安全的数据通信。因此研究在 802.11 无线局域网中采用量子加密是很有意义的。 2 IEEE 802.11i 标准 2004 年 IEEE802.11 标准修正为 IEEE802.11i。IEEE802.11i 有两类安全算法:鲁棒安全网络关联(RSNA)和过渡安全网络(TSN) 。IEEE802.11i 中采用两种新的机密算法处理两种密码,分别为暂时密钥完整性协议(TKIP)和计数器模式/CBC-MAC 协议(CCMP) ,并且将认

5、证和密钥管理分开,采用 IEEE802.1x 和共享前密钥进行认证。IEEE802.1x 提供3了有效的框架,用于认证、管理密钥和控制用户流量以保护大网络。IEEE802.11i 采用可扩展的认证协议(EAP) ,从而可接纳多样化的认证机制。 图 1 RSN 关联,IEEE802.1X 认证和密钥建立过程 802.1x 的认证过程发生在三个要素之间。认证者或者访问点只允许由认证服务器授权的申请方访问网络。图 1 展示了 RSN 连接、IEEE802.1x 认证和密钥建立过程。图 1 的步骤 1 到步骤 6 展示了IEEE802.11 连接和认证过程。一旦 IEEE802.11 连接完成,IEE

6、E802.x 认证过程开始了,如图 1 的步骤 7 到 13 所示。 3 无线网络的 QKD 技术 现在私有/公共密钥加密中最主要的问题是密钥的安全分配。量子力学正好能提供这样一个解决方案。量子加密使密钥分配“绝对安全” 。对比传统的公共密钥加密法,量子加密的安全性建立在量子力学的基础上。量子加密采用了量子物理学的基本原理,即无人能在不引入干扰的情况下,测量一个携带信息并任意偏振的光子的状态。传统的密钥分配总是处于被动监视状态,合法的用户无法意识到入侵行为的发生。然而在量子力学中,任何入侵行为将产生干扰进而可以被检测出。因此,无线密钥分配中使用 QKD 技术在数据安全性方面就占据极大的优势。

7、无线网络中一个主要的安全问题是验证数据通信中参与方信息的真实性。这可以通过交互认证完成,即双方进行相互认证。在 802.11i 网络中有两处需要交互认证。第一,选择一个正确的 EAP 类型例如 EAP-TLS/EAP-TTLS,能在 IEEE802.1x 认证过程提供交互认证。第二,4IEEE802.11i 的四向握手协议,交互认证发生在第二和第三消息上。在四向握手协议的第二个消息中,认证方接收来自申请方的回应和 MIC。认证方通过检测接收到的 MIC 和计算好的 MIC 验证申请方。在第三个消息中,认证方发送计算好的 MIC 到申请方,申请方检测 MIC 验证认证方,交互认证过程就此完成。

8、4 提出的协议 在研究中我们特别关注 802.11i 网络中交互认证这个阶段。因此,利用 EAP 类型,将 QKD 引入 80211i 网络中。为了使 QKD 更好地匹配无线通信,我们的目标是在 802.1x 认证完成后立刻引入量子密钥传输。协议如图 2 所示。 在 IEEE802.1x 认证末端,申请方和认证方都持有 PMK。如图 1 的步骤 13 所示,802.1x 协议的最后一个信息是 EAPOL 信息,该信息将 EAP 密钥从认证方传送给申请方。由于双方在这个阶段交互认证,因此这个信息一定是真实的。我们将这个信息作为量子传输的起始点。通过这个方式可以安全地开始交换量子密钥。只要申请方一

9、接收到 EAP 密钥消息,通信就转换到量子通道上。 图 2 提出的协议 申请方通过向认证方发送一系列光子,开始进行 SARG04 密钥分配。一旦光子传输完成,通信就回到传统的无线信道,随后就完成了 SARG04量子密钥交换过程,如图 2 的步骤 3 到 6 所示。在 SARG04 协议最后密钥的恢复过程中,将会遗漏一些传输比特。我们最终想让 QKD 密钥的长度等于 PTK 的长度。对于 CCMP,PTK 是 256 比特,而 TKIP 占 PMK 的 384 比5特。必须确保导出的 Q-密钥的比特数大于或等于 PTK 的比特数。所以在这一阶段,去除 Q-密钥额外的比特,使之与 PTK 长度相等

10、,将简化后的Q-密钥作为 PTK。一旦得到了 PTK,就可以利用 PRF 得到包含其他所有密钥的密钥层。 从 PTK 中,可以剥离得到 KEK,KCK 和 TK,而从 KCK可以计算出 MIC。利用 MIC,就可以完成后续协议信息的交互认证。为了简化无线网络在这一阶段的操作,申请方利用 MIC 及 PMK 中相同长度的第一组比特进行 XOR 操作,称此时的 MIC 为量子 MIC(Q-MIC) ,并能得到如下协议: Q-MIC=(MIC)XOR(PMK 中与 MIC 长度相同的第一组比特) 。 申请方然后向认证方发送 Q-MIC,如图 2 中的步骤 7。一旦收到 Q-MIC,认证方就验证 Q-

11、MIC。如果两者匹配,申请方就通过了认证。认证方将认证成功的消息和 Q-MIC 一起发送给申请方,如图 2 的步骤 8。申请方通过 Q-MIC 来验证认证方,这样完成交互认证的过程。从此时起,双方开始用 TK 进行数据加密和安全通信,如果需要也使用 GTK 进行多点传送。 有研究显示 BB84 和之后的 SARG04 都易受到中间人攻击。即使申请方和认证方在 EAP 认证过程中进行了交互认证,如果窃听者得到 EAP 密钥消息,窃听者就能向认证方伪造一个光子传输。假如得到 EAP 密钥消息,窃听者立刻向认证方发送伪造的光子传输(图 2 的步骤 2) 。一旦通过 SARG04 过程得到了 Q-密钥

12、,申请方就向认证方发送 Q-MIC(如步骤 7) 。认证方能够检测这个 Q-MIC 值,因为该 Q-MIC 值能产生自己的 Q-MIC。这样任何伪造的 SARG04 过程在此阶段都能够被识别出来。 65 结论 对比传统的密钥交换方式,量子加密的优点是在很大程度上信息交换是安全的,不用考虑很难的数学问题。在研究中,利用 QKD 提供的“绝对安全性” ,将 QKD 技术融合到 802.11i 无线网络中。对于小的无线网络,例如 IEEE802.11,量子加密可以提供更安全的数据通信。考虑到QKD 和无线网络视距问题,我们讨论了 3 种模型,即:较不分散的视线短距离室内传播环境,对数正态分布通道,准

13、 LOS 链路。这 3 种模型都可以由 Nakagami 分布通道和高斯分布通道利用高分散户外 NLOS 传播环境而形成模型。 参考文献 1CANETTI R,HALEVI S,KATZ J,et al. Universally composable password-based key exchanreC.Proc of Eurocrypt 2005,Springer,2005:404421. 2ROBERTO D P,MANCHINI L V,ALESSANDRO M.How to design connected sensor networks that are provably secureC.proceedings of the 2nd IEEE International Conference on Security and Privacy for Emerging Areas in Communication Networks,2006.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。