[发明专利]基于WPA2-PSK模式的无线网络安全数据传输方法及系统有效
申请号: | 201910245341.8 | 申请日: | 2019-03-28 |
公开(公告)号: | CN110087240B | 公开(公告)日: | 2020-09-11 |
发明(设计)人: | 郭江;王淼;石梦雨;张瀚文;张玉军 | 申请(专利权)人: | 中国科学院计算技术研究所 |
主分类号: | H04W12/04 | 分类号: | H04W12/04;H04W12/06;H04L9/30 |
代理公司: | 北京律诚同业知识产权代理有限公司 11006 | 代理人: | 祁建国;梁挥 |
地址: | 100080 北*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 wpa2 psk 模式 无线 网络安全 数据传输 方法 系统 | ||
1.一种基于WPA2-PSK模式的无线网络安全数据传输方法,其特征在于,包括:
用户接入AP时,该用户生成对称密钥发送给该AP并确认该AP收到该对称密钥后,向该AP发出关联请求;生成对称密钥的步骤具体包括:该AP采用椭圆曲线加密算法生成第一公钥KSAP和第一私钥KSAP;当该用户接入AP时,该AP向该用户发送该第一公钥KSAP和该椭圆曲线加密算法的参数(p,a,b,G,n);该用户根据该参数(p,a,b,G,n)生成第二公钥KUSta和第二私钥KSSta;该用户生成该对称密钥key作为传输消息m,并将m映射到椭圆曲线上的点Pm;该用户向该AP发送消息{KUSta,Pm+KSSta·KUAP};该AP使用该第一私钥KSAP对消息{KUSta,Pm+KSSta·KUAP}解密以获得该对称密钥key,并向该用户回复经该对称密钥key加密的确认消息;该用户收到该确认消息后,向该AP发出关联请求;其中,a、b为有限域{0,1,……,p-1}上的取值,且满足4a2+27b3≠0,p为素数,G为椭圆曲线Ep(a,b)的基点,Ep(a,b)满足y2≡x3+ax+b(mod p),n为素数且满足n·G=0;
该AP收到该关联请求后,与该用户进行使用该对称密钥进行加密的WPA2-PSK模式四次握手操作,以建立该用户与该AP之间的无线网络安全数据传输。
2.如权利要求1所述的无线网络安全数据传输方法,其特征在于,满足KUAP=KSAP·G,以及KUSta=·G,其中KSAP、KSSta分别为区间[1,n-1]中随机选择的整数。
3.如权利要求1所述的无线网络安全数据传输方法,其特征在于,使用该对称密钥进行加密的WPA2-PSK模式四次握手操作具体包括:
当该AP收到该用户发送的关联请求后,生成第一随机数ANonce为第一握手消息,将该第一握手消息以明文方式发送给该用户;
该用户收到该第一握手消息后,获得该第一随机数ANonce,生成第二随机数SNonce,并根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,通过该对称密钥key对该第二随机数SNonce进行加密以得到加密消息AES,以该加密消息AES和该用户的RSNIE为第二握手消息,通过确认密钥KCK对该第二握手消息进行MIC校验为MIC1;向该AP发送该第二握手消息和MIC1;
该AP收到该第二握手消息后,通过该对称密钥key进行解密该加密消息AES得到该第二随机数SNonce,根据该第一随机数ANonce、该第二随机数SNonce、该AP的物理地址APMac、该用户的物理地址SMac及PMK,通过PRF-X函数生成成对临时密钥PTK,对该第二握手消息进行MIC校验,提取该用户的RSN IE1,以ANonce、该AP的RSN IE、GTK为第三握手消息,通过确认密钥KCK对该第三握手消息进行MIC校验为MIC2;并向该用户发送该第三握手消息和MIC2;
该用户收到该第三握手消息消息,并对该第三握手消息消息进行MIC校验,安装临时密钥TK和组临时密钥GTK,然后向该AP发送第四握手消息,以确认该用户安装临时密钥TK和组临时密钥GTK;
该AP收到该第四握手消息并校验后,安装临时密钥TK。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院计算技术研究所,未经中国科学院计算技术研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910245341.8/1.html,转载请声明来源钻瓜专利网。