一种无线局域网可信安全接入方法转让专利

申请号 : CN201210548314.6

文献号 : CN103024743B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 刘建伟赵朋川王世帅陈杰刘哲

申请人 : 北京航空航天大学

摘要 :

一种无线局域网可信安全接入方法,该方法有五大步骤:步骤一:接入激活阶段:步骤二:接入请求阶段:步骤三:证书认证请求阶段:步骤四:证书认证响应阶段:步骤五:接入响应阶段。本发明使用完整性测量芯片实现终端的完整性度量,使用数字证书技术实现身份认证,使用无证书公钥密码体制实现会话密钥的协商。本发明将完整性认证、身份认证和密钥协商过程充分的整合,仅需5轮交互即可实现接入过程,有很高的安全性的同时也节省了系统开销。

权利要求 :

1.一种无线局域网可信安全接入方法,其特征在于:该方法具体步骤如下:

步骤一:接入激活阶段:无线接入点AP向无线终端STA发送接入认证挑战和自己的数字证书;

步骤二:接入请求阶段:无线终端STA向无线接入点AP发送接入认证挑战、无线终端STA的数字证书、无线终端STA的完整性度量信息和无线终端STA的公钥;

步骤三:证书认证请求阶段:无线接入点AP验证无线终端STA的完整性度量信息,然后发送无线终端STA的数字证书、无线终端STA的公钥和身份信息、无线接入点AP的数字证书,无线接入点AP的公钥给认证服务器AS进行认证;

步骤四:证书认证响应阶段:认证服务器AS验证无线终端STA和无线接入点AP的数字证书,认证通过后认证服务器AS利用无线终端STA和无线接入点AP的身份信息和系统主密钥s生成无线终端STA和无线接入点AP的部分私钥,然后将无线终端STA和无线接入点AP的部分私钥发送给无线接入点AP;

步骤五:接入响应阶段:无线接入点AP根据认证服务器AS响应的认证结果将认证服务器AS生成的无线终端STA的部分私钥、无线接入点AP的公钥和无线接入点AP的完整性度量信息发送给无线终端STA,最后无线接入点AP和无线终端STA结合三部分密钥生成会话密钥;

其中,无线接入点AP的三部分密钥包括终端STA的公钥PKSTA、TSTA,服务器AS为AP生成的部分密钥DAP以及无线接入点AP的私钥xAP、临时私密数b;

无线终端STA的三部分密钥包括无线接入点AP的公钥PKAP、TAP,服务器AS为STA生成的部分私钥DSTA以及无线终端STA的私钥xSTA、临时私密数a。

2.根据权利要求1所述的一种无线局域网可信安全接入方法,其特征在于:步骤一所述的“接入激活阶段”,其具体实现过程如下:首先是无线接入点AP通过其嵌入的TPM芯片中的随机数生成函数产生160bit的随机挑战NAP,然后连同无线接入点AP的AIK证书CertAP通过无线信道发送给无线终端STA,激活本次接入过程。

3.根据权利要求1所述的一种无线局域网可信安全接入方法,其特征在于:步骤二所述的“接入请求阶段”,其具体实现过程如下:无线终端STA通过无线信道接收到无线接入点AP发送的接入激活数据后,首先利用TPM芯片中内置的随机数生成函数产生大小为160bits随机挑战NSTA,然后通过TPM芯片中内置的杂凑函数对PCR的值进行拓展然后再次利用TPM的杂凑函数计算QSTA=H1(CertSTA||NAP)∈G1;

接着无线终端STA收集自己的身份标志IDSTA、系统度量日志MLSTA、状态寄存器值PCRSTA、随机挑战NSTA,NAP,部分密钥TSTA=aP(a∈Z)、部分公钥PKSTA=xSTAP(xSTA∈Z)信息,然后无线终端STA加载平台的AIK私钥AIKprivSTA到TPM芯片中,执行TPM的Quote命令对收集的信息进行签名生成 最后无线终端STA将收集的信息以及签名QuoteSTA通过无线信道发送给无线接入点AP进入证书认证阶段;

其中,QSTA为无线终端STA的数字证书和无线接入点AP产生随机数的杂凑值;H1代表杂凑算法;G1代表生成元为P的加法循环群;P为加法循环群G1的生成元;xSTA为无线终端STA的私钥;CertSTA为无线终端STA的数字证书。

4.根据权利要求1所述的一种无线局域网可信安全接入方法,其特征在于:步骤三所述的“证书认证请求阶段”,其具体实现过程如下:无线接入点AP通过无线信道收到无线终端STA发送的接入请求数据后,首先验证无线终端STA的完整性,无线接入点AP通过无线终端STA的系统度量日志MLSTA根据可信计算技术要求的计算规则计算PCR'STA,然后将NAP和PCR'STA加载到TPM中执行杂凑函数计算PCR'STA=SHA1(PCR'STA||NAP),比较无线终端STA发送的PCRSTA和通过重新计算得到的PCR'STA来验证PCRSTA的有效性;通过对无线终端STA的完整性度量日志MLSTA和PCRSTA对无线终端STA的完整性进行度量后,无线接入点AP向TPM芯片加载AIK证书CertAP和无线终端STA的随机挑战NSTA执行杂凑函数计算QAP=H1(CertAP||NSTA)∈G1,并收集无线终端STA和无线接入点AP的随机挑战NSTA和NAP、无线终端STA和无线接入点AP的身份标志信息IDSTA和IDAP、无线终端STA的系统度量日志MLSTA和AIK签名QuoteSTA、无线终端STA的公钥TSTA和PKSTA信息,然后加载无线接入点AP的AIK私钥AIKprivAP和收集的信息到TPM芯片中,执行TPM芯片的Quote命令产生无线接入点AP的AIK签名最后将收集的信息和签

名通过有线安全信道一同发送给认证服务器AS进入证书认证响应阶段;

其中,PCR‘STA为无线接入点AP利用终端STA发送的度量日志信息重新生成用来代表终端STA的完整性状态的度量值;PCRSTA为存储在终端STA可信密码模块中用来代表其当前完整性状态的度量值;QAP为无线接入点AP的数字证书和终端STA产生的随机数的杂凑值;H1代表杂凑算法;G1代表生成元为P的加法循环群。

5.根据权利要求1所述的一种无线局域网可信安全接入方法,其特征在于:步骤四所述的“证书认证响应阶段”,其具体实现过程如下:认证服务器AS通过认证服务器AS和无线接入点AP之间的有线安全信道收到无线接入点AP发送的证书认证请求数据后,首先根据无线终端STA和无线接入点AP的身份标志提取它们的AIK证书CertSTA和CertAP,并利用收到数据中的随机挑战NSTA和NAP通过和TPM芯片中相同的杂凑函数计算Q'STA和Q'AP,验证是否和收到的数据中的QSTA和QAP匹配;如果匹配则利用无线终端STA和无线接入点AP的公钥通过签名验证函数验证它们的AIK签名QuoteSTA和QuoteAP,如果验证通过,认证服务器AS则利用系统主密钥sAS计算通过双线性对中乘法规则计算无线终端STA和无线接入点AP的部分私钥DSTA=sASQSTA和DAP=sASQAP,最后将它们的部分私钥通过有线安全信道发送给AP进入到接入响应阶段;

其中,Q‘STA为认证服务器AS利用存储的终端STA的数字证书和AP产生的随机数生成的杂凑值;‘Q AP为认证服务器AS利用存储的无线接入点AP的数字证书和终端STA产生的随机数生成的杂凑值;QSTA为无线终端STA的数字证书和无线接入点AP产生随机数的杂凑值;QAP为无线接入点AP的数字证书和终端STA产生的随机数的杂凑值。

6.根据权利要求1所述的一种无线局域网可信安全接入方法,其特征在于:步骤五所述的“接入响应阶段”,其具体实现过程如下:无线接入点AP接到认证服务器AS发送的证书响应分组信息后,向TPM芯片中加载PCRAP和无线终端STA的随机挑战NSTA计算并根据双线性对中的乘法规则计算自己的公钥TAP=bP(b∈

Z)和PKAP=xAPP(xAP∈Z)、最后无线接入点AP收集的自己系统度量日志MLAP,然后连同自己的公钥、PCRAP以及认证服务器AS发送的DSTA通过无线信道发送给无线终端STA,完成认证过程;

最后,无线终端STA根据已有信息计算与无线接入点AP的会话密钥:

KSTA=e(QAP,p0+PKAP)a·e(DSTA+xSTAQSTA,TAP)

根据双线性对的性质得:

无线接入点AP计算会话密钥:

KAP=e(QSTA,p0+PKSTA)b·e(DAP+xAPQAP,TSTA)

根据双线性对的性质得:

可以看出KSTA=KAP,至此,无线终端STA和无线接入点AP完成会话密钥的协商;此时,无线局域网可信安全接入过程全部完成;

其中,PCRAP为存储在无线接入点AP可信密码模块中用来代表其当前完整性状态的度量值;P为加法循环群G1的生成元;DSTA=SASQSTA,为认证服务器AS通过结合自己的私钥SAS和QSTA生成的终端STA的部分密钥;QAP为无线接入点AP的数字证书和终端STA产生的随机数的杂凑值;P0=sASP,为认证服务器生成的系统公钥;a为终端STA选取的临时私密数;b为无线接入点AP选取的临时私密数;xAP为无线接入点AP的私钥;xSTA为终端STA的私钥;sAS为认证服务器的私钥;QSTA为无线终端STA的数字证书和无线接入点AP产生随机数的杂凑值;DAP=SASQAP,为认证服务器AS通过结合自己的私钥SAS和QAP生成的无线接入点AP的部分密钥;PKSTA为终端STA的公钥;PKAP为无线接入点AP的公钥;TSTA为终端STA结合临时私密数a和生成元P产生的临时公钥;TAP为无线接入点AP结合临时私密数b和生成元P产生的临时公钥。

说明书 :

一种无线局域网可信安全接入方法

技术领域

[0001] 本发明涉及一种无线局域网环境下无线终端可信安全的接入网络的方法,本方法将可信计算的概念引入到无线局域网中,实现了对终端的完整性度量和可信认证,属于无线局域网安全技术领域。

背景技术

[0002] 随着无线通信技术的不断发展,WLAN((Wireless Local Area Networks,无线局域网)已经在军事和民用领域有了广泛的应用,然而由于其开放性带来的安全问题已成为其继续发展的瓶颈。WLAN必须针对不同的安全威胁采取相对的安全措施来保证其安全。
[0003] 安全协议是解决WLAN安全威胁的基础。IEEE(Institute of Electrical and ElectronicsEngineers,美国电气和电子工程师协会)相继制定了WEP(Wired Equivalent Privacy,有线等效保密)、WPA(Wi-Fi Protected Access,Wi-Fi网络安全接入)、802.1X、802.11i等协议标准来达到WLAN接入安全认证、传输数据的保密性和完整性等安全要求。中国也制定了自己在WLAN领域的安全标准WAPI(Wireless LAN Authentication and Privacy Infrastructure,无线局域网认证与保密基础结构),其中WAI(Wireless LANAuthentication Infrastructure,无线局域网认证基础结构)和WPI(Wireless LAN Privacy Infrastructure,无线局域网保密基础结构)是两个重要的部分,分别实现身份认证和数据加密的功能。然而这些协议都忽略了对终端的保护,即无法验证终端的可信性,这使WLAN很容易遭受攻击。在WLAN实际的应用中,设计能够保证终端可信性的接入方法尤为重要。对于WLAN可信安全接入,一方面要考虑对终端的完整性检测而增加的开销,同时也要考虑接入过程会话密钥的安全性和隐私保护等问题。基于此考虑,我们发明了本方法。涉及的主要技术为可信计算技术和无证书公钥密码体制。
[0004] 可信计算的概念由可信计算组织(Trust Computing Group,TCG)提出,主要手段是进行身份确认和使用加密等手段进行存储保护以及使用完整性度量机制进行完整性保护。TPM(Trusted Platform Module,可信平台模块)是可信计算技术的核心。TPM是一个带有密码运算功能的处理器芯片,具有对称/非对称加密、安全存储、完整性度量和签名认证四项功能。TPM在网络中具有唯一的身份标识,其内部AIK密钥仅对产生此密钥的平台可用,平台的PCR值可以作为“可信完整性度量值”来保证平台的可信,与PCR值相应的日志信息可以保证完整性度量信息的“新鲜性”。
[0005] 无证书公钥密码体制(Certificateless Public Key Cryptography,CL-PKC)是在基于身份的公钥密码体制(Identity-based Public Key Cryptography,ID-PKC)的基础上由Al-Riyami和Paterson于2003年提出来的一种新型公钥密码体制。与基于PKI(Public Key Infrastructure,公钥基础设施)的传统公钥密码系统相比,无证书的公钥密码系统和基于身份的系统一样不需要公钥证书;同时,无证书密码系统消除了基于身份的系统中的私钥托管问题,是一种性能优良、便于应用的公钥密码系统。

发明内容

[0006] (1)发明目的
[0007] 本发明的目的是提出一种无线局域网可信安全接入方法。它可用于解决传统无线局域网接入协议中无法对终端的完整性和可信性进行度量的缺陷。该方法要实现终端和无线接入点之间相互的身份认证和完整性度量功能,同时实现终端和无线接入点之间会话密钥的协商。
[0008] (2)技术方案
[0009] 为了达到上述目的,本发明在WAPI标准的基础上结合可信计算技术和无证书公钥密码体制开展工作,其技术方案如下:
[0010] 本发明,一种无线局域网可信安全接入方法,包括三个实体,即无线终端(STA)、无线接入点(AP)和认证服务器(AS),其中无线终端STA和无线接入点AP硬件中嵌入有可信平台模块TPM,以实现对无线终端的完整性度量,认证服务器AS主要实现对无线终端STA和无线接入点AP的身份认证。
[0011] 本发明采用无证书公钥密码体制来实现无线终端STA和无线接入点AP之间的密钥协商。在无证书公钥密码体制中,由认证服务器AS作为密钥生成中心和认证服务器,它拥有系统主密钥sAS,然后根据无线终端STA和无线接入点AP的身份信息生成无线终端STA和无线接入点AP的部分私钥D,并安全的传送给用户,在安全的接收到自己的部分私钥后,无线终端STA和无线接入点AP使用自己的部分私钥和自己随机选择的秘密数生成自己完整的私钥。公钥则由各自的秘密数,身份信息和其他系统参数计算得出,并以可靠的方式公布。之后无线终端STA和无线接入点AP就可以使用对方的公钥和己方的私钥生成会话密钥K。由于认证服务器AS无法得知无线终端STA和无线接入点AP的私钥,这样就解决了基于证书公钥密码体制中的私钥托管的问题。
[0012] 以下将结合附图对所述的可信安全接入方案进行具体阐述,图1为本发明无线局域网可信安全接入的架构模型图;图2为本发明无线局域网可信安全接入方法流程图。
[0013] 如图2所示,本方法共包括5个步骤,分别为接入激活阶段、接入请求阶段、证书认证请求阶段、证书认证响应阶段和接入响应阶段。
[0014] 步骤一:接入激活阶段:无线接入点AP向无线终端STA发送接入认证挑战和自己的数字证书。
[0015] 步骤二:接入请求阶段:无线终端STA向无线接入点AP发送接入认证挑战、无线终端STA的数字证书、无线终端STA的完整性度量信息和无线终端STA的公钥。
[0016] 步骤三:证书认证请求阶段:无线接入点AP验证无线终端STA的完整性度量信息,然后发送无线终端STA的数字证书、无线终端STA的公钥和身份信息、无线接入点AP的数字证书,无线接入点AP的公钥给认证服务器AS进行认证。
[0017] 步骤四:证书认证响应阶段:认证服务器AS验证无线终端STA和无线接入点AP的数字证书,认证通过后认证服务器AS利用无线终端STA和无线接入点AP的身份信息和系统主密钥s生成无线终端STA和无线接入点AP的部分私钥。然后将无线终端STA和无线接入点AP的部分私钥发送给无线接入点AP。
[0018] 步骤五:接入响应阶段:无线接入点AP根据认证服务器AS响应的认证结果将认证服务器AS生成的无线终端STA的部分私钥、无线接入点AP的公钥和无线接入点AP的完整性度量信息发送给无线终端STA,最后无线接入点AP和无线终端STA结合三部分密钥生成会话密钥。
[0019] 其中,步骤一所述的“接入激活阶段”,其具体实现过程如下:首先是无线接入点AP通过其嵌入的TPM芯片中的随机数生成函数产生160bit的随机挑战NAP,然后连同无线接入点AP的AIK证书CertAP通过无线信道发送给无线终端STA,激活本次接入过程。
[0020] 其中,步骤二所述的“接入请求阶段”,其具体实现过程如下:无线终端STA通过无线信道接收到无线接入点AP发送的接入激活数据后,首先利用TPM芯片中内置的随机数生成函数产生大小为160bits随机挑战NSTA,然后通过TPM芯片中内置的杂凑函数对PCR的值进行拓展PCRSTA=SHA1(PCRSTA||NAP),然后再次利用TPM的杂凑函数计算QSTA=H1(CertSTA||NAP)∈G1;接着无线终端STA收集自己的身份标志IDSTA、系统度量日志MLSTA、状态寄存器值PCRSTA、随机挑战NSTA,NAP,部分密钥TSTA=aP(a∈Z() 通过双线性对中的乘法规则计算)、部分公钥PKSTA=xSTAP(xSTA∈Z() 通过双线性对中的乘法规则计算)等信息,然后无线终端STA加载平台的AIK私钥AIKprivSTA到TPM芯片中,执行TPM的Quote命令对收集的信息进行签名生成最后无线终端STA将收集的信息以及签名QuoteSTA通过无线信道发送给无线接入点AP进入证书认证阶段。
[0021] 其中,步骤三所述的“证书认证请求阶段”,其具体实现过程如下:无线接入点AP通过无线信道收到无线终端STA发送的接入请求数据后,首先验证无线终端STA的完整性,无线接入点AP通过无线终端STA的系统度量日志MLSTA根据可信计算技术要求的计算规则计算PCR'STA,然后将NAP和PCR'STA加载到TPM中执行杂凑函数计算PCR'STASHA1(PCR'STA||NAP),比较无线终端STA发送的PCRSTA和通过重新计算得到的PCR'STA来验证PCRSTA的有效性。通过对无线终端STA的完整性度量日志MLSTA和PCRSTA对无线终端STA的完整性进行度量后,无线接入点AP向TPM芯片加载AIK证书CertAP和无线终端STA的随机挑战NSTA执行杂凑函数计算QAP=H1(CertAP||NSTA)∈G1,并收集无线终端STA和无线接入点AP的随机挑战NSTA和NAP、无线终端STA和无线接入点AP的身份标志信息IDSTA和IDAP、无线终端STA的系统度量日志MLSTA和AIK签名QuoteSTA、无线终端STA的公钥TSTA和PKSTA等信息,然后加载无线接入点AP的AIK私钥AIKprivAP和收集的信息到TPM芯片中,执行TPM芯片的Quote命令产生无线接入点AP的AIK签名 最后将收集的信息和签名通过有线安全信道一同发送给认证服务器AS进入证书认证响应阶段。
[0022] 其中,步骤四所述的“证书认证响应阶段”,其具体实现过程如下:认证服务器AS通过认证服务器AS和无线接入点AP之间的有线安全信道收到无线接入点AP发送的证书认证请求数据后,首先根据无线终端STA和无线接入点AP的身份标志提取它们的AIK证书CertSTA和CertAP,并利用收到数据中的随机挑战NSTA和NAP通过和TPM芯片中相同的杂凑函数计算Q'STA和Q'AP,验证是否和收到的数据中的QSTA和QAP匹配。如果匹配则利用无线终端STA和无线接入点AP的公钥通过签名验证函数验证它们的AIK签名QuoteSTA和QuoteAP。如果验证通过,认证服务器AS则利用系统主密钥sAS计算通过双线性对中乘法规则计算无线终端STA和无线接入点AP的部分私钥DSTA=sASQSTA和DAP=sASQAP,最后将它们的部分私钥通过有线安全信道发送给AP进入到接入响应阶段。
[0023] 其中,步骤五所述的“接入响应阶段”,其具体实现过程如下:无线接入点AP接到认证服务器AS发送的证书响应分组信息后,向TPM芯片中加载PCRAP和无线终端STA的随机挑战NSTA计算PCRAP=SHA1(PCRAP||NSTA),并根据双线性对中的乘法规则计算自己的公钥TAP=bP(b∈Z)和PKAP=xAPP(xAP∈Z)、最后无线接入点AP收集的自己系统度量日志MLAP,然后连同自己的公钥、PCRAP以及认证服务器AS发送的DSTA通过无线信道发送给无线终端STA,完成认证过程。
[0024] 最后,无线终端STA根据已有信息计算与无线接入点AP的会话密钥:
[0025] KSTA=e(QAP,p0+PKAP)a·e(DSTA+xSTAQSTA,TAP)
[0026] 根据双线性对的性质可得:
[0027]
[0028]
[0029] 无线接入点AP计算会话密钥:
[0030] KAP=e(QSTA,p0+PKSTA)b·e(DAP+xAPQAP,TSTA)
[0031] 根据双线性对的性质可得:
[0032]
[0033]
[0034] 可以看出KSTA=KAP,至此,无线终端STA和无线接入点AP完成会话密钥的协商。此时,整个本方法无线局域网可信安全接入过程全部完成,本方法实现了无线终端STA和无线接入点AP之间相互的身份认证和完整性度量,并实现了由无线终端STA、无线接入点AP和认证服务器AS三方参与的无线终端STA和无线接入点AP之间会话密钥的协商。
[0035] (3)优点及功效
[0036] 本发明是一种无线局域网环境下可信安全的无线终端接入方法,涉及无线终端的身份认证、完整性度量和会话密钥的协商三方面内容,其优点和功效是:1)交互轮数少,仅需5次交互即可实现STA与AP之间身份认证、完整性度量和会话密钥的协商,并且AP参与到认证过程,减轻了AS的认证开销,同时也减轻了整个无线安全接入过程的开销;2)会话密钥安全性高,会话密钥基于无证书公钥密码体制生成,经过证明具有很好的安全性;3)终端完整性。本发明中结合使用了可信计算相关技术,实现了对终端可接入点的完整性度量,从根源上解决了一些由于终端完整性和可信性而易发的针对无线局域网的攻击。

附图说明

[0037] 图1本发明无线局域网可信安全接入方法架构模型图
[0038] 图2本发明无线局域网可信安全接入方法流程图
[0039] 图中符号、标记说明如下表。
[0040] 表1符号含义
[0041]

具体实施方式

[0042] 以下将结合附图对所述可信安全接入方法的实施方式进行详细阐述。
[0043] 本方法中用到的主要的密码学知识、可信计算技术及安全假设说明:
[0044] 1.双线性对:设G1、G2分别是阶为椭圆曲线中质数为q的加法循环群和乘法循环群,P为群G1的生成元,并且G1上的离散对数问题是难解的。则两个群之间的双线性映射e:G1×G1→G2满足以下性质。
[0045] (1)双线性性:e(aP,bQ)=e(P,Q)ab,对所有的P,Q∈G1;a,b∈Z都成立;
[0046] (2)非退化性:存在P,Q∈G1,使得e(P,Q)≠1;
[0047] (3)可计算性:对于P,Q∈G1,存在有效的算法来计算e(P,Q)。
[0048] 2.PCR是TPM芯片中代表平台完整性信息的一些寄存器的值。TPM芯片使用一个160bit的数n和PCR的索引号i作为参数,然后累计n和PCR[i]到当前的内容,即PCR[i]=SHA1(PCR[i]||n),系统度量日志ML代表着系统的完整性历史,它的修改不能被禁止但是能够检测,因此使用PCR可以维护度量日志的完整性,从度量日志可以对系统的完整性进行度量。
[0049] 3.AIK证书是TPM芯片用来证明自己身份的关键证书,通过AIK私钥进行签名可以证明TPM的唯一身份并且不会泄露TPM的隐私信息。
[0050] 4.本方法中假设AS为一个可信的实体,能够准确的响应AP的每一个请求,AP和AS之间为安全信道,AS选择sAS∈Z作为系统的主密钥,并且公开整个系统的公共参数H,H1,e:G1×G1→G2,基点P∈G1以及系统公钥P0=sASP。
[0051] 见图1,为本发明无线局域网可信安全接入方法架构模型图;
[0052] 见图2,本发明分为5个步骤即接入激活阶段、接入请求阶段、证书认证请求阶段、证书认证响应阶段和接入响应阶段。其详细执行过程如下:
[0053] 步骤一.接入激活阶段
[0054] 在本发明中在开始进行无线局域网可信安全接入时,首先是无线接入点AP通过其嵌入的TPM芯片中的随机数生成函数产生160bit的随机挑战NAP,然后连同无线接入点AP的AIK证书CertAP通过无线信道发送给无线终端STA,激活本次接入过程。
[0055] 步骤二.接入请求阶段
[0056] 无线终端STA通过无线信道接收到无线接入点AP发送的接入激活数据后,首先利用TPM芯片中内置的随机数生成函数产生大小为160bits随机挑战NSTA,然后通过TPM芯片中内置的杂凑函数对PCR的值进行拓展PCRSTA=SHA1(PCRSTA||NAP),然后再次利用TPM的杂凑函数计算QSTA=H1(CertSTA||NAP)∈G1;接着无线终端STA收集自己的身份标志IDSTA、系统度量日志MLSTA、状态寄存器值PCRSTA、随机挑战NSTA,NAP,部分密钥TSTA=aP(a∈Z()通过双线性对中的乘法规则计算)、部分公钥PKSTA=xSTAP(xSTA∈Z)(通过双线性对中的乘法规则计算)等信息,然后无线终端STA加载平台的AIK私钥AIKprivSTA到TPM芯片中,执行TPM的Quote命令对收集的信息进行签名生成 最后无线终端STA将收集的信息以及签名QuoteSTA通过无线信道发送给无线接入点AP进入证书认证阶段。
[0057] 步骤三.证书认证请求阶段
[0058] 无线接入点AP通过无线信道收到无线终端STA发送的接入请求数据后,首先验证无线终端STA的完整性,无线接入点AP通过无线终端STA的系统度量日志MLSTA根据可信计算技术要求的计算规则计算PCR'STA,然后将NAP和PCR'STA加载到TPM中执行杂凑函数计算PCR'STA=SHA1(PCR'STA||NAP),比较无线终端STA发送的PCRSTA和通过重新计算得到的PCR'STA来验证PCRSTA的有效性。通过对无线终端STA的完整性完整性度量日志MLSTA和PCRSTA对无线终端STA的完整性进行度量后,无线接入点AP向TPM芯片加载AIK证书CertAP和无线终端STA的随机挑战NSTA执行杂凑函数计算QAP=H1(CertAP||NSTA)∈G1,并收集无线终端STA和无线接入点AP的随机挑战NSTA和NAP、无线终端STA和无线接入点AP的身份标志信息IDSTA和IDAP、无线终端STA的系统度量日志MLSTA和AIK签名QuoteSTA、无线终端STA的公钥TSTA和PKSTA等信息,然后加载无线接入点AP的AIK私钥AIKprivAP和收集的信息到TPM芯片中,执行TPM芯片的Q u o t e 命 令 产 生 无 线 接 入 点 A P 的 A I K 签 名最后将收集的信息和签
名通过有线安全信道一同发送给认证服务器AS进入证书认证响应阶段。
[0059] 步骤四.证书认证响应阶段
[0060] 认证服务器AS通过认证服务器AS和无线接入点AP之间的有线安全信道收到无线接入点AP发送的证书认证请求数据后,首先根据无线终端STA和无线接入点AP的身份标志提取它们的AIK证书CertSTA和CertAP,并利用收到数据中的随机挑战NSTA和NAP通过和TPM芯片中相同的杂凑函数计算Q′STA和Q'AP,验证是否和收到的数据中的QSTA和QAP匹配。如果匹配则利用无线终端STA和无线接入点AP的公钥通过签名验证函数验证它们的AIK签名QuoteSTA和QuoteAP。如果验证通过,认证服务器AS则利用系统主密钥sAS计算通过双线性对中乘法规则计算无线终端STA和无线接入点AP的部分私钥DSTA=sASQSTA和DAP=sASQAP,最后将它们的部分私钥通过有线安全信道发送给AP进入到接入响应阶段。
[0061] 步骤五.接入响应阶段
[0062] 无线接入点AP接到认证服务器AS发送的证书响应分组信息后,向TPM芯片中加载PCRAP和无线终端STA的随机挑战NSTA计算PCRAP=SHA1(PCRAP||NSTA),并根据双线性对中的乘法规则计算自己的公钥TAP=bP(b∈Z)和PKAP=xAPP(xAP∈Z)、最后无线接入点AP收集的自己系统度量日志MLAP,然后连同自己的公钥、PCRAP以及认证服务器AS发送的DSTA通过无线信道发送给无线终端STA,完成认证过程。
[0063] 最后,无线终端STA根据已有信息计算与无线接入点AP的会话密钥:
[0064] KSTA=e(QAP,p0+PKAP)a·e(DSTA+xSTAQSTA,TAP)
[0065] 根据双线性对的性质可得:
[0066]
[0067]
[0068] 无线接入点AP计算会话密钥:
[0069] KAP=e(QSTA,p0+PKSTA)b·e(DAP+xAPQAP,TSTA)
[0070] 根据双线性对的性质可得:
[0071]
[0072]
[0073] 可以看出KSTA=KAP,至此,无线终端STA和无线接入点AP完成会话密钥的协商。此时,整个本方法无线局域网可信安全接入过程全部完成,本方法实现了无线终端STA和无线接入点AP之间相互的身份认证和完整性度量,并实现了由无线终端STA、无线接入点AP和认证服务器AS三方参与的无线终端STA和无线接入点AP之间会话密钥的协商。