《无线通信安全量子加密新协议.docx》由会员分享,可在线阅读,更多相关《无线通信安全量子加密新协议.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、无线通信安全量子加密新协议 企业当中,无线网络已经能够在移动载体上进行高速高质的信息交换。但与之相关的平安问题也成为重要的关注话题。在本文中采纳一种新方法,即在802.11网络上利用量子加密法进行密钥安排。 由于无线通信运用无线电波,因此比有线通信更易受到截获和攻击。随着无线通信服务越来越普遍,目前无线协议和加密方法存在着很大的平安风险。基于物理学原理,量子加密允许两个远程双方肯定平安地进行密钥交换。海森堡原则认为,成对的物理实体是通过以下方式联系在一起的:测量一个实体的同时阻碍了视察者测量另一个实体。所以当偷听者截取一个光子时肯定会变更那个光子上的编码信息,这样就可以检测到任何平安漏洞。我们
2、采纳光子的状态来传输密钥源,用量子加密产生和安排密钥,这种方法叫做QKD。现在已经有一些QKD协议了,如BB84,B92和六态。其中BB84在实际网络中应用最为广泛。在我们的探讨中,采纳了BB84的变种协议SARG04。同时,因为距离比较小,噪声等环境条件对光子传输的影响变得特别低。所以量子加密更适用于IEEE802.11无线局域网。802.11网络一般用在咖啡厅,机场和会议大厅等地方。802.11网络供应了用户和网络设备之间视距路径,而视距路径是量子加密的关键要求之一;另一方面,运用802.11网络须要与服务供应方之间有平安的通信路径。量子加密可以为802.11无线网络供应高度平安的数据通信
3、。因此探讨在802.11无线局域网中采纳量子加密是很有意义的。 2 IEEE 802.11i标准 2004年IEEE802.11标准修正为IEEE802.11i。IEEE802.11i有两类平安算法:鲁棒平安网络关联和过渡平安网络。IEEE802.11i中采纳两种新的机密算法处理两种密码,分别为短暂密钥完整性协议和计数器模式/CBC-MAC协议,并且将认证和密钥管理分开,采纳IEEE802.1x和共享前密钥进行认证。IEEE802.1x供应了有效的框架,用于认证、管理密钥和限制用户流量以爱护大网络。IEEE802.11i采纳可扩展的认证协议,从而可接纳多样化的认证机制。 图1 RSN关联,IE
4、EE802.1X认证和密钥建立过程 802.1x的认证过程发生在三个要素之间。认证者或者访问点只允许由认证服务器授权的申请方访问网络。图1展示了RSN连接、IEEE802.1x认证和密钥建立过程。图1的步骤1到步骤6展示了IEEE802.11连接和认证过程。一旦IEEE802.11连接完成,IEEE802.x认证过程起先了,如图1的步骤7到13所示。 3 无线网络的QKD技术 现在私有/公共密钥加密中最主要的问题是密钥的平安安排。量子力学正好能供应这样一个解决方案。量子加密使密钥安排“肯定平安”。对比传统的公共密钥加密法,量子加密的平安性建立在量子力学的基础上。量子加密采纳了量子物理学的基本原
5、理,即无人能在不引入干扰的状况下,测量一个携带信息并随意偏振的光子的状态。传统的密钥安排总是处于被动监视状态,合法的用户无法意识到入侵行为的发生。然而在量子力学中,任何入侵行为将产生干扰进而可以被检测出。因此,无线密钥安排中运用QKD技术在数据平安性方面就占据极大的优势。 无线网络中一个主要的平安问题是验证数据通信中参加方信息的真实性。这可以通过交互认证完成,即双方进行相互认证。在802.11i网络中有两处须要交互认证。第一,选择一个正确的EAP类型例如EAP-TLS/EAP-TTLS,能在IEEE802.1x认证过程供应交互认证。其次,IEEE802.11i的四向握手协议,交互认证发生在其次
6、和第三消息上。在四向握手协议的其次个消息中,认证方接收来自申请方的回应和MIC。认证方通过检测接收到的MIC和计算好的MIC验证申请方。在第三个消息中,认证方发送计算好的MIC到申请方,申请方检测MIC验证认证方,交互认证过程就此完成。 4 提出的协议 在探讨中我们特殊关注802.11i网络中交互认证这个阶段。因此,利用EAP类型,将QKD引入80211i网络中。为了使QKD更好地匹配无线通信,我们的目标是在802.1x认证完成后立即引入量子密钥传输。协议如图2所示。 在IEEE802.1x认证末端,申请方和认证方都持有PMK。如图1的步骤13所示,802.1x协议的最终一个信息是EAPOL信
7、息,该信息将EAP密钥从认证方传送给申请方。由于双方在这个阶段交互认证,因此这个信息肯定是真实的。我们将这个信息作为量子传输的起始点。通过这个方式可以平安地起先交换量子密钥。只要申请方一接收到EAP密钥消息,通信就转换到量子通道上。 图2 提出的协议 申请方通过向认证方发送一系列光子,起先进行SARG04密钥安排。一旦光子传输完成,通信就回到传统的无线信道,随后就完成了SARG04量子密钥交换过程,如图2的步骤3到6所示。在SARG04协议最终密钥的复原过程中,将会遗漏一些传输比特。我们最终想让QKD密钥的长度等于PTK的长度。对于CCMP,PTK是256比特,而TKIP占PMK的384比特。
8、必需确保导出的Q-密钥的比特数大于或等于PTK的比特数。所以在这一阶段,去除Q-密钥额外的比特,使之与PTK长度相等,将简化后的Q-密钥作为PTK。一旦得到了PTK,就可以利用PRF得到包含其他全部密钥的密钥层。 从PTK中,可以剥离得到KEK,KCK和TK,而从KCK可以计算出MIC。利用MIC,就可以完成后续协议信息的交互认证。为了简化无线网络在这一阶段的操作,申请方利用MIC及PMK中相同长度的第一组比特进行XOR操作,称此时的MIC为量子MIC,并能得到如下协议: Q-MIC=XOR。 申请方然后向认证方发送Q-MIC,如图2中的步骤7。一旦收到Q-MIC,认证方就验证Q-MIC。假如
9、两者匹配,申请方就通过了认证。认证方将认证胜利的消息和Q-MIC一起发送给申请方,如图2的步骤8。申请方通过Q-MIC来验证认证方,这样完成交互认证的过程。从今时起,双方起先用TK进行数据加密和平安通信,假如须要也运用GTK进行多点传送。 有探讨显示BB84和之后的SARG04都易受到中间人攻击。即使申请方和认证方在EAP认证过程中进行了交互认证,假如窃听者得到EAP密钥消息,窃听者就能向认证方伪造一个光子传输。假如得到EAP密钥消息,窃听者立即向认证方发送伪造的光子传输。一旦通过SARG04过程得到了Q-密钥,申请方就向认证方发送Q-MIC。认证方能够检测这个Q-MIC值,因为该Q-MIC值
10、能产生自己的Q-MIC。这样任何伪造的SARG04过程在此阶段都能够被识别出来。 5 结论 对比传统的密钥交换方式,量子加密的优点是在很大程度上信息交换是平安的,不用考虑很难的数学问题。在探讨中,利用QKD供应的“肯定平安性”,将QKD技术融合到802.11i无线网络中。对于小的无线网络,例如IEEE802.11,量子加密可以供应更平安的数据通信。考虑到QKD和无线网络视距问题,我们探讨了3种模型,即:较不分散的视线短距离室内传播环境,对数正态分布通道,准LOS链路。这3种模型都可以由Nakagami分布通道和高斯分布通道利用高分散户外NLOS传播环境而形成模型。 参考文献 1CANETTI
11、R,HALEVI S,KATZ J,et al. Universally composable password-based key exchaeC.Proc of Eurocrypt 2022,Springer,2022:404421. 2ROBERTO D P,MANCHINI L V,ALESSANDRO M.How to design connected sensor networks that are provably secureC.proceedings of the 2nd IEEE International Conference on Security and Privacy for Emerging Areas in Communication Networks,2022. 第6页 共6页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页第 6 页 共 6 页