本發(fā)明涉及信息安全技術(shù)領(lǐng)域,特別涉及一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法。
背景技術(shù):
目前3gpp制定的lte已成為4g無線通信系統(tǒng)的主流技術(shù),相比于3g,lte的優(yōu)點明確:無線接入網(wǎng)的時延低于10ms,支持靈活的系統(tǒng)帶寬配置,下行鏈路可提供100mbit/s的峰值速率,上行鏈路可提供50mbit/s的峰值速率,頻譜效率高,運營成本低,能夠滿足移動通信市場的需求。
在4g滿足用戶需求的同時,移動通信系統(tǒng)的信息安全也愈益引起用戶的關(guān)注。相較于3g,lte在安全方面做了很大的改進(jìn),采用認(rèn)證與密鑰協(xié)商協(xié)議(epsauthenticationandkeyagreement,簡稱epsaka)實現(xiàn)了用戶和網(wǎng)絡(luò)實體間的雙向認(rèn)證及密鑰協(xié)商,采用序列號(sqn)機制防止重放攻擊等,但仍存在一些安全問題:
1、用戶設(shè)備(ue)和歸屬用戶服務(wù)器(hss)之間的公共密鑰k長期共存,并保持不變,頻繁的認(rèn)證與密鑰協(xié)商將會提高其被惡意攻擊者破解的概率。
2、ue在首次接入網(wǎng)絡(luò)時,國際移動客戶識別碼(imsi)以明文的形式發(fā)送給移動管理實體(mme),惡意攻擊者可以通過監(jiān)聽信號獲得ue的imsi,從而導(dǎo)致非法用戶訪問網(wǎng)絡(luò)。
3、存在sqn序列號重同步的問題。
4、mme和hss之間的消息以明文的形式傳輸,惡意攻擊者可以通過監(jiān)聽信號獲得鑒權(quán)四元組{rand,autn,kasme,xres},從而引發(fā)惡意的行為。
針對lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新存在的問題,已有不少文獻(xiàn)做了相關(guān)研究,但沒有完全解決上述問題。
技術(shù)實現(xiàn)要素:
本申請實施例通過提供一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,解決了現(xiàn)有技術(shù)中ue和hss之間的公共密鑰長期共存無法更新、序列號重同步、信號容易被監(jiān)聽的問題。
本申請實施例提供一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,包括以下步驟:
步驟1:ue與hss分別周期性生成用于更新公共密鑰k的公私密鑰對;ue保存私有密鑰xue,公布公開密鑰yue;hss保存私有密鑰xhss,公布公開密鑰yhss;
步驟2:ue生成隨機數(shù)resmme;
步驟3:ue向mme發(fā)送訪問請求,所述訪問請求通過mme的公鑰pkmme加密,所述訪問請求包括國際移動客戶識別碼imsi、所述隨機數(shù)resmme、歸屬用戶服務(wù)器標(biāo)識idhss、是否更新公共密鑰k的標(biāo)識updateflag;
步驟4:mme接收所述訪問請求,并通過mme的私鑰skmme對所述訪問請求進(jìn)行解密;
mme向ue對應(yīng)的hss發(fā)送鑒權(quán)信息請求,所述鑒權(quán)信息請求通過hss的公鑰pkhhs加密,所述鑒權(quán)信息請求包括所述國際移動客戶識別碼imsi、服務(wù)網(wǎng)絡(luò)snid、所述隨機數(shù)resmme、鑒權(quán)向量個數(shù)n、ue接入網(wǎng)絡(luò)的類型networktype;
步驟5:hss接收所述鑒權(quán)信息請求,并通過hss的私鑰skhss對所述鑒權(quán)信息請求進(jìn)行解密;
hss對所述國際移動客戶識別碼imsi、所述服務(wù)網(wǎng)絡(luò)snid的合法性進(jìn)行驗證;
若合法性驗證通過,獲得updateflag的值;若updateflag為false,則不更新公共密鑰k;若updateflag為true,則更新公共密鑰k;
hss生成隨機數(shù)rand、基礎(chǔ)密鑰kasme、預(yù)期用戶響應(yīng)xres,組成鑒權(quán)向量組av={av1,…,avi,…,avn};
步驟6:hss向mme發(fā)送鑒權(quán)信息響應(yīng),所述鑒權(quán)信息響應(yīng)通過mme的公鑰pkmme加密,所述鑒權(quán)信息響應(yīng)包含所述鑒權(quán)向量組;
步驟7:mme接收所述鑒權(quán)信息響應(yīng),并通過mme的私鑰skmme對所述鑒權(quán)信息響應(yīng)進(jìn)行解密,存儲所述鑒權(quán)向量組;
mme從所述鑒權(quán)向量組中選取一個鑒權(quán)向量avi,提取avi中的數(shù)據(jù),并給avi中的基礎(chǔ)密鑰kasme分配一個密鑰標(biāo)識ksiasmei;
步驟8:mme向ue發(fā)送鑒權(quán)請求,所述鑒權(quán)請求通過ue的公鑰pkue加密,所述鑒權(quán)請求包括隨機數(shù)randi、密鑰標(biāo)識ksiasmei、隨機數(shù)resmme;
步驟9:ue接收所述鑒權(quán)請求,并通過ue的私鑰skue對所述鑒權(quán)請求進(jìn)行解密;
比較ue側(cè)保留的隨機數(shù)resmme和從mme側(cè)接收的隨機數(shù)resmme,若不相等,則核心網(wǎng)認(rèn)證失??;若相等,則核心網(wǎng)認(rèn)證通過;
若核心網(wǎng)認(rèn)證通過,獲得updateflag的值;若updateflag為false,則不更新公共密鑰k;若updateflag為true,則更新密鑰公共密鑰k;
根據(jù)公共密鑰k計算基礎(chǔ)密鑰kasmei、隨機數(shù)resi;
步驟10:ue向mme發(fā)送鑒權(quán)響應(yīng),所述鑒權(quán)響應(yīng)通過mme的公鑰pkmme加密,所述鑒權(quán)響應(yīng)包括隨機數(shù)resi;
步驟11:mme接收所述鑒權(quán)響應(yīng),并通過mme的私鑰skmme對所述鑒權(quán)響應(yīng)進(jìn)行解密;
比較mme側(cè)保留的隨機數(shù)xresi和從ue側(cè)接收的隨機數(shù)resi,若不相等,則ue認(rèn)證失?。蝗粝嗟?,則ue認(rèn)證通過。
優(yōu)選的,步驟1中的所述公開密鑰
優(yōu)選的,步驟5中若updateflag為true,則更新公共密鑰k,所述公共密鑰
優(yōu)選的,步驟9中若updateflag為true,則更新密鑰公共密鑰k,所述公共密鑰
優(yōu)選的,所述基礎(chǔ)密鑰kasme為:
kasme=kdf(f3(rand)k||f4(rand)k,fc||p0||l0||p1||l1);
式中,函數(shù)kdf用于生成所述基礎(chǔ)密鑰kasme,函數(shù)f3用于生成初始加密密鑰ck,函數(shù)f4用于生成初始完整性保護(hù)密鑰ik,下標(biāo)k表示ue與hss的共享公共密鑰,ck、ik和k為函數(shù)kdf的輸入,rand為hss生成的隨機數(shù);fc用于區(qū)分不同的算法;p0表示snid的值;l0表示p0的長度;p1表示resmme的值,l1表示p1的長度;
上述函數(shù)f3、f4和kdf均是epsaka協(xié)議中規(guī)定的函數(shù)。
本申請實施例中提供的一個或多個技術(shù)方案,至少具有如下技術(shù)效果或優(yōu)點:
在本申請實施例中,基于非對稱密碼體制,提供一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,增強了lte無線網(wǎng)絡(luò)中epsaka流程的安全性、可靠性及靈活性。通過為參與密鑰協(xié)商協(xié)議(epsaka)流程的實體用戶設(shè)備(ue)、移動管理實體(mme)、歸屬用戶服務(wù)器(hss)分配公鑰證書,然后利用公鑰密碼體制改進(jìn)epsaka流程,利用隨機數(shù)取代原協(xié)議中的序列號(sqn)sqn保證基礎(chǔ)密鑰kasme的新鮮性,同時利用公鑰密碼體制加密保證了網(wǎng)絡(luò)實體間通信的安全性,并簡化鑒權(quán)向量av,降低了通信開銷。通過ue和hss周期性生成用于更新密鑰k的公私密鑰對,ue保存私有密鑰xue,公布公開密鑰yue;hss保存私有密鑰xhss,公布公開密鑰yhss;然后利用算法更新ue和hss之間的公共密鑰k從而保證公共密鑰k的安全性。
附圖說明
為了更清楚地說明本實施例中的技術(shù)方案,下面將對實施例描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一個實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖1為本發(fā)明實施例提供的一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法的流程圖;
圖2為本發(fā)明實施例提供的一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法中密鑰kasme的生成流程圖。
具體實施方式
本申請實施例通過提供一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,解決了現(xiàn)有技術(shù)中ue和hss之間的公共密鑰長期共存無法更新、序列號重同步、信號容易被監(jiān)聽的問題。
本申請實施例的技術(shù)方案為解決上述技術(shù)問題,總體思路如下:
一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,包括以下步驟:
步驟1:ue與hss分別周期性生成用于更新公共密鑰k的公私密鑰對;ue保存私有密鑰xue,公布公開密鑰yue;hss保存私有密鑰xhss,公布公開密鑰yhss;
步驟2:ue生成隨機數(shù)resmme;
步驟3:ue向mme發(fā)送訪問請求,所述訪問請求通過mme的公鑰pkmme加密,所述訪問請求包括國際移動客戶識別碼imsi、所述隨機數(shù)resmme、歸屬用戶服務(wù)器標(biāo)識idhss、是否更新公共密鑰k的標(biāo)識updateflag;
步驟4:mme接收所述訪問請求,并通過mme的私鑰skmme對所述訪問請求進(jìn)行解密;
mme向ue對應(yīng)的hss發(fā)送鑒權(quán)信息請求,所述鑒權(quán)信息請求通過hss的公鑰pkhhs加密,所述鑒權(quán)信息請求包括所述國際移動客戶識別碼imsi、服務(wù)網(wǎng)絡(luò)snid、所述隨機數(shù)resmme、鑒權(quán)向量個數(shù)n、ue接入網(wǎng)絡(luò)的類型networktype;
步驟5:hss接收所述鑒權(quán)信息請求,并通過hss的私鑰skhss對所述鑒權(quán)信息請求進(jìn)行解密;
hss對所述國際移動客戶識別碼imsi、所述服務(wù)網(wǎng)絡(luò)snid的合法性進(jìn)行驗證;
若合法性驗證通過,獲得updateflag的值;若updateflag為false,則不更新公共密鑰k;若updateflag為true,則更新公共密鑰k;
hss生成隨機數(shù)rand、基礎(chǔ)密鑰kasme、預(yù)期用戶響應(yīng)xres,組成鑒權(quán)向量組av={av1,…,avi,…,avn};
步驟6:hss向mme發(fā)送鑒權(quán)信息響應(yīng),所述鑒權(quán)信息響應(yīng)通過mme的公鑰pkmme加密,所述鑒權(quán)信息響應(yīng)包含所述鑒權(quán)向量組;
步驟7:mme接收所述鑒權(quán)信息響應(yīng),并通過mme的私鑰skmme對所述鑒權(quán)信息響應(yīng)進(jìn)行解密,存儲所述鑒權(quán)向量組;
mme從所述鑒權(quán)向量組中選取一個鑒權(quán)向量avi,提取avi中的數(shù)據(jù),并給avi中的基礎(chǔ)密鑰kasme分配一個密鑰標(biāo)識ksiasmei;
步驟8:mme向ue發(fā)送鑒權(quán)請求,所述鑒權(quán)請求通過ue的公鑰pkue加密,所述鑒權(quán)請求包括隨機數(shù)randi、密鑰標(biāo)識ksiasmei、隨機數(shù)resmme;
步驟9:ue接收所述鑒權(quán)請求,并通過ue的私鑰skue對所述鑒權(quán)請求進(jìn)行解密;
比較ue側(cè)保留的隨機數(shù)resmme和從mme側(cè)接收的隨機數(shù)resmme,若不相等,則核心網(wǎng)認(rèn)證失??;若相等,則核心網(wǎng)認(rèn)證通過;
若核心網(wǎng)認(rèn)證通過,獲得updateflag的值;若updateflag為false,則不更新公共密鑰k;若updateflag為true,則更新密鑰公共密鑰k;
根據(jù)公共密鑰k計算基礎(chǔ)密鑰kasmei、隨機數(shù)resi;
步驟10:ue向mme發(fā)送鑒權(quán)響應(yīng),所述鑒權(quán)響應(yīng)通過mme的公鑰pkmme加密,所述鑒權(quán)響應(yīng)包括隨機數(shù)resi;
步驟11:mme接收所述鑒權(quán)響應(yīng),并通過mme的私鑰skmme對所述鑒權(quán)響應(yīng)進(jìn)行解密;
比較mme側(cè)保留的隨機數(shù)xresi和從ue側(cè)接收的隨機數(shù)resi,若不相等,則ue認(rèn)證失??;若相等,則ue認(rèn)證通過。
在本申請實施例中,基于非對稱密碼體制,提供一種的lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,增強了lte無線網(wǎng)絡(luò)中epsaka流程的安全性、可靠性及靈活性。通過為參與密鑰協(xié)商協(xié)議(epsaka)流程的實體用戶設(shè)備(ue)、移動管理實體(mme)、歸屬用戶服務(wù)器(hss)分配公鑰證書,然后利用公鑰密碼體制改進(jìn)epsaka流程,利用隨機數(shù)取代原協(xié)議中的序列號(sqn)sqn保證基礎(chǔ)密鑰kasme的新鮮性,同時利用公鑰密碼體制加密保證了網(wǎng)絡(luò)實體間通信的安全性,并簡化鑒權(quán)向量av,降低了通信開銷。通過ue和hss周期性生成用于更新密鑰k的公私密鑰對,ue保存私有密鑰xue,公布公開密鑰yue;hss保存私有密鑰xhss,公布公開密鑰yhss;然后利用算法更新ue和hss之間的公共密鑰k從而保證公共密鑰k的安全性。
為了更好的理解上述技術(shù)方案,下面將結(jié)合說明書附圖以及具體的實施方式對上述技術(shù)方案進(jìn)行詳細(xì)的說明。
本實施例提供了一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,如圖1所示,包括以下步驟:
s101~s102:周期性執(zhí)行。ue與hss生成用于更新公共密鑰k的公私密鑰對;ue保存私有密鑰xue,公布公開密鑰
s103:ue生成用于認(rèn)證mme的隨機數(shù)resmme;
s104:ue向mme發(fā)起訪問請求;訪問請求中包含使用mme公鑰pkmme加密的國際移動客戶識別碼imsi、用于認(rèn)證mme的隨機數(shù)resmme、歸屬用戶服務(wù)器標(biāo)識idhss及是否更新公共密鑰k的標(biāo)識updateflag;
mme收到ue的訪問請求之后,利用自身對應(yīng)的私鑰skmme解密得到ue的國際移動客戶識別碼imsi、隨機數(shù)resmme和歸屬用戶服務(wù)器標(biāo)識idhss;
s105:mme根據(jù)idhss向ue對應(yīng)的hss發(fā)送鑒權(quán)信息請求,鑒權(quán)信息請求中包含使用hss公鑰pkhhs加密的國際移動客戶識別碼imsi、服務(wù)網(wǎng)絡(luò)id(snid)、隨機數(shù)resmme、鑒權(quán)向量個數(shù)n和ue接入網(wǎng)絡(luò)的類型(networktype);
s106:hss收到mme的鑒權(quán)信息請求之后,利用自身對應(yīng)的私鑰skhss解密得到用戶的imsi、snid、n、networktype;然后hss檢查snid和imsi的合法性;
若合法性驗證通過,判斷updateflag的值,如果updateflag為false,則使用之前的密鑰k,即不更新公共密鑰k;如果updateflag為true,則利用differ-hellman密鑰交換算法更新密鑰:
s107:hss向mme發(fā)送鑒權(quán)信息響應(yīng);鑒權(quán)信息響應(yīng)中包含使用mme公鑰pkmme加密的鑒權(quán)向量組av={av1,…,avi,…,avn};
s108:mme收到hss的鑒權(quán)信息響應(yīng)之后,利用自身對應(yīng)的私鑰skmme解密得到并存儲鑒權(quán)向量組av={av1,…,avi,…,avn};mme選擇一個鑒權(quán)向量avi={randi、kasmei、xresi},并為kasme分配密鑰標(biāo)識ksiasmei;
s109:mme向ue發(fā)送鑒權(quán)請求;鑒權(quán)請求中包含使用ue公鑰pkue加密的隨機數(shù)randi、密鑰標(biāo)識ksiasmei及隨機數(shù)resmme;
s110:ue收到mme的鑒權(quán)請求之后,利用自身對應(yīng)的私鑰skue解密得到隨機數(shù)randi、密鑰標(biāo)識ksiasmei及隨機數(shù)resmme;
然后比較ue側(cè)保留的resmme與從mme側(cè)接收的resmme,如果不相等,則核心網(wǎng)認(rèn)證失??;否則核心網(wǎng)通過驗證;
若核心網(wǎng)通過驗證,則繼續(xù)判斷updateflag的值,如果updateflag為false,使用之前的密鑰k,即不更新公共密鑰k;如果updateflag為true,則利用differ-hellman密鑰交換算法更新密鑰:
s111:ue向mme發(fā)送鑒權(quán)響應(yīng);鑒權(quán)響應(yīng)中包含使用mme公鑰pkmme加密的resi;
s112:mme收到ue的鑒權(quán)響應(yīng)之后,利用自身對應(yīng)的私鑰skmme解密得到隨機數(shù)resi;然后比較mme側(cè)保留的xresi與從ue側(cè)接收的resi,如果不相等,則ue認(rèn)證失敗,否則ue認(rèn)證通過,至此完成整個安全認(rèn)證。
進(jìn)一步,所述differ-hellman密鑰交換算法能夠在ue和hss之間更新公共密鑰k,避免頻繁的認(rèn)證與密鑰協(xié)商導(dǎo)致公共密鑰k被惡意攻擊者破解;
進(jìn)一步,所述differ-hellman密鑰交換算法具體流程包括:
1.ue生成私有密鑰xue和公布公開密鑰
2.hss更新公共密鑰:
3.ue更新公共密鑰:
定理1:hss更新的密鑰khss等于ue更新的密鑰kue;
證明:
進(jìn)一步,所述鑒權(quán)向量av包括隨機數(shù)rand、基礎(chǔ)密鑰kasme、預(yù)期用戶響應(yīng)xres;所述鑒權(quán)向量表示av為:rand||kasme||xres。
如圖2所示,基礎(chǔ)密鑰kasme的形式為:
kasme=kdf(f3(rand)k||f4(rand)k,fc||p0||l0||p1||l1);
式中,式中,函數(shù)kdf用于生成所述基礎(chǔ)密鑰kasme,函數(shù)f3用于生成初始加密密鑰ck,函數(shù)f4用于生成初始完整性保護(hù)密鑰ik,下標(biāo)k表示ue與hss的共享公共密鑰,ck、ik和k為函數(shù)kdf的輸入,rand為hss生成的隨機數(shù);fc用于區(qū)分不同的算法;p0表示snid的值;l0表示p0的長度;p1表示resmme的值,l1表示p1的長度;
上述函數(shù)f3、f4和kdf均是epsaka協(xié)議中規(guī)定的函數(shù)。
利用differ-hellman密鑰交換算法周期性更新密鑰k可以避免被通過窮舉法非法得到密鑰k,即使被惡意攻擊者得到密鑰k,在ue和hss更新密鑰k后,被惡意攻擊得到的密鑰k也就無效了。因此,增強了lte無線網(wǎng)絡(luò)中epsaka流程的安全性和可靠性。
非對稱密碼體制相對于對稱密碼體制更加難以被破解,且非對稱密碼體制可以有效解決密鑰管理問題,采用非對稱密碼體制能夠克服對稱密碼體制存在的缺陷。本發(fā)明實施例提供的一種lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法至少包括如下技術(shù)效果:
在本申請實施例中,基于非對稱密碼體制,提供一種的lte網(wǎng)絡(luò)實體認(rèn)證和密鑰更新方法,增強了lte無線網(wǎng)絡(luò)中epsaka流程的安全性、可靠性及靈活性。通過為參與密鑰協(xié)商協(xié)議(epsaka)流程的實體用戶設(shè)備(ue)、移動管理實體(mme)、歸屬用戶服務(wù)器(hss)分配公鑰證書,然后利用公鑰密碼體制改進(jìn)epsaka流程,利用隨機數(shù)取代原協(xié)議中的序列號(sqn)保證基礎(chǔ)密鑰kasme的新鮮性,同時利用公鑰密碼體制加密保證了網(wǎng)絡(luò)實體間通信的安全性,并簡化鑒權(quán)向量av,降低了通信開銷。通過ue和hss周期性生成用于更新密鑰k的公私密鑰對,ue保存私有密鑰xue,公布公開密鑰yue;hss保存私有密鑰xhss,公布公開密鑰yhss;然后利用算法更新ue和hss之間的公共密鑰k從而保證公共密鑰k的安全性。
最后所應(yīng)說明的是,以上具體實施方式僅用以說明本發(fā)明的技術(shù)方案而非限制,盡管參照實例對本發(fā)明進(jìn)行了詳細(xì)說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解,可以對本發(fā)明的技術(shù)方案進(jìn)行修改或者等同替換,而不脫離本發(fā)明技術(shù)方案的精神和范圍,其均應(yīng)涵蓋在本發(fā)明的權(quán)利要求范圍當(dāng)中。