韓芳 王學(xué)春
黃河科技學(xué)院信息工程學(xué)院 河南 450063
無線網(wǎng)絡(luò)無處不在,已成為現(xiàn)代通信的重要組成部分,它能夠?yàn)楸銛y式通信設(shè)備之間提供更快速的、高品質(zhì)的信息交流,無線技術(shù)逐漸主宰整個(gè)通信行業(yè)。隨著無線網(wǎng)絡(luò)的普及性應(yīng)用,與之相關(guān)的諸多安全問題已經(jīng)引起了人們的極大關(guān)注。
量子密碼學(xué)基于量子力學(xué)理論,海森堡測(cè)不準(zhǔn)原理指出量子態(tài)的測(cè)量必將引起原來量子態(tài)的擾動(dòng),對(duì)一個(gè)量子系統(tǒng)的任何測(cè)量都不能獲取測(cè)量前該量子系統(tǒng)的全部信息。量子密碼可以通過量子通道來傳送密鑰。當(dāng)竊聽者攻擊量子通道就會(huì)被檢測(cè)到,從而提醒合法用戶竊聽者的存在。
在無線網(wǎng)絡(luò)中無線局域網(wǎng)主要用于辦公室和校園環(huán)境。這種環(huán)境有利于量子儀器和高密度部署的量子密鑰分配網(wǎng)絡(luò),且局域網(wǎng)內(nèi)移動(dòng)用戶的流動(dòng)速度相對(duì)比較慢。因此,分析并利用量子技術(shù)在 802.11i無線網(wǎng)絡(luò)中分配量子密鑰,讓量子密碼學(xué)和 802.11i安全機(jī)制相結(jié)合,將會(huì)對(duì)數(shù)據(jù)安全提供巨大的優(yōu)勢(shì)。
第一個(gè)量子密鑰分配方案(BB84協(xié)議)是在 1984年由Bennett與Brassard提出的,該協(xié)議基于量子不可克隆原理,利用兩組正交的量子基進(jìn)行密鑰的分配。在此協(xié)議中,發(fā)送方Alice和接收方Bob之間通信由兩個(gè)階段完成,第一個(gè)階段是在量子信道進(jìn)行密鑰通信;第二個(gè)階段是在經(jīng)典信道進(jìn)行密鑰的協(xié)商,通過探測(cè)監(jiān)聽者Eve是否存在來確定最終的密鑰。在BB84協(xié)議中,使用兩種不同的正交基。我們可以使用不同的極化光子的量子態(tài)表示:
水平垂直線偏振:|00>=> 0,|900>=>1
斜對(duì)角線偏振:|450>=>1,|1350>=> 0
BB84協(xié)議的工作原理如下:
第一個(gè)階段:量子傳輸。Alice隨機(jī)產(chǎn)生一串二進(jìn)制位作為初始密鑰,并發(fā)送給Bob。
第二個(gè)階段:Alice和Bob密鑰協(xié)商,隨機(jī)取出初始密鑰的若干位進(jìn)行比較,得到一個(gè)錯(cuò)誤的估計(jì)值,把取出的若干位從初始密鑰中去除。如果這個(gè)錯(cuò)誤的估計(jì)值超出了一定的上限,則雙方不能得到共同的密鑰,否則進(jìn)入密鑰的再協(xié)商階段。
第三階段:由于噪聲和Eve的作用,會(huì)使光子的極化態(tài)發(fā)生變化,那些在傳送中沒有收到或測(cè)量失誤的比特,在Alice和Bob通過公開信道相互測(cè)量后從剩余的初始密鑰中除去,得到一個(gè)無錯(cuò)誤的公共密鑰。
第四階段:Alice和 Bob取得共同的秘密密鑰通過執(zhí)行“秘密放大”技術(shù),從一部分保留的密鑰中產(chǎn)生完全保留的密鑰。
BB84協(xié)議理論上是絕對(duì)安全的,嚴(yán)格的安全性證明最早由D.Mayers于1996年給出。Mayers的證明極其復(fù)雜,Shor與Preskill在1999年給出了大為簡(jiǎn)化的證明。
802.11 安全的定義是基于有線等效保密(WEP)的。不過WEP是一種由密碼專家鑒定為有嚴(yán)重的安全弱點(diǎn),鑒于這一結(jié)果,該修正案 IEEE 802.11標(biāo)準(zhǔn)在 2004年被改為 IEEE 802.11i標(biāo)準(zhǔn),IEEE 802.11i的目的是增強(qiáng)802.11網(wǎng)絡(luò)MAC層的安全性。IEEE 802.11i標(biāo)準(zhǔn)中規(guī)定使用802.1x認(rèn)證和密鑰管理機(jī)制,在接入點(diǎn)與工作站之間進(jìn)行動(dòng)態(tài)協(xié)商認(rèn)證和動(dòng)態(tài)密鑰協(xié)商。在數(shù)據(jù)加密方面,定義了TKIP CCMP和WRAP 3種加密機(jī)制。
IEEE 802.11i建議的認(rèn)證方案基于 802.1x和擴(kuò)展認(rèn)證協(xié)議(EAP)。802.1x是一種基于端口的認(rèn)證協(xié)議,包括 3個(gè)實(shí)體:請(qǐng)求者,認(rèn)證者和認(rèn)證服務(wù)器。如圖1所示。
圖1 802.1認(rèn)證協(xié)議
請(qǐng)求者指接入無線網(wǎng)絡(luò)的移動(dòng)終端(STA)。認(rèn)證者指通過802.lX訪問控制的無線接入點(diǎn)(AP),并且只接收得到認(rèn)證服務(wù)器身份驗(yàn)證的請(qǐng)求者的數(shù)據(jù)。EAP是一種靈活的協(xié)議,允許移動(dòng)終端和認(rèn)證服務(wù)器之間運(yùn)行不同的身份認(rèn)證方法。如圖1,EAP信息可以被不同的協(xié)議所攜帶,它們能夠在移動(dòng)終端和接入點(diǎn)之間是由802.lX EAPOL協(xié)議來傳輸。在接入點(diǎn)和認(rèn)證服務(wù)器之間,它們可以進(jìn)行的EAP以上的RADIUS(遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù))協(xié)議,認(rèn)證者和認(rèn)證服務(wù)器之間的底層通信協(xié)議使用RADIUS協(xié)議通信。通常情況下,RADIUS運(yùn)行在TCP/IP之上。
802.11 i在不同的層使用多種密鑰,構(gòu)建了一個(gè)密鑰體系。在本文中,僅給出與單播流量加密相關(guān)的成對(duì)密鑰體系。其中包括:代表正確的訪問策略的主密鑰,代表授權(quán)訪問802.11的成對(duì)主密鑰PMK和臨時(shí)會(huì)話密鑰PTK。在PTK中又包括KCK、KEK、TK,KCK用于綁定PTK到AP、STA中,同時(shí)用于驗(yàn)證PMK的擁有者;KEK用于分發(fā)組瞬時(shí)密鑰GTK;TK用來保護(hù)數(shù)據(jù)通信。
802.11 i 的密鑰管理中最主要的步驟是 4次握手協(xié)議和組密鑰更新協(xié)議。四次握手協(xié)議用于協(xié)商單播密鑰,主要目的是確定STA 和 AP 得到的 PMK(主密鑰)是相同的,并且是最新的,以保證可以獲得最新的臨時(shí)會(huì)話密鑰PTK,通過4次握手的結(jié)果通知 STA 是否可以加載加密/整體性校驗(yàn)機(jī)制。具體的4次握手協(xié)議如圖2所示。
圖2 四次握手
首先,認(rèn)證者通過發(fā)送 Anonce給請(qǐng)求者。請(qǐng)求者收到Anonce,建立密鑰體系。不過,這個(gè)密鑰體系直到認(rèn)證者身份得到驗(yàn)證并且準(zhǔn)備使用這些密鑰的時(shí)候才用。
其次,請(qǐng)求者發(fā)送給認(rèn)證者Snonce和MIC,其中MIC是消息完整性校驗(yàn)碼,由ANonce和 SNonce使用偽隨機(jī)函數(shù)PRF產(chǎn)生的并通過PTK計(jì)算的。在收到此消息,認(rèn)證者建立相同的密鑰體系,然后校驗(yàn)MIC。如果 MIC正確,那意味著請(qǐng)求者擁有PMK,因而得到身份驗(yàn)證。
然后,認(rèn)證者完成密鑰體系的建立并告知請(qǐng)求者,與此同時(shí)發(fā)送一個(gè)MIC和KCK。請(qǐng)求者收到消息后,請(qǐng)求者用KCK校驗(yàn)MIC,并核實(shí)認(rèn)證者是否擁有PMK。密鑰體系則用于接入點(diǎn)接入,同時(shí)也可以用來分發(fā)GTK到移動(dòng)終端。
最后,請(qǐng)求者返回握手成功的消息和MIC。
4次握手之后,臨時(shí)密鑰TK用來保證用戶數(shù)據(jù)的保密性。
把BB84協(xié)議應(yīng)用于802.11i無線網(wǎng)絡(luò),需修改IEEE802. 11i的4次握手協(xié)議,如圖3所示,修改后的協(xié)議稱之為量子握手。本文中不再關(guān)注認(rèn)證方面,具體推導(dǎo)和 KCK的使用保持不變,BB84協(xié)議將被用于建立KEK和TK。量子握手的密鑰推導(dǎo)如圖4所示。
BB84協(xié)議在4次握手的第二次握手后進(jìn)行,具體過程如下:
第一階段,認(rèn)證者隨機(jī)產(chǎn)生一串光子系列發(fā)送給請(qǐng)求者。
第二階段,請(qǐng)求者對(duì)接收到的每一個(gè)光子隨機(jī)選擇測(cè)量基,并對(duì)接收光子進(jìn)行測(cè)量,按照光子的偏振態(tài)與二進(jìn)制比特的對(duì)應(yīng)規(guī)則,得到一組二進(jìn)制比特序列,通過經(jīng)典信道請(qǐng)求者向認(rèn)證者發(fā)送所選用的測(cè)量基和 MIC(MIC用于認(rèn)證者驗(yàn)證信息的完整性)。
第三階段,通過經(jīng)典信道,認(rèn)證者告知請(qǐng)求者哪些測(cè)量基是正確的,并把對(duì)應(yīng)的二進(jìn)制比特序列保留下來。認(rèn)證者擁有一個(gè)MIC和KCK,MIC用于請(qǐng)求者驗(yàn)證認(rèn)證者,并核實(shí)信息的完整性。此時(shí),認(rèn)證者和請(qǐng)求者獲得相同測(cè)量基對(duì)應(yīng)的一組二進(jìn)制比特序列。
第四階段,請(qǐng)求者抽取一定數(shù)量的比特序列(低于比特序列總數(shù)的三分之一)測(cè)試是否存在竊聽,并把此序列和 MIC一起發(fā)送給認(rèn)證者。
第五階段,認(rèn)證者比對(duì)所有測(cè)試的比特序列,若序列相同則將剩余的比特(未被公開的比特)用于形成Q-PTK。
如果一切順利,請(qǐng)求者和認(rèn)證者彼此能夠認(rèn)證并商定秘密密鑰Q-PTK。Q-PTK用于推導(dǎo)KEK和TK。請(qǐng)求者和認(rèn)證者之間已經(jīng)建立了密鑰體系準(zhǔn)備進(jìn)行數(shù)據(jù)加密。
BB84協(xié)議執(zhí)行完畢后,繼續(xù)執(zhí)行4次握手協(xié)議的后兩次握手,以完成量子握手。
圖3 量子握手
圖4 量子握手密鑰推導(dǎo)
本文中利用量子密碼“無條件安全”的優(yōu)勢(shì)與IEEE802.11i無線網(wǎng)絡(luò)相結(jié)合,為無線網(wǎng)絡(luò)中數(shù)據(jù)加密提供了更好的服務(wù),保障了數(shù)據(jù)的通信安全,量子握手是量子密碼在無線網(wǎng)絡(luò)中應(yīng)用的第一步,但量子密碼術(shù)在無線網(wǎng)絡(luò)的應(yīng)用技術(shù)還很不成熟,并存在一些問題還需要繼續(xù)研究,通過本文的研究希望有助于這一研究領(lǐng)域的發(fā)展。
[1] 趙生妹,鄭寶玉.量子信息處理技術(shù)[M].北京郵電大學(xué)出版社.2010.
[2] 陳鑫.基于BB84協(xié)議的量子密碼通信的研究與實(shí)現(xiàn)[D].陜西:西安電子科技大學(xué).2009.
[3] IEEE Std 802.1x IEEE Standards for Local and Metropolitan Area Network: Port Based Network Access Control[S].2001.
[4] Blunk L,Vollbrecht J.PPP Extensible Authentication Protocol(EAP)[S].RFC2284.1998.
[5] B. Aboba,L.Blunk,1.Vollbrecht,1.Carlson,and H.Levkowetz.Extensible Authentication Protocol (EAP).RFC 3748.June 2004.
[6] Edney, and W.A.Arbaugh,Real 802.11 Security-Wi-Fi Protected Access and 802.11i. Addison-Wesley.2004.
[7] 王小軍,陸建德.基于802.11i四次握手協(xié)議的攻擊分析與改進(jìn)[J].計(jì)算機(jī)工程.2007.
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用2010年10期