- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IEEE802.16标准的安全方案.PDF
IEEE 802.16 标准的安全方案
汪康 郑晓军
摘 要 802.16是一种宽带无线接入标准,能提供高速率的无线接入服务。本文首先简单介绍了802.16 标
准体系,接下来着重介绍了802.16标准中MAC1层的加密子层。802.16正是通过它来保证信息传输安全的。
关键词 网状网络 密钥管理协议 授权密钥 传输加密密钥
今天,网络已经成为人们生活中不可缺少的一部分,然而安全问题却一直制约着网络,
尤其是无线网络的发展。由于其自身的特点,无线网络上信息的传输容易受到攻击和窃听,
因此,无线宽带接入网的安全问题更需加倍关注。为了保证信息传输的安全性,802.16 在
MAC 层中定义了一个加密子层来实现对密钥的分配管理和数据的加密。
1 802.16 标准体系简介
802.16 标准体系的主要目标是开发工作于2~66GHz 频带的无线接入系统空中接口物理
层(PHY)和媒质接入控制层(MAC)规范,同时还有与空中接口协议相关的一致性测试以及不
同无线接入系统之间的共存规范。[5]空中接口标准主要有 802.16、802.16a、802.16e 等,其
中 802.16 是一点对多点的视距条件下的标准,802.16a 是它的补充版本,增加了对非视距和
网状结构(Mesh Mode )的支持,802.16e 更是增加了对移动性的支持。
802.16 的 MAC 层分为三个子层:汇聚子层(CS )、共同部分子层(CPS )以及加密子
层(PS )。它的加密协议主要是以电缆调制传输技术DOCSIS BPI+ 中的密钥管理协议为基础,
做了一定的改进而成。[4]
2 802.16 的加密子层
802.16 的加密子层主要可以分为数据包加密封装协议和密钥管理(PKM2 )协议两部分。
数据包加密封装协议
3 4
协议定义了一系列的加密算法,例如公钥密码体制的RSA算法 、数据加密标准DES 等
等;同时还定义了这些算法的应用规则,它的实现是以具体的MAC层的机制为基础的,这
里不做详细说明。
密钥管理协议(PKM )
密钥管理协议提供了安全的密钥交换机制,支持周期性的再认证和密钥更新,是加密子
层的核心内容。其中两个重要概念就是授权密钥(AK5 )和传输加密密钥(TEK6 )。它们都
1 Media Access Control
2 Private Key Management
3 由Rivest, Shamir, 和 Adleman三人共同创造的一种加密算法
4 Data Encryption Standard
5 Authorization Key
6 Traffic Encryption Key
7 8
是由BS 产生的随机数或伪随机数,前者是认证过程中在SS 和BS之间传输的,而后者用于
认证过后数据(载荷)的加密。
协议使用 X.509 公钥证书、RSA 公钥算法和三重 DES (数据加密标准)来保护SS 与
BS 之间的密钥交换。其密钥交换过程如下所述:
首先是 BS 对 SS 进行认证的过程。这个过程是在初始认证期间进行的。每个 SS 都有一
个由厂家分配的唯一的 X.509 数字证书,包括 SS 的公钥和 MAC 地址等。当 SS 请求一个
AK 时,SS 将自己的数字证书传给 BS ,BS 检验证书的有效性,如果通过,则用证书提供的
公钥加密 AK ,然后传给 SS。SS 用自己的私钥解密便可以获得 AK 。至此,认证过程结束。
这是一种利用公钥密码体制来进行密钥分配的方案,特别适用于大型网络中的密钥管理[3]。
公钥的分配无需机密性保护,其安全性已经得到了实践的证实。
接下来,SS 向BS提出TEK (传输加密密钥)的请求。BS在接到请求后,用KEK9 (由
AK计算出来的)和三重DES算法加密TEK并传给SS。SS便能利用KEK从中解密得到TEK,
至此,密钥交换过程完毕。
具体过程如下图[4]所示:
在密钥交换过程中,为了保证请求和确认消息的完整性,协议利用 AK
您可能关注的文档
最近下载
- 新疆喀什地区莎车县水利局招聘《水利专业基础知识》试题 .pdf VIP
- 陕西延长石油集团西北橡胶有限公司招聘笔试题库及1套参考答案详解.docx VIP
- SY T 5497-2000 石油工业物资分类与代码.pdf
- 2024届高考专题复习:信息类文本阅读课件(共105张PPT).pptx VIP
- 2025年度中国东航技术应用研发中心有限公司夏季校园招聘笔试参考题库附带答案详解.docx
- 初中英语鲁教版(五四制)八年级上册Unit 2 Why don’t you talk to yourparents知识点.doc VIP
- (正式版)D-L∕T 846.10-2016 高电压测试设备通用技术条件 第10部分:暂态地电压局部放电检测仪.docx VIP
- 英语研究生综合教程(上)Unit2 熊海虹.ppt VIP
- 北汽的在线测评都是什么题.pdf
- Q_CSG1205056.3—2022配电部分安规知识考核试卷.docx VIP
文档评论(0)