- 1、本文档共235页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
IEEE802.16没有定义X.509证书的扩展。标准定义了两类证书类型:设备制造商证书和用户站点证书,并没有定义基站证书。设备制造商证书用来识别IEEE802.16设备的制造厂商,可以是自己签发的证书,也可以是权威机构分发的证书。用户站点证书用来识别每个用户站点,并且在它的隶属域中包括了MAC地址。制造商特别创建和签署了用户站点的证书。基站使用设备制造商证书的公钥来认证用户站点的证书,由此来认证设备的真实性。这个设计假设用户站点确保对应于其公钥的私钥在某种密闭安全空间保存,以防止一些简单的攻击,从而保证它的安全。3.PKM认证
PKM认证协议分发一个认证符号给经认证的用户站点。认证协议由用户站点和基站之间的三个消息交换组成。用户站点通过发送前两个消息发起会话,基站通过第三个消息响应(见表14.8.1)。消息说明如下:
Message1:
SS→BS:Cert(Manufacturer(SS))
Message2:
SS→BS:Cert(SS)│Capabilities│SAID
Message3:
BS→SS:RSA-Encryt(PubKey(SS),AK)│Lifetime│SeqNo│SAIDListSS使用Message1将它的X.509证书组织到Cert(Manufacturer(SS))中并发送到BS,BS使用它来判断SS是否为可信赖的设备。这个设计假设来自经验证的生产厂商的所有设备都是可信赖的。IEEE802.16允许基站忽略这个消息作为它的安全策略,但是仅仅允许先前已经知晓的设备接入。
SS在发送Message1后立刻发送Message2。Message2由SS的X.509证书Cert(SS)、SS的安全性能、原来SS的身份SAID组成。Cert(SS)允许BS确定SS是否被认证,Cert(SS)公钥允许基站构造Message3。如果BS能够验证Cert(SS),并且SS已经被认证,则它将用Message3来响应。这个过程演示了BS和SS之间的验证授权,正确使用AK才能够接入WMAN信道。这个设计假设仅仅BS和SS持有AK。也就是说,这个密钥从来不透漏给其他人,IEEE802.16也不约束这个密钥的产生。4.私钥和密钥的管理
PKM协议给出了BS和SS之间建立数据安全关联的情况。PKM协议由BS和SS之间的两个或者三个消息交换组成。BS使用第一个消息(是可选的)来强制解密,SS使用第二个消息发起会话,BS使用第三个消息回应(见表14.8.2)。消息说明如下:
[Message1:
BS→SS:SeqNo│SAID│HMAC(1)]
Message2:
SS→BS:SeqNo│SAID│HMAC(2)
Message3:
BS→SS:SeqNo│SAID│OldTEK│NewTEK│HMAC(3)BS从不使用Message1,除非它希望更新数据安全关联密钥或者创建一个新的安全关联,通过计算HMAC(1)的值,允许SS发现伪造身份者。
SS使用Message2请求安全关联参数,SS必须从认证协议SAIDList或者带有有效HMAC(1)的Message1中获取SAID。SS为每个数据安全关联产生一个独立的Message2。通过计算HAMC(2)的值,允许BS发现伪造者。
如果HMAC(2)是有效的并且SAID识别了SS的安全关联中的一个,则BS使用Message3配置安全关联。OldTEK值重复激活安全关联参数,NewTEK值在当前TEK终止前规定了参数值。在认证的SAKEK下,BS使用3DES加密新的和旧的TEK,并使用EBC模式。计算HMAC(3)值时允许SS发现伪造者。一个有效的HMAC(2)可完成SS到BS的认证过程,必须基于以下两个假设:
(1)仅仅SS能够解密认证协议中Message3发送的AK。
(2)AK是不可预知的。
协议允许不进行BS到SS的认证,当然正确的HMAC(1)和HMAC(3)的值仅为示范,它知道通过SS的Message3接收的AK的值,构建密钥管理消息Message1和Message3。5.加密
DES-CBC加密是在有效负荷域上操作的,译码成一个纯文本的MPDU,但是没有MPDUGMH或CRC,如图14.8.2所示。图14.8.2IEEE802.16加密过程 14.9WSN安全机制
14.9.1传感器网络密码算法
传感器网络的网络基础设施缺乏、资源受限等特性使得诸多现有的密码算法难以直接应用,目前主要使用的是对称密码算法。但是在特定情况下,如访问控制等,也使用低开销的非对称密码算法。
在对称
您可能关注的文档
最近下载
- 2023年福建考评员考试答案.docx VIP
- 河南省洛阳涧西区2022—2023学年七年级下学期期中考试语文试卷.docx VIP
- 英语中考短语大全.doc VIP
- 2024《企业盈利能力分析的国内外文献综述》2400字.docx VIP
- 蓝碳生态系统碳汇计量监测技术规程.pdf VIP
- 2025年开封文化艺术职业学院单招职业适应性测试题库及答案一套.docx VIP
- 【广东卷】广东省2025年深圳市高三年级第一次调研考试(深圳一模)(2.19-2.21)化学试卷含答案或解析.pdf
- 医院护理品管圈:降低住院患儿雾化吸入的不配合率.ppt
- 2024年村居后备干部面试试题整理.doc
- 广东省深圳市宝安区2021-2022学年八年级下学期期末数学试卷(Word版含答案).docx VIP
文档评论(0)