潘敏 彭誠
摘 要:無線網(wǎng)絡(luò)已成為世界上應(yīng)用最為廣泛的通信系統(tǒng)之一,但同時無線網(wǎng)絡(luò)中的安全通信也已成為首要關(guān)注的問題。量子加密法,提供了一種絕對安全的解決方法。在過去所做研究的基礎(chǔ)上提出一種新方法,將用于密鑰分配的量子加密法運用到802.11無線網(wǎng)絡(luò)中。具體做了如下工作:(1)展示QKD如何在IEEE802.11無線網(wǎng)絡(luò)中安全分配密鑰;(2)介紹一種能利用交互認證特性的新方法,此特性是802.1X基于端口網(wǎng)絡(luò)訪問控制的EAP變量所具有的;(3)最后提出一種新代碼——量子信息融合代碼(Q-MIC),這種代碼能夠在通信雙方及其執(zhí)行過程中進行交互認證。
關(guān)鍵詞:無線網(wǎng)絡(luò);量子加密
中圖分類號:TB
文獻標識碼:A
文章編號:16723198(2015)20021302
1 簡介
隨著信息技術(shù)的發(fā)展無線網(wǎng)絡(luò)已普遍進入家庭、辦公室和企業(yè)當中,無線網(wǎng)絡(luò)已經(jīng)能夠在移動載體上進行高速高質(zhì)的信息交換。但與之相關(guān)的安全問題也成為重要的關(guān)注話題。在本文中采用一種新方法,即在802.11網(wǎng)絡(luò)上利用量子加密法進行密鑰分配。
由于無線通信使用無線電波,因此比有線通信更易受到截獲和攻擊。隨著無線通信服務(wù)越來越普遍,目前無線協(xié)議和加密方法存在著很大的安全風險。基于物理學原理,量子加密允許兩個遠程雙方絕對安全地進行密鑰交換。海森堡原則認為,成對的物理實體是通過以下方式聯(lián)系在一起的:測量一個實體的同時阻礙了觀察者測量另一個實體。所以當偷聽者截取一個光子時一定會改變那個光子上的編碼信息,這樣就可以檢測到任何安全漏洞。我們采用光子的狀態(tài)來傳輸密鑰源,用量子加密產(chǎn)生和分配密鑰,這種方法叫做QKD?,F(xiàn)在已經(jīng)有一些QKD協(xié)議了,如BB84,B92和六態(tài)。其中BB84在實際網(wǎng)絡(luò)中應(yīng)用最為廣泛。在我們的研究中,采用了BB84的變種協(xié)議SARG04。同時,因為距離比較小,噪聲等環(huán)境條件對光子傳輸?shù)挠绊懽兊梅浅5?。所以量子加密更適用于IEEE802.11無線局域網(wǎng)。802.11網(wǎng)絡(luò)一般用在咖啡廳,機場和會議大廳等地方。802.11網(wǎng)絡(luò)提供了用戶和網(wǎng)絡(luò)設(shè)備之間視距路徑,而視距路徑是量子加密的關(guān)鍵要求之一;另一方面,使用802.11網(wǎng)絡(luò)需要與服務(wù)提供方之間有安全的通信路徑。量子加密可以為802.11無線網(wǎng)絡(luò)提供高度安全的數(shù)據(jù)通信。因此研究在802.11無線局域網(wǎng)中采用量子加密是很有意義的。
2 IEEE 802.11i標準
2004年IEEE802.11標準修正為IEEE802.11i。IEEE802.11i有兩類安全算法:魯棒安全網(wǎng)絡(luò)關(guān)聯(lián)(RSNA)和過渡安全網(wǎng)絡(luò)(TSN)。IEEE802.11i中采用兩種新的機密算法處理兩種密碼,分別為暫時密鑰完整性協(xié)議(TKIP)和計數(shù)器模式/CBC-MAC協(xié)議(CCMP),并且將認證和密鑰管理分開,采用IEEE802.1x和共享前密鑰進行認證。IEEE802.1x提供了有效的框架,用于認證、管理密鑰和控制用戶流量以保護大網(wǎng)絡(luò)。IEEE802.11i采用可擴展的認證協(xié)議(EAP),從而可接納多樣化的認證機制。
圖1 RSN關(guān)聯(lián),IEEE802.1X認證和密鑰建立過程
802.1x的認證過程發(fā)生在三個要素之間。認證者或者訪問點只允許由認證服務(wù)器授權(quán)的申請方訪問網(wǎng)絡(luò)。圖1展示了RSN連接、IEEE802.1x認證和密鑰建立過程。圖1的步驟1到步驟6展示了IEEE802.11連接和認證過程。一旦IEEE802.11連接完成,IEEE802.x認證過程開始了,如圖1的步驟7到13所示。
3 無線網(wǎng)絡(luò)的QKD技術(shù)
現(xiàn)在私有/公共密鑰加密中最主要的問題是密鑰的安全分配。量子力學正好能提供這樣一個解決方案。量子加密使密鑰分配“絕對安全”。對比傳統(tǒng)的公共密鑰加密法,量子加密的安全性建立在量子力學的基礎(chǔ)上。量子加密采用了量子物理學的基本原理,即無人能在不引入干擾的情況下,測量一個攜帶信息并任意偏振的光子的狀態(tài)。傳統(tǒng)的密鑰分配總是處于被動監(jiān)視狀態(tài),合法的用戶無法意識到入侵行為的發(fā)生。然而在量子力學中,任何入侵行為將產(chǎn)生干擾進而可以被檢測出。因此,無線密鑰分配中使用QKD技術(shù)在數(shù)據(jù)安全性方面就占據(jù)極大的優(yōu)勢。
無線網(wǎng)絡(luò)中一個主要的安全問題是驗證數(shù)據(jù)通信中參與方信息的真實性。這可以通過交互認證完成,即雙方進行相互認證。在802.11i網(wǎng)絡(luò)中有兩處需要交互認證。第一,選擇一個正確的EAP類型例如EAP-TLS/EAP-TTLS,能在IEEE802.1x認證過程提供交互認證。第二,IEEE802.11i的四向握手協(xié)議,交互認證發(fā)生在第二和第三消息上。在四向握手協(xié)議的第二個消息中,認證方接收來自申請方的回應(yīng)和MIC。認證方通過檢測接收到的MIC和計算好的MIC驗證申請方。在第三個消息中,認證方發(fā)送計算好的MIC到申請方,申請方檢測MIC驗證認證方,交互認證過程就此完成。
4 提出的協(xié)議
在研究中我們特別關(guān)注802.11i網(wǎng)絡(luò)中交互認證這個階段。因此,利用EAP類型,將QKD引入80211i網(wǎng)絡(luò)中。為了使QKD更好地匹配無線通信,我們的目標是在802.1x認證完成后立刻引入量子密鑰傳輸。協(xié)議如圖2所示。
在IEEE802.1x認證末端,申請方和認證方都持有PMK。如圖1的步驟13所示,802.1x協(xié)議的最后一個信息是EAPOL信息,該信息將EAP密鑰從認證方傳送給申請方。由于雙方在這個階段交互認證,因此這個信息一定是真實的。我們將這個信息作為量子傳輸?shù)钠鹗键c。通過這個方式可以安全地開始交換量子密鑰。只要申請方一接收到EAP密鑰消息,通信就轉(zhuǎn)換到量子通道上。
圖2 提出的協(xié)議
申請方通過向認證方發(fā)送一系列光子,開始進行SARG04密鑰分配。一旦光子傳輸完成,通信就回到傳統(tǒng)的無線信道,隨后就完成了SARG04量子密鑰交換過程,如圖2的步驟3到6所示。在SARG04協(xié)議最后密鑰的恢復過程中,將會遺漏一些傳輸比特。我們最終想讓QKD密鑰的長度等于PTK的長度。對于CCMP,PTK是256比特,而TKIP占PMK的384比特。必須確保導出的Q-密鑰的比特數(shù)大于或等于PTK的比特數(shù)。所以在這一階段,去除Q-密鑰額外的比特,使之與PTK長度相等,將簡化后的Q-密鑰作為PTK。一旦得到了PTK,就可以利用PRF得到包含其他所有密鑰的密鑰層。