GB T 31491-2015 无线网络访问控制技术规范.pdf

上传人:jobexamine331 文档编号:258104 上传时间:2019-07-13 格式:PDF 页数:40 大小:1.52MB
下载 相关 举报
GB T 31491-2015 无线网络访问控制技术规范.pdf_第1页
第1页 / 共40页
GB T 31491-2015 无线网络访问控制技术规范.pdf_第2页
第2页 / 共40页
GB T 31491-2015 无线网络访问控制技术规范.pdf_第3页
第3页 / 共40页
GB T 31491-2015 无线网络访问控制技术规范.pdf_第4页
第4页 / 共40页
GB T 31491-2015 无线网络访问控制技术规范.pdf_第5页
第5页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、、ICS 35.110 L 78 中华人民共和国国家标准GB/T 31491-2015 无线网2名访问控制技术规范Wireless network at:cess control technical specification 2015-05-15发布2016-01-01实施片rx中华人民共和国国家质量监督检验检疫总局也企精正中国国家标准化管理委员会a叩GB/T 31491-2015 目次IE1123455566666677888ummm却mM域式组组HHHH领模分分HHHHH用作求应.商商应工型 . 请响制制产协协模制理商商护商商机机提息息)u件UH般机管协.协保.协协别别加倍信录录瞅川帐棚

2、翩翩拟制愉怖姗姗幢幢栅焊焊倒四u引定问问述享制别享据略述制制议述实实息播播范料性和语访访概共控鉴共数策概控控协概二三啃单组明领盐1围范语略络络制别写言言范规术缩网网UUUUUU控UMM鉴MMM知川口和和教前引123456789附附参GB/T 31491-2015 前本标准按照GB/T1.1-2009给出的规则起草。本标准由全国信息技术标准化技术委员会(SAC/TC28)提出并归口。本标准主要起草单位z西安西电捷通无线网络通信股份有限公司、无线网络安全技术国家工程实验室、国家无线电监测中心检测中心、中国电子技术标准化研究所、西安邮电大学、西安电子科技大学、国家密码管理局商用密码检测中心、信息安全

3、国家重点实验室、中国信息安全认证中心、国家信息安全工程技术研究中心、国家计算机网络应急技术处理协调中心、中国人民解放军信息安全测评认证中心、广州杰赛科技股份有限公司、重庆邮电大学、宇龙计算机通信科技(深圳)有限公司、中国人民大学、桂林电子科技大学、中国电信集团公司、国家信息中心、北京大学深圳研究生院、北京中电华大电子设计有限责任公司、东南大学、深圳市明华澳汉科技股份有限公司、北京六合万通微电子技术有限公司、北京网贝合创科技有限公司、弘浩明传科技(北京有限公司、中国人民解放军信息工程大学、江南计算技术研究所、北京邮电大学、北京五龙电信技术公司、北大方正集团公司、北京市政务网络管理中心、北京城市热

4、点资讯有限公司、北京华安广通科技发展有限公司、迈普通信技术有限公司、北京天一集成科技有限公司、宽带无线IP标准工作组、WAPI产业联盟。本标准主要起草人z黄振海、铁满霞、赖晓龙、宋起柱、王育民、曹军、朱志祥、冯登国、李大为、陈晓桦、文仲慧、卓兰、肖跃雷、舒敏、胡亚楠、李广森、高波、刘平、杜志强、吴亚非、李琴、梁朝晖、梁琼文、张变玲、罗旭光、龙昭华、张伟、徐平平、仇洪冰、朱跃生、潘峰、兰天、王志坚、王柯、张国强、杨宏、田小平、田辉、张永强、寿国梁、毛立平、曹竹青、郭志刚、高宏、韩康、陈志峰、李大伟、王立仁、高原。I G/T 31491-2015 51 在通信网络,尤其是无线网络中,非授权的终端设

5、备能物理地连接到网络上,或者授权的终端设备所物理连接的网络不一定是终端所期望的。因此,在终端和网络通信前,需要先相互鉴别对方的身份,再进行授权访问,以保证通信的可靠。本标准描述了无线网络访问控制机制,规范了网络的接入控制。本文件的发布机构提请注意,声明符合本文件时,可能涉及8.2.2.2、8.3.2等与一种三步握手协议方法飞一种实现实体的公钥获取、证书验证及双向鉴别的方法等相关的专利的使用。本文件的发布机构对于该专利的真实性、有效性和范围无任何立场。该专利持有人已向本文件的发布机构保证,他愿意同任何申请人在合理且无歧视的条款和条件下,就专利授权许可进行谈判。该专利持有人的声明已在本文件发布机构

6、备案。相关信息可通过以下联系方式获得z专利权人z西安西电捷通无线网络通信股份有限公司地址z西安市高新区科技二路68号西安软件园秦风阁A201联系人z刘长春邮政编码:710075 电子邮件: 电话:029-87607836传真:029-87607829 网址:http:/ 请注意除上述专利外,本文件的某些内容仍可能涉及专利。本文件的发布机构不承担识别这些专利的责任。E GB/T 31491-2015 无线网络访问控制技术规范1 范围本标准规定了网络访问过程中安全访问控制的一般方法。本标准适用于WLAN、WPAN、WSN、RFID等各种无线网络访问控制领域,也适用于LAN、PLC、PON等各种有线

7、网络访问控制领域。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注目期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 15629.2一2008信息技术系统间远程通信和信息交换局域网和城域网特定要求第2部分z逻辑链路控制GB/T 15629.3-2014信息技术系统间远程通信和信息交换局域网和城域网特定要求第3部分z带碰撞检测的载波债听多址访问CCSMA/CD)的访问方法和物理层规范GB 15629.11-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求军11部分z元线局域网媒体访问控制和物理层规范

8、GB 15629.11-2003/XGl-20C6信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分z无线局域网某体访问控制和物理层规范第1号修改单GB 15629.11012006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分z无线局域网媒体访问控制和物理层规范:5.8GHz频段高速物理层扩展规范GB 15629.1102-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分z无线局域网媒体访问控制和物理层规范:2.4GHz频段较高速物理层扩展规范GB/T 15629.1103-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求

9、第11部分z无线局域网媒体访问控制和物理层规范z附加管理域操作规范GB 15629.1104-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分z无线局域网媒体访问控制和物理层规范:2.4GHz频段更高数据速率扩展规范GB/T 15629.15-2010信息技术系统间远程通信和信息交换局域网和城域网特定要求第15部分z低速元线个域网CWPAN)媒体访问控制和物理层规范GB/T 15843.1-2008信息技术安全技术实体鉴别第1部分=概述GB/T 15843.2-2008信息技术安全技术实体鉴别第2部分z采用对称加密算法的机制GB/T 15843.3信息技术安全技术实体鉴

10、别第3部分z采用数字签名技术的机制GB/T 28455-2012 信息安全技术引人可信第三方的实体鉴别及接人架构规范GB/T 28925-2012信息技术射频识别2.45 GHz空中接口协议GB/T 29768-2013信息技术射频识别800/900 MHz空中接口协议GB/T 29828-2013信息安全技术可信计算规范可信连接架构GB/T 3000l.1-2013信息技术基于射频的移动支付第1部分z射频接口GM/T 0002-2012 SM4分组密码算法ISO/IEC 9798-3: 1998/ Amd.1 :2010信息技术安全技术实体鉴别第3部分z采用数字签名GB/T 31491-20

11、15 技术的机制第1号修改单(Informationtechnology-Security techniques-Entity authentication Part 3: Mechanisms using digital signature techniques-Amendment 1) ISO IIEC 1177 0-1信息技术安全技术密钥管理第1部分框架(Informationtechnology Security techniques-Key management-Part 1 : Framework) ISO/IEC 20009-2:2013信息技术安全技术匿名实体鉴别第2部分z基于

12、群组公钥签名的机制(lnformationtechnology-Security techniques-Anonymous entity authentication-Part 2: Mech anisms based on signatures using a group public key) RFC 768用户数据报协议(UserDatagram Protocol, August 1980) RFC 793传输控制协议(TransmissionControl Protocol,Scptember 1981) 3 术语和定义下列术语和定义适用于本文件。3.1 DH交换Ditfie-Itel

13、lman缸cbangeDiffer和Hellman提出的基于离散对数难题的密钥交换技术。3.2 密文cipbertext 经过变换,信息内容被隐藏起来的数据。3.3 密码校验画鼓cptogr呻hiccheck function 以秘密密钥和任意字符串作为输入,并以密码校验值作为输出的密码变换。3.4 解密d配叮ption把一个密文转换为一个明文的处理,该转换需要一套算法和一套输入参量,3.5 加密encryption 把一个明文转换为一个密文的处理,该转换需要一套算法和一套输入参量。3.6 鉴别authentication 证实一个实体就是所声称的实体。3.7 双向鉴别mutual authe

14、ntication 向双方实体提供身份保证的实体鉴别。3.8 密钥key 控制密码变换操作(例如加密、解密、密码校验函数计算、签名生成和签名验证)的符号序列。3.9 密钥协商key agreement 在实体之间建立一个共享密钥的过程,在这个过程中,任何一个参与实体都不能事先决定共享密钥的值。3.10 3.11 3.12 3.13 3.14 3.15 3.16 3.17 3.18 3.19 共事信息shared information 通信双方或多方共享的信息,可以是公开的也可以是秘密的,如z密钥等。私钥private key 一个实体的非对称密钥对中只由该实体使用的密钥。签名私钥privat

15、e signature key 规定私有签名变换的私有密钥。公钥public key 一个实体的非对称密钥对中能够被公开的密钥。公钥证书public key certificate 实体的公开密钥信息,它由认证机构签名,因而不可伪造。验证公钥public verification key 规定公开验证变换的公开密钥。随机数ran:.oJ. number 其值不可预测的时变参数。权标token GB/T 31491-2015 由与特定的通信相关的数据宇段构成的信息,它包含已使用密码技术进行了变换的信息。单向鉴别unilateral authentication 只向一个实体提供另一个实体身份保证

16、,而不向后者提供前者身份保证的实体鉴别。杂凄函数hash function 散列画数将位串映射成固定长度位串的画数,满足两个性质E对于一个给定的输出,要找到其对应的输入,在计算上是不可行的F对于一个给定的输入,要找到对应其输出的第二个输入,在计算上是不可行的。计算上的可行性依藏于用户的具体安全要求和环境。3.20 密钥加密密钥keyencption key 用于加密密钥数据的密钥。4 缅暗语下列缩略语适用于本文件。3G LTE 3G长期演进(3GLong Term Evolution) AP 访问点(AccessPoint) AS 鉴别服务器(AuthenticationServer) 3 G

17、B/T 31491-2015 BK 基密钥(BaseKey) CCM 计数器模式及密码区块链信息认证码(Countermode with Cipher-block chaining Message authentication code) GCM Galois计数器模式(Galois/CounterMode) LAN 局域网(LocalArea Network) MAN MIC MPAS NEAU ONU PLC PON REP REQ RFID SN TCA TePA TePA-AC TISec TLSec TPLS TPSec TRAIS TSSI 城域网(MetropolitanArea

18、 Network) 消息完整性校验(MessageIntegrity Check) 移动支付空中接口安全(MobilePayment Air interface Security) NFC实体鉴别(NFCEntity Authentication) 光网元(OpticalNetwork Unit) 电力线通信(PowerLine Communication) 无源光网络(PassiveOptical Network) 响应者(Re叩。nser)请求者(requester)射频识别(RadioFrequency Identification) 传感器网络(SensorNetwork) 可信连接架

19、构(TrustedConnect Architecture) 三元对等架构(Tri-elementPeer Architecture) 基于三元对等架构的访问控制(TePA-basedAccess Control) 可信IP安全(TrustedIP layer security) 基于三元对等架构的局域网媒体访问控制安全(TePA-basedLAN MAC Security) 基于三元对等架构的电力线通信网络安全(TePA-basedPLC Security) 基于三元对等架构的无源光网络安全(TePA-basedPON Security) 标签和读写器空中接口安全(Tagand Reader

20、 Air-Interface Security) 基于三元对等架构的传感器网络安全基础设施(TePA-basedSN Secutity Infrastruc-ture) UWB 超宽带(UltraWideBand) VPN 虚拟专用网络(VirtualPrivate Network) WAPI 无线局域网鉴别与保密基础结构(WirelessLAN Authentication and Privacy Infra-structure) WLAN WMAN WPAN WSAI 无线局域网(WirelessLAN) 无线城域网(WirelessMAN) 无线个域网(WirelessPAN) WPAN

21、安全访问基础设施(WPANSecurity Access Infrastructure) 5 网络访问的一融模型网络访问可以使用多种形式,包括无线、有线等物理链路及IP逻辑链路等,比如WPAN、WLAN、WMAN,3G/LTE、RFID、LAN、PON、PLC等均可作为网络访问方式。每种网络形式都有各自的组成方式,包含的网元种类也不同,但它们的基本结构都是相同的,如图1所示。4 终端访问节点! |PC 移动叫:-一-j|mN(A) i|PC叫卜-i|WMANBS)i|PC二终辅|LJl |i !| 川PN服务器I 一-一-一一一一圄1网络访问基本结构GB/T 31491-2015 后台网络L

22、_一一-一网络在其网络边缘提供一个访问节点,比如WLAN的APC其定义应符合GB15629.11-2003、GB 15629.11-2003/XGl-2006、GB15629.1101-2006、GB15629.1102-2003、GB/T15629.1103 2006、GB15629.1104-2006的规定)、PON的ONU,3G/LTE的基站和IPVPN服务器等,终端通过该访问节点与网络连接F因此网络从结构上基本可以划分三个部分z终端、访问节点和后台网络。网络访问就是通过终端、访问节点和后台网络三部分的交互,实现终端和网络之间的通信控制。6 罔络访问控制机制6.1 辙述如第5章描述,不同

23、网络访问的结构基本类似,虽然各种网络在物理和链路特性上都各有自身的特殊性。网络访问控制管理通过下面所述的控制技术,按照设定的控制机制,实现终端到访问节点的连结被合法的使用,其中的数据传输受到保护。网络访问控制机制一般包含以下五大模块z-一共享信息管理z一一控制策略蜘商;一一鉴别协议;一一共享信息协商z一一数据传输保护。本标准定义的网络访问控制机制可应用于链路层、网络层或应用层等,所定义的安全协议报文传递时,可以使用管理报文或控制报文,也可以使用数据报文。如果使用数据报文,需要使用特定的标记用以区分安全协议报文和普通的数据报文。具体实现时,对于以太网络,可使用以太类型宇段Ox891b进行安全协议

24、交互z对于TCP/UDP应用,可使用TCP/UDP端口号5111完成安全协议交互。其中以太类型字段应符合GB/T15629.2-2008的规定,TCP定义应符合RFC793的规定,UDP定义应符合RFC 768的规定。在引人可信第三方时,网络访问控制的架构见GB/T28455-2012. 本标准定义的网络访问控制机制可应用不同网络,实现合法用户访问合法网络,见附录A。6.2 共享信息管理共享信息管理是网络访问控制机制的基础一步,它指终端和访问点、终端和终端之间的初始共享信GB/T 31491-2015 息的管理,定义共享信息管理对象,共享信息管理机制,包括密钥的产生、注册、分配、安装、存储、存

25、档、更新、恢复、撤销、导出、销毁等。其定义应符合ISO/IEC11770-1的规定。共享信息管理可以有多种方式,可根据网络规模、场景、安全需求等多种条件选择合适的管理方式。共享信息管理z定义共享信息管理对象,共享信息管理机制所基于的总体模型,共享信息管理基本概念,共享信息管理服务,共享信息管理机制特征,共享信息材料管理需求,共享信息材料管理框架,共事信息管理机制等。6.3 控制策略协商当选择好共享信息管理方式后,终端和访问点还需要协商两者使用的控制策略机制,包括鉴别机制、密码算法等机制的协商。这种协商可以通过人工制定、带外通道协商、带内通道自动协商等多种通道完成,自动协商需要通过一定的协议实现

26、。第7章对控制策略协商进行描述。6.4 鉴别协议鉴别协议是网络访问控制机制的核心部分,它完成终端和访问点的身份的鉴别,保证双方都是合法的使用者,是网络访问控制的重要一步。根据控制策略协商结果,鉴别协议需要使用不同的方案。每种鉴别协议都有自身的特点,安全性也有区别。第8章对鉴别协议进行描述。6.5 共享信息协商通过鉴别协议完成身份鉴别,为保护数据在链路上的传输,终端和访问点需要使用协商的共享信息对数据进行保护。共享信息协商完成双方的共享信息协商一致、更新和同步,根据协商的共享信息用途可以分为单播共享信息协商和组播共享信息协商。单播共享信息用于保护点对点数据包的加密及完整性保护,而组播共享信息用于

27、点到多点数据包的加密及完整性保护。第9章对共享信息协商进行描述。6.6 数据传输保护数据传输保护是指数据在传输过程中不被非授权的实体利用或窃取,网络中传输数据的机密性、完整性、认证性的要求由数据传输保护机制提供,通过使用合适的密码算法、算法模式提供数据传输保护。数据传输保护过程中常用的对称加密算法有很多,其中GMjT0002-2012规范的SM4算法应用较为广泛。不同的应用环境下使用的对称加密算法的输出数据长度和采用的工作模式也有所变化。附录B提供了数据传输保护方式中4种典型的工作模式。7 控制策略梅商7.1 概述请求者REQ和响应者REP通过控制策略协商过程协商所使用的鉴别机制、密钥协商机制

28、以及数据保护机制,还包括协商这些机制中所使用的密码套件,如鉴别密码算法、密钥协商密码算法、单播密码套件及组播密码套件等信息。控制策略协商过程由控制策略协商请求分组和控制策略协商响应分组构成,见图2Q6 注z在网络中客户一般作为请求者,网络访问设备作为响应者。控制策略协商是网络访问设备提供多个选择,由客户进行选择,因此控制策略协商请求一般由响应者发起。但是根据实际的网络需求,控制策略协商请求也可以自请求者发起。GB/T 31491-2015 REQ REP 控制策略协商请求分组控制策略协商响应分组图2控制策略协商过程7.2 控制策略协商请求分组当用户设备访问网络时,响应者REP向请求者REQ发送

29、控制策略协商请求分组。控制策略协商请求分组包含能力信息ClREP表示REP所支持的鉴别和密钥协商、数据保护套件以及密码算法套件等信息。能力信息ClREP定义如图3所示。图3REP能力信息图3中z一一鉴别套件计数字段z表示响应者REP支持的鉴别套件的个数;一一鉴别套件字段z表示响应者REP支持的鉴别套件列表E一一密钥协商套件计数字段z表示响应者REP支持的密钥-j商套件的个数p一-密钥协商套件字段z表示响应者REP支持的密钥协商套件列表s数据保护机制套件计数字段z表示响应者REP支持的数据保护机制套件的个数F数据保护机制套件宇段z表示响应者REP支持的数据保护机制套件列表F单播密码套件计数字段z

30、表示响应者REP支持的单播密码套件个数z一一单播密码套件字段z表示响应者REP支持的单播密码套件列表;组播密码套件宇段z表示响应者REP支持的组播密码套件。7.3 控制策略协商晌应分组当请求者REQ收到响应者REP发来的控制策略协商请求分组时,根据控制策略协商请求分组中的ClREP元素选择一种双方共有的鉴别、密钥管理、数据保护及密码套件,组成控制策略协商响应分组发送给响应者REP。控制策略协商响应分组包括能力信息ClREQ,表示REQ选择的鉴别套件、密钥协商套件、数据保护套件以及密码套件等信息。能力信息ClREQ定义如图4所示。7 GB/T 31491-2015 圄4REQ能力信息图4中z一一

31、鉴别套件字段:表示请求者REQ选择的鉴别套件列表;一一密钥协商机制套件字段z表示请求者REQ选择的密钥协商机制l套件列表z一一数据保护机制套件宇段:表示请求者REQ选择的数据保护机制套件列表;一一单播密码套件宇段z表示请求者REQ选择的单播密码套件列表;组播密码套件字段z表示请求者REQ选择的组播密码套件。当REP收到REQ回应的控制策略褂商响应分组时,判断其中的ClREQ字段是否有效,即REQ是否支持REP选择的鉴别、密钥协商、数据保护及密码套件,若不支持,则丢弃该分组E否则,根据REQ选择的套件开始相应的鉴别、密钥管理、数据保护等过程。8 鉴别协议8.1 概述本章描述的鉴别协议根据参与者的

32、数量分为二实体鉴别机制和三实体鉴别机制,根据网络的应用场景、安全需求可以在本章描述的鉴别协议中选择适合其需求的鉴别协议,其中包括支持隐私保护的匿名鉴别协议。本章描述的鉴别协议中的Text是可选的,是REP和REQ在鉴别协议中传递的一些其他信息,与鉴别协议的安全性无关。本章描述的单向鉴别是指使用该机制时REP和REQ两个实体只有一方被鉴别,而双向鉴别是指使用该机制时REP和REQ两个实体都被鉴别。本章使用的定义和记法应符合GB/T 15843.1-2008、GB/T15843.2-2008、GB/T15843.3、GB/T28455-2012、ISO/IEC9798-3 I 1998/ Amd.

33、1 :2010和ISO/IEC20009-2 :2013的规定。8.2 二实体鉴别机制8.2.1 基于异或运算的鉴别机制8.2.1.1 单向鉴别在基于异或运算的单向鉴别机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程的唯一性/时效性通过产生和校验随机数来控制。该机制在图5中说明,REQ被REP鉴别,但通过筒单更换REP和REQ的角色,REP也可被REQ鉴别。该鉴别机制属轻量级安全机制,仅适用于对安全性要求较低的应用场景。8 GB/T 31491-2015 a) S,几回REP REQ b) SIRRFP 圄5单向鉴别图5中z一-SRREP字段z表示REP将随机数RREP和。相加后与共享密

34、钥K异或的结果,0.=5555 5555 5555 5555h,下同。一-SIRREP字段z表示REQ用共享密钥K异或SRREP减去。后得到RREP将RREP和K向左循环移位位得到RREP和K,n的取值为RREP中值为1的位的个数,然后再用RREP与K加。后的结果进行异或得到SIRREPo该机制的执行过程如下za) REP发送SRREP到REQ;b) REQ发送SIRREP3!lJREP; c) REP收到来自REQ的信息后,REP通过以下方式验证SIRREP:REP分别计算SIRREPEf)R REP 和K+O.,比较SIRREPEf)RREP和K+O.是否相等,如果不相等,则丢弃该分组;如

35、果相等,则完成REP对REQ的单向鉴别。8.2.1.2 双向鉴别在基于异或运算的双向鉴别机制中,要求REQ和REP之间拥有共享密钥Y.鉴别过程的唯一性/时效性通过产生和校验随机数来控制,见GB/T15843.1-2008的附录B。该鉴别机制在图6中说明a该鉴别机制属轻量级安全机制,仅适用于对安全性要求较低的应用场景。a) S c) REP b) Sl几EPIISRREQREQ I e) d) Sl 圄6双向鉴别图6中z一-SRREP字段:表示REP将随机数RR固和O.相加后与共享密钥K异或的结果z一-SIRREP字段z表示REQ用共享密钥K异或SRREP减去O.后得到RREP将RR固和K向左循

36、环移w.n位得到RREP和K,n的取值为RREP中值为1的位的个数,然后再用RREP与K加O.后的结果进行异或得到USIRREP; -SRREQ宇段z表示REQ将随机数RREQ和。相加后与共享密钥K异或的结果zSIRREQ字段:表示REP用共享密钥K异或SR阻Q减去O.后得到RREQ将RREQ和K向左循环移位n位得到RREQ和K,n的取值为RREQ中值为1的位的个数,然后再用RREQ与K加。后的结果进行异或得到SIRREQo9 GB/T 31491-2015 该机制的执行过程如下za) REP发送SRREP到REQ;b) REQ发送SIRREP11 SRREQ到REP;c) 收到来自REQ的信

37、息后,REP完成下列步骤z1) 通过以下方式验证SIRREP:REP分别计算SIRREPERREP和K+On比较SIRREPERR:田和K+On是否相等,如果不相等,则丢弃该分组E如果相等,则继续执行下面的步骤g2) 计算SIRREQod) REP发送SIRREQ到REQ;e) 收到来自REP的信息,REQ通过以下方式验证SIRItEQ!REQ分别计算SIRREQER阻Q和K +0,比较SIRREQRymQ和K十08是否相等,如果不相等,则丢弃该分组;如果相等,则完成REQ与REP之间的双向鉴别。8.2.2 基于杂凑算法的鉴别机制8.2.2.1 单向鉴别在基于杂凑算法的单向鉴别机制中,要求RE

38、Q和REP之间拥有共享密钥K,鉴别过程的唯一性/时效性通过产生和校瞌随机数来控制。该鉴别机制在图7中说明,REQ被REP鉴别,但通过简单更换REP和REQ的角色.REP也可被REQ鉴别。a)几aJlTextlREP REQ b)几Jlte硝IMlC,圄7单向鉴别图7中z一-R陋字段z表示REP的随机数p一-MIC1字段z表示REQ利用与REP之间的共享密钥K或K的导出密钥对RREP11 Text2利用杂凑算法计算得到的杂凑值,该机制执行过程如下za) REP发送随机数RREP11 Textl到REQ;b) 收到REP的信息后,REQ完成如下步骤z1) 利用与REP之间的共享密钥K或K的导出密钥

39、计算得到MIC1字段ED 发送RREP11 Text211MIC1到REPoc) 收到来自REQ的信息后,REP完成下列步骤z1) 校验收到的随机数RREP与步骤a)中发送给REQ的随机数RREP相一致p若不一致,则丢弃该分组z若一致,执行下面的步骤z2) 利用与REQ之间的共享密钥K或K的导出密钥校验MIC1宇段的正确性,若不正确,则丢弃该分组z若正确则完成REP对REQ的鉴别。8.2.2.2 三次传递双向鉴别在基于杂凑算法的三次传递双向鉴别机制中,要求REQ和REP之间拥有共事密钥K,鉴别过程GB/T 31491-2015 的唯一性/时效性通过产生和校验随机数来控制。该鉴别机制在图8中说明

40、。a) R,阳IITextlREP b) RRfpIl几周IIText2I1MIC,d)几,_JIText3IIMI(,图8三次传递双向鉴别图8中zRREP宇段:表示REP的随机数z一-RREQ字段z表示REQ的随机数zREQ I e) 一-MIC1宇段z表示REQ利用与REP之间的共享密钥K或K的导出密钥对RREP11 RREQ 11 Text2 利用杂凑算法计算得到的杂凑值;一-MIC2宇段z表示REP利用与REQ之间的共享密钥K或K的导出密钥对RREQ11 Text3利用杂凑算法计算得到的杂凑值。该机制的执行过程如下za) REP发送随机数RREP11 Textl到REQ。b) 收到RE

41、P的信息后,REQ完成如下步骤z1) 生成随机数RREQ;2) 发送RREPil RREQ 1 Text211 MIC1到REP.c) 收到来自REQ的信息后.REP完成下列步骤21) 校验收到的随机京RREP与步骤a)中发送给REQ的随机数RREP相一致F2) 利用与REQ之间的共享密钥K或K的导出密钥校验MIC1字段的正确性,若不正确,则丢弃该分组F若正确,则完成REP对REQ的鉴别。d) REP发送RREQ11 Text311MICz到REQ.e) 收到来自REP的信息,REQ完成下列步骤z1) 校验收到的随机数R脏Q与步骤b)中发送给REP的随机数RREQ相一致:2) 利用与REP之间

42、的共享密钥K或K的导出密钥校验MICz宇段的正确性,若不正确,则丢弃该分组s若正确,则完成REQ对REP的鉴别。8.2.2.3 四次传递双向鉴别1在基于杂凑算法的四次传递双向鉴别1机制中,要求REQ和REP之间拥有共享密钥K.鉴别过程的唯一性/时效性通过产生和校验随机数来控制。该鉴别机制在图9中说明。a) RITextl b) R陋11几周IIText2I1MIC,c) REP d) R叫IT四3IJMlC,REQ f) R即IIT四t创IMlC,g) 圄9四次传递双向鉴别111 GB/T 31491-2015 图9中zRREP字段z表示REP的随机数zRREQ宇段:表示REQ的随机数s一-M

43、IC1字段z表示REQ利用与REP之间的共享密钥K或K的导出密钥对R町IIRREQ11 Text2 利用杂凑算法计算得到的杂凑值3一-MICz字段z表示REP利用与REQ之间的共享密钥K或K的导出密钥对RREQ11 Text3利用杂凑算法计算得到的杂凑值z一-MIC3宇段E表示REQ利用与REP之间的共享密钥K或K的导出密钥对R四11Text4利用杂凑算法计算得到的杂凑值。该机制的执行过程如下za) REP发送随机数RR卧nText1到REQ.b) 收到REP的信息后,REQ完成如下步骤z1) 生成随机数RREQ;2) 发送RREPIIR胆Q11 Text211 MIC1到REP.d 收到来自

44、REQ的信息后.REP完成下列步骤z1) 校验收到的随机数RREP与步骤a)中发送给REQ的随机数RREP相一致p2) 利用与REQ之间的共享密钥K或K的导出密钥校验MIC1宇段的正确性。d) REP发送RREQ11 Text31川,fICz到REQ.e) 收到来自REP的信息后.REQ完成下列步骤z1) 校验收到的随机数RREQ与步骤b)中发送给REP的随机数RREQ相一致F2) 利用与REP之间的共享密钥K或K的导出密钥校验MIC2字段的正确性,若不正确,则丢弃该分组z若正确,则完成REQ对REP的鉴别,。REQ发送RREP11 Text411MIC3到REP.g) 收到来自REQ的信息后

45、.REP完成下列步骤11) 校验收到的随机数RREP与步骤a)中发送给REQ的随机数RREP相一致z2) 利用与REQ之间的共享密钥K或K的导出密钥校验MIC3宇段的正确性,若不正确,则丢弃该分组p若正确,则完成REP对REQ的鉴别。8.2.2.4 四次传递双向鉴别2在基于杂凑算法的四次传递双向鉴别2机制中,要求REQ和REP之间拥有共享密钥K,鉴别过程的唯一性/时效性通过产生和校验随机数来控制。该鉴别机制在图10中说明。a)几EPllTextlb) R.JITI阳t2f) REP c) RI几回IIText3I1MlC,的R阻IIText.刽IMlC2圄10四次传递双向鉴别2图10中z一-R

46、REP字段z表示REP的随机数F一-RREQ宇段E表示REQ的随机数zREQ I d) GB/T 31491-2015 一-MIC1宇段z表示REP利用与REQ之间的共享密钥K或K的导出密钥对RREPIIR阻Q11 Text3 利用杂凑算法计算得到的杂凑值;一-MICz字段z表示REQ利用与REP之间的共享密钥K或K的导出密钥对R陋11Text4利用杂凑算法计算得到的杂凑值。该机制的执行过程如下za) REP发送随机数RREP11 Text1 JIj REQ. b) 收到REP的信息后.REQ发送RREQ11 Text2到REP。c) 收到来自REQ的信息后.REP发送RREP11 RREQ

47、11 Text311 MIC1到REQ.d) 收到来自REP的信息.REQ完成下列步骤z1) 校验收到的随机数RREQ与步骤b)中发送给REP的随机数RREQ相一致;2) 利用与REP之间的共享密钥K或K的导出密钥校验MIC1宇段的正确性,若不正确,则丢弃该分组F若正确,则完成REQ对REP的鉴别。e) REQ发送RREP11 Text411 MIC2到REP。f) 收到来自REQ的信息后.REP完成下列步骤z1) 校验收到的随机数RREP与步骤a)中发送给REQ的随机数RREP相一致;2) 利用与REQ之间的共享密钥K或K的导出密钥校验MIC2字段的正确性,若不正确,则丢弃该分组E若正确,则

48、完成REP对REQ的鉴别。8.2.3 基于加密算法的鉴别机制8.2.3.1 单向鉴别基于加密算法的单向鉴别机制中,要求REQ和REP之间拥有共享密钥K.鉴别过程的唯一性/时效性逗过产生和技验随机数来控制。该鉴别机制在图11中说明.REQ被REP鉴别,但通过简单更换REP和REQ的角色.REP也可被REQ鉴别。a)几,IITextlc) REP REQ b)几,IITe础IIM4C,圄门单向鉴别图11中z. -RREP宇段z表示REP的随机数z-MAC1宇段z表示REQ利用与REP之间的共享密钥K或K的导出密钥对RREP11 Text2利用分组加密算法计算得到的密文值。该机制的执行过程如下za)

49、 REP发送随机数RREP11 Textl到REQ。b) REQ发送RREP11 Text211 MAC1 JJJ REP。c) 收到来自REQ的信息后.REP完成下列步骤z1) 校验步骤a)中发送给REQ的随机数RREP与接收到的RREP相一致s13 GB/T 31491-2015 2) 利用与REQ之间的共享密钥K或K的导出密钥解密MAC1字段得到RREP11 Text2;校验步骤a)中发送给REQ的随机数RREP与解密得到的RREP相一致。8.2.3.2 双向鉴别在该鉴别机制中,唯一性/时效性通过产生和校验随机数来控制。该鉴别机制在图12中说明。REP 图12中z一-RREP字段z表示REP的随机数;一一一R阻Q字段:表示REQ的随机数;的ITextlb) R时|乌四IIText2I.1AC,阻

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1