WAPI认证机制的性能和安全性分析
详解WAPI与WAPI认证

详解WAPI 与WAPI 认证一、 WAPI 的由来WAPI (WLAN Authenticationand Privacy Infrastructure ),即无线局域网鉴别与保密基础结构,它是针对IEEE802.11中WEP 协议安全问题,经多方参加,反复论证,充分考虑各种应用模式,在中国无线局域网国家标准GB15629.11中提出的WLAN 安全解决方案。
WAPI 是中国自主研发的,拥有自主知识产权的无线局域网安全技术标准。
WAPI 同时也是中国无线局域网强制性标准中的安全机制,相比WIFI ,WAPI 可以使笔记本电脑以及其他终端产品更加安全。
二、 WAPI 与WIFI 的不同及优势WAPI是双向的、简单易行、管理集中、动态的,WAPI相比较于WIFI更安全!WAPI具有的优势:1、双向身份鉴别在WAPI安全体制下,无线客户端和WLAN设备二者处于对等的地位,二者身份的相互鉴别在公信的鉴别服务器控制下实现。
双向鉴别机制既可以防止假冒的无线客户端接入WLAN网络,又可以杜绝假冒的WLAN设备伪装成合法的设备。
而且其他的安全机制下,只能够实现WLAN设备对无线客户端的单向鉴别,缺乏有效的WLAN设备身份的鉴别手段。
2、数字证书身份凭证WAPI协议强制使用数字证书作为WLAN设备和无线客户端的身份凭证,既方便了安全管理,有可以提升安全性。
对于无线客户端申请或者取消入网,管理员只需要颁发新的证书或者取消当前证书即可。
这些操作均可以在证书服务器上完成,管理非常方便。
其他安全机制没有强制要求用户使用数字证书,当使用用户名和密码作为用户的身份凭证时,用于用户身份凭证简单,容易被盗取或冒用。
3、完善的鉴别协议在WAPI中使用数字证书作为用户身份凭证,在鉴别过程中采用椭圆曲线签名算法,并使用安全的消息杂凑算法保障消息的完整性,攻击者难以对进行鉴别的信息进行修改和伪造,所以安全等级高。
在其他安全体制中鉴别协议本身存在一定缺陷,鉴别成功信息的完整性娇艳不够安全,鉴别消息容易被篡改或伪造。
WAPI认证

三、 WAPI的认证体制
基于WAPI协议的WLAN安全网络由AP、客户端 和认证服务器(AS)三个实体组成,利用公开 密码体系完成客户端和AP间的双向认证。认证 过程中利用椭圆曲线密码算法,客户端和AP间 协商出会话密钥;对通信过程中的数据采用国 家密码主管部门指定的加密算法完成加密。同 时,WAPI还支持在通信过程中在一定时间间隔 后或传输了一定数量的数据包后更新会话密钥。 WAPI提供有线无线一体化IP数据访问安全方案, 可以在用户信息系统中提供集中的安全认证和 管理方案。
3 从WAPI的市场推广方面看:近年来, WAPI在市场应用中快速增长:2003 年至2008年WAPI市场年平均增长率 近200%,整体市场增长率远远高于 整个无线局域网市场的40%的增长速 度。目前,全球主流芯片厂商均已全 部支持WAPI,并提出了明确的解决方 案。
4从WAPI 商用范围角度:目前,WAPI 进入商用化高速发展期。产品已覆盖 “笔记本、手机、上网卡、电子书、 家庭网关、黑白家电、MID、游戏机、 相机、摄像机、音视频终端、SIM卡, 行业终端”等方面。 从以上四个方面的发展状况来看, WAPI未来能够得到较为广泛的普及和 应用,其发展前景令人看好。
4 WAPI构建和扩展应用很便利。 5 WAPI鉴别协议相当完善。
(二)WAPI的不足之处 1 WAI协议不具备身份保护的功能。 2 在认证协议中缺乏对用户私钥的验证 环节。 3 密钥协商过于简单,不具备相应的安 全属性。 4密钥协商算法的安全是基于加密算法的 安全性。 5该算法不具有PFS等安全属性也无法防 止密钥控制(KeyControl)。
WAPI认证
报告者:曾萍萍 导 师:张永平
高安全性让WAPI在3G时代应用广泛

⾼安全性让WAPI在3G时代应⽤⼴泛2019-08-26随着⽹络安全形势的⽇益严峻,越来越多的中国⽤户要求⾃⼰使⽤的WLAN产品必须⽀持中国⾃主开发的WLAN安全认证标准WAPI。
⼀个新的巨⼤市场将在2010年向全球WLAN芯⽚供应商、WLAN接⼊点/路由器/⽹关制造商和电信运营商打开⼤门。
市场机会巨⼤为了不错失这⼀看得到的巨⼤市场商机,WLAN芯⽚制造商博通公司不久前在北京⾯向全球⾼调了14款⽀持WAPI标准的WLAN 芯⽚,包括BCM4325、BCM5354、BCM5356和BCM4312等。
⾄此,全球最主要的WLAN芯⽚供应商(包括Marvell和Atheros Communications)都已经可向市场提供⽀持WAPI标准的WLAN芯⽚。
博通家庭和⽆线⽹络业务部副总裁兼总经理Michael Hurlston在会上向媒体表⽰,全球最顶级的⼿机制造商很快将推出采⽤博通BCM4325组合芯⽚的WAPI/Wi-Fi智能⼿机。
其实,⾃从摩托罗拉今年6⽉份推出第⼀款⽀持WAPI的智能⼿机以来,⽬前市场上已有50多款来⾃全球主要⼿机制造商的智能⼿机⽀持WAPI,包括诺基亚、三星、索爱、酷派。
⽽中国三⼤电信运营商也都已开始或完成第⼀批WAPI/Wi-Fi热点的招标和竞标⼯作,以中国移动为例,到⽬前为⽌已实际部署了⼤概10万左右的WAPI/Wi-Fi热点。
这意味着WAPI的⽣态系统已基本建成,WAPI商业化的⼤门已经打开。
WAPI联盟董事长曹军在谈到WAPI的市场前景时表⽰:“中国拥有全球五分之⼀的消费者,以及近9000万宽带⽤户,这对WLAN供应商来说是⼀个巨⼤的商机。
作为⼀种重要的WLAN安全接⼊技术,WAPI正获得市场的⼴泛接受,因为它可提供更强的安全性、更强⼤的管理能⼒和更佳的⽤户使⽤体验,所有这些特性满⾜了移动互联⽹的苛刻商业要求。
”WAPI的优势在传统的Wi-Fi上⽹模式中,终端⽤户⾸先需要点击⼀个门户标识或地址,系统会提⽰⽤户输⼊⽤户名和上⽹密码,然后才能连接上⽹络。
wapi标准

wapi标准WAPI标准。
WAPI(无线局域网身份验证和隐私保护)是中国自主研发的无线局域网安全标准,旨在提供更高级别的安全性和隐私保护。
WAPI 标准的制定和实施对于保障无线网络通信的安全性和稳定性具有重要意义。
本文将对WAPI标准的相关内容进行介绍和解析,以便更好地理解和应用该标准。
WAPI标准的主要特点包括身份验证、密钥管理和数据加密等方面。
在身份验证方面,WAPI采用了一种基于数字证书的身份验证机制,通过数字证书对用户进行身份验证,确保通信双方的身份合法和真实。
在密钥管理方面,WAPI采用了一种动态密钥管理机制,能够动态生成和更新密钥,有效防止密钥被攻击者获取。
在数据加密方面,WAPI采用了一种高效的数据加密算法,能够对数据进行可靠的加密保护,确保数据传输的安全性和隐私保护。
WAPI标准的实施需要遵循一系列的技术规范和流程。
首先,需要对WAPI标准的相关技术进行深入的研究和理解,包括身份验证、密钥管理和数据加密等方面的技术原理和实现方法。
其次,需要进行WAPI标准的相关软硬件设备的开发和生产,包括无线网络设备、安全芯片和加密算法等方面的技术研发和实现。
最后,需要进行WAPI标准的相关测试和认证,确保WAPI标准的实施符合相关的技术规范和标准要求,能够确保通信的安全性和稳定性。
WAPI标准的应用领域涵盖了无线网络通信的各个方面,包括无线局域网、移动通信和物联网等领域。
在无线局域网方面,WAPI标准能够提供更高级别的安全性和隐私保护,确保无线网络通信的安全和稳定。
在移动通信方面,WAPI标准能够提供更可靠的数据加密和身份验证机制,确保移动通信的安全和隐私。
在物联网方面,WAPI标准能够提供更高级别的数据保护和隐私保护,确保物联网设备之间的安全通信。
总的来说,WAPI标准是中国自主研发的无线局域网安全标准,具有重要的实际意义和应用前景。
通过对WAPI标准的深入理解和应用,能够有效提高无线网络通信的安全性和稳定性,推动无线网络通信技术的发展和应用。
WAPI证书鉴别协议的改进及性能分析

第34卷增刊JOURNAL OF XIDIAN UNIVERSITY V ol.34 Sup.W API证书鉴别协议的改进及性能分析铁满霞,李建东,王育民2,12,11(1. 西安电子科技大学 综合业务网理论及关键技术国家重点实验室,陕西 西安 710071;2.西安电子科技大学信息科学研究所,陕西 西安 710071)摘要:W API证书鉴别协议实现了ASUE和AE之间的对等双向鉴别,保障合法用户接入合法网络,但由于公钥计算复杂度高,该协议在PWLAN应用中可能形成网络接入瓶颈。
充分利用可信第三方ASE的公信力,尽可能减少漫游切换频繁环境中计算能力较差的AE和某些典型应用模式下资源通常受限的ASUE的公钥计算次数,重新设计鉴别协议及其分组处理流程。
PCL分析和实验结果表明,新协议相比旧协议,安全性能相同,运行效率明显改善,系统容量得到提高。
关键词:无线局域网;WAPI;安全协议;性能分析中图分类号:TP309 文献标识码:A 文章编号:1001-2400(2007)S1-0001-04Improvement and performance analysis of the W API certificate authentication protocol2,12,1TIE Man-xia, LI Jian-dong, WANG Y u-min1(1. State Key Laboratory of Integrated Services Networks, Xidian Univ., Xi’an 710071, China; 2. Information ScienceInstitute, Xidian Univ., Xi’an 710071, China)Abstract: The W API certificate authentication protocol implements the peer mutual authentication between AE and ASUEand guarantees the access of the legislate users, to the legislate network. But because in general the public key computationis complex, this introduces an access bottle-neck for the network. The trusted third party is made full use of and the countsof public key computation in AE and ASUE are reduced when they operate in frequent handover environment or theirpower is limited in some applications, so an improved protocol is presented. PCL-based analysis and test result show thatthe new protocol has the same security features as that original one and its efficiency and system acceptance are obviouslyimproved.Key Words: WLAN; W API; security protocol; performance analysis无线局域网鉴别与保密基础结构W API(WLAN Authentication and Privacy Infrastructure)是我国提出的具有创新性的安全机制[1][2],W API证书鉴别协议采用公钥密码技术,通过鉴别服务实体ASE(Authentication Service Entity),完成鉴别请求者实体ASUE(Authentication Supplicant Entity)和鉴别器实体AE (Authenticator Entity)的对等双向鉴别,保障合法用户访问合法网络,同时为密钥管理协议提供共享的基密钥BK(Base Key),实现数据通信会话可用密钥的协商与分发。
WAPI安全机制浅析

系列 规 范主 要从 W L AN 的物理 层 ( PHY)和媒体 访 问控 制层 ( AC)两 个 层 面 制 订 系 列 规 范 ,历 M
经 了十 几 年 的 发 展 ,82 1 0 .1已经 从 最 初 的 8 2 1 、 0 .l 8 . l 、8 2 1b发 展到 了 目前 的 82 1i 一 系列 0 1a 0 .l 0 . 1等
圆 曲线签 名 算法 ,并 使 用 安全 的 消 息杂 凑 算法 保 障
消 息 的完 整 性 ,建立 相 互 信任 关 系 。移动 终 端 和无
线 接 入 点 在 公 信 第三 方 ( 证 服 务 器 AS 认 )的控 制
下 进行 互相 认证 。
s c r y o t d y’ S e wo k Wi Fi l n e e u i f r o a t n t r - Ala c Api i rl 29, 2005.
准协议 ,主要存在 以下安全弱 点 :
() 密 措 施 薄 弱 :82 1b协 议 采 用 1加 0 .1
W E ( rd q i ae t rv c P Wie E u v ln P ia y:有 线对 等保 密
) 密 标准 ,在 链 路层 进 行 对 称 加 密 ,采 用这 种 加 加 密方 式 的最 初 目的 是为 了 防止偶 然 的窃 听 ,很 难 应
话 算法 ,则 向请 求方 响 应 会话 算 法协 商 失败 ,否则
在 请求 方提 供 的 备选 算 法 中选 择 一种 自己支 持 的算
法 ;再 利用 本 地 的私 钥 解 密协 商 数据 ,得到 AP产
生 的 随机 数 据 ;然 后产 生 一 串随机 数 据 ,利 用 AP 的公 钥加 密 后 ,再 发 送给 AP。 密 钥协 商成 功 后 ,S TA 与 AP将 自己 与对 方分 别 产 生 的 随机 数 据 进 行 模 2和 运 算 生 成 会 话 密 钥 ,
wapi标准

wapi标准WAPI标准。
WAPI(无线局域网身份认证)是一种用于无线网络的身份认证和加密标准。
它是由中国国家密码管理局制定的,旨在提高无线网络的安全性和稳定性。
WAPI标准的制定对于推动无线网络技术的发展和应用具有重要意义。
WAPI标准的主要特点包括,首先,WAPI采用了国际先进的身份认证和加密技术,能够有效地防止网络黑客和恶意攻击。
其次,WAPI标准具有较高的安全性和稳定性,能够保障用户在无线网络上的通信安全。
最后,WAPI标准还具有良好的兼容性和可扩展性,能够与现有的无线网络设备和系统相兼容,并且能够满足未来无线网络技术的发展需求。
WAPI标准的应用范围非常广泛,涉及到无线局域网、移动通信、物联网等多个领域。
在无线局域网方面,WAPI标准可以应用于企业无线局域网、公共无线局域网等多种场景,为用户提供安全、稳定的无线网络服务。
在移动通信方面,WAPI标准可以应用于4G、5G等移动通信网络,为用户提供安全、高速的移动通信体验。
在物联网方面,WAPI标准可以应用于智能家居、智能城市、智能交通等多个物联网应用场景,为物联网设备提供安全、稳定的连接服务。
WAPI标准的推广和应用还面临一些挑战和问题,主要包括技术标准的统一、设备的兼容性、安全性的保障等方面。
针对这些问题,需要加强技术研发和标准制定,推动各方的合作和协调,加强安全技术的研究和应用,提高设备的兼容性和稳定性。
总的来说,WAPI标准作为一种先进的无线网络身份认证和加密标准,具有重要的推动作用和广阔的应用前景。
通过不断的技术创新和标准完善,WAPI标准将能够更好地满足用户对于无线网络安全和稳定性的需求,推动无线网络技术的发展和应用。
相信在不久的将来,WAPI标准将成为无线网络领域的重要标准和技术支撑。
WAPI认证机制的性能和安全性分析

WAPI认证机制的性能和安全性分析
一、WAPI认证机制的性能深入分析
1、简单易用:WAPI认证机制易于开发和维护,可以支持多种设备,用户可以更轻松地搭建网络并实现无线认证。
3、高效安全:WAPI认证机制建立在基于加密的安全机制(AES)之上,能够保护用户信息的完整性,以及防止信息被窃取和篡改。
4、稳定性高:WAPI认证机制通过复杂的算法和数据加密技术,可以保证认证过程的稳定性,从而确保网络的稳定性。
二、WAPI认证机制的安全性深入分析
1、安全性高:WAPI认证机制建立在基于加密的安全机制(AES)之上,它可以有效地保护用户信息的完整性,防止信息泄露及篡改,任何未经授权的第三方都无法获取到用户真实信息。
2、防护能力强:在WAPI认证过程中,采用复杂的数据加密机制和算法,可以有效防止抵赖攻击、重放攻击和中间人攻击,确保网络安全。
3、防窃取能力:在使用WAPI认证机制时,会使用多重加密方式(TLS、AES)来保护网络信息,不仅可以防止信息被未经授权的人窃取。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2004210208基金项目:国家自然科学基金重大计划(90204012);国家863计划资助(2002AA143021);2003教育部优秀青年教师资助计划;2003教育部科学技术研究重点项目资助作者简介:张 帆(19752),男,西安电子科技大学博士研究生.WA PI 认证机制的性能和安全性分析张 帆,马建峰(西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安 710071)摘要:利用BAN 类逻辑(WK 逻辑),对中国无线局域网安全标准W API 的认证基础设施W AI 进行了形式化分析,指出其无法实现全部的认证及密钥协商目标.进一步分析表明,W AI 中存在诸多安全问题,如无法提供身份保护、无法抵抗密钥一致性等攻击、缺乏私钥验证、不能提供如PFS 、密钥控制等相应的安全属性等.因此,W API 无法提供足够级别的安全保护.最后对W API 与IEEE 802111i 在安全性和性能上进行了比较.关键词:BAN 类逻辑WK;无线局域网;W API ;IEEE 802111i ;认证;密钥协商中图分类号:TP393117 文献标识码:A 文章编号:100122400(2005)022*******On the security and performance of WAPIZH ANG Fan ,MA Jian 2feng(M inistry of Edu.K ey Lab.of C om puter Netw orks and In fo.Security ,X idian Univ.,X i ′an 710071,China )Abstract : With BAN 2like logic ,W AI ,the authentication in frastructure of W API which is the Chinese W LAN security standard ,is analyzed on the security.Results show that W AI is unable to com pletely realize the authentication and key agreement g oals.Further analysis indicates that W AI als o has many flaws ,such as inability to provide identity protection and resist key consistency attack ,lack of private key verification and desirable security attributes like PFS ,key control ,etc.We conclude that W API can not provide a su fficient level of security.Finally ,W API is com pared with IEEE 802111i about their security and per formance.K ey Words : BAN 2like logic WK;W LAN ;W API ;IEEE 802.11i ;authentication ;key agreement2003年中国推出了自己的无线局域网国家标准G B15629111.标准包含无线认证和保密基础设施W API (W LAN Authentication and Privacy In frastructure )机制[1].W API 是针对IEEE 802111中WEP 协议的安全问题提出的W LAN 安全解决方案,W AI (W LAN Authentication In frastructure )和WPI (W LAN Privacy Infrastructure )是其中的两个重要组成部分,分别实现对用户身份的鉴别和对传输数据的加密.笔者利用BAN 类逻辑WK [2]对W AI 的认证模型进行了分析,结果表明W AI 无法实现全部的认证及密钥协商目标.文中进一步指出其中存在的安全隐患,并对W API 与IEEE 802111i [3]进行了安全性和性能方面的比较.1 用WK 逻辑分析WAI 的安全性首先对W AI 认证协议进行形式化,将其转换成WK 逻辑所能理解的公式并消除冗余的信息:⑴ Psees (I D A ,K +A ,δ(K -S ;(I D A ,K +A)))⑵ Ssees (I D A ,K +A ,δ(K -S ;(I D A ,K +A )),I D P ,K +P ,δ(K -S ;(I D P ,K +P )),T A ,δ(K -P ;(X ,Y,T A )))2005年4月第32卷 第2期西安电子科技大学学报(自然科学版)J OU RNAL OF XID IAN UNIV ERS I TYApr.2005V ol.32 N o.2⑶ Psees(X,Y,TR A,TR P,δ(K-S;(X,Y,T A,TR A,TR P)))⑷ Asees(X,Y,TR A,TR P,δ(K-S;(X,Y,T A,TR A,TR P)))⑸ Psees(enc(K+P;N A))⑹ Asees(enc(K+A,N P))为了方便描述,记:X=I D A,I+A,δ(K-S;(I D A,K+A)),Y=I D P,K+P,δ(K-S;(I D P,K+P)),其中A代表客户端,P 代表接入点,S代表认证服务器.111 认证和密钥协商目标根据W AI协议的定义,可以看出消息⑴—⑷属于身份认证过程,其认证目的是实现客户端、接入点和认证服务器之间的相互认证.根据WK逻辑的形式化分析,其认证目标应为:S believes|K AA S believes|K PPS believes P says X P S believes A said X AP believes|K AA P believes A says X AP believes A believe|K PP A believes|K PPA believes P says X P A believes P believe|K A A 其中X A,X P分别表示客户端和接入点生成的消息.消息⑸,⑹属于密钥协商过程,当其结束时,密钥协商部分应当实现的目标为:A believes P says N A P believes A says N PA has K P has KA believes fresh(K)P believes fresh(K)A believes A∴K∴P P believes P∴K∴A112 初始化假设集接下来,分别给出客户端A,接入点P和认证服务器S的初始化假设集:A的初始化假设集:A believes|K AA A1A believes|K SS A2A has T A A3 A believes fresh(T A)A4 A believes fresh(N A)A5 (X,Y,T A,TR A,TR P)A≡(X,Y,T A,TR A,TR P)A6A believes S controlsα|K AA A7A believes S says TR A→A believes S believe|K AAA8A believes S controlsα|K PP A9A believes S says TR P→A believes S believes|K PPA10P的安装始化假设集:P believes|K PP P1P believes|K SS P2P has T A P3P believes fresh(T A)P4P believes fresh(N P)P5(X,Y,T A,TR P,TR P)P≡(X,Y,T A,TR A,TR P)P6P believes S controlsα|K PP P7P believes S says TR P→P believes S believe|K PPP8P believes S controlsα|K AA P9P believes S says TR A→P believes S believes|K AAP10112第2期 张 帆等:W API认证机制的性能和安全性分析 S的初始化假设集:S believes|K SS S1S believes fresh(T A)S3S believe(I D A,K+A)→S Believe|K AA S5S believe(I D P,K+P)→S believe|K PP S7S controls(I D P,K+P)S9S controls(I D A,K+A S2 S said(I D A,K+A)→S believe(I D A,K+A)S4 S said(I D P,K+P)→S believe(I D P,K+P)S6 (I D A,K+A)S≡(I D A,K+A)S8 (I D P,K+P)S≡(I D P,K+P)S10113 协议分析首先对S进行分析:2SE1S sees(I D A,K+A,δ(K-S;(I D A,K+A)))7 7SE1,H1S has I D A∧S has K+A8 8C5,E3δ(K-S;(I D A,K+A))s≡δ(K-S;(I D A,K+A)S)9 9,S8E2δ(K-S;(I D A,K+A)S)≡δ(K-S;(I D A,K+A))10 10C S believes S seesδ(K-S;(I D a,K+A))11 11,S1A2S believes S saidδ(K-S;(I D A,K+A))12 S4,5K S believes|K A A13与此相类似可得S believes|K P P14 2SE1S sees(δ(K-P;(X,Y,T A)))15 14A2S believes P said(X,Y,T A)16 16,S3F1S believes P says(X,Y,T A)17 17S A2S believes P says X18 17S A2S believes P says Y19 17S A2S believes P says T A20 由以上推导可以得到以下结论:S believes|K AA,S believes|K PP,S believes P says X,S believes P says Y以及S believes P says T A.但是无法进一步推得S believes A said T A,以及S believes A said X.其次对P进行分析:3SH1,H1P has X∧P has Y∧P has TR A∧has TR P21 21,P3C5,E3δ(K-S;(X,Y,T a,TR A,TR P))P≡δ(K-S;(X,Y,T a,TR A,TR P)P)22 22,P6E2δ(K-S;(X,Y,T a,TR A,TR P))P≡δ(K-S;(X,Y,T a,TR A,TR P))23 23C P believes P seesδ(K-S;(X,Y,T A,TR A,TR P))24 24,P2A2P believes S said(X,Y,T A,TR A,TR P)25 25,P4F1P believes S says(X,Y,T A,TR A,TR P)26 26S A2P believes S says X27 26S A2P believes S says Y28 26S A2P believes S says T A29 26S A2P believes S says TR A30 P9,P10J P believes|K A A31 26S A2P believes S says TR P32 P7,P8J P believes S believe|K P P33 由以上推导可得P believes|K AA,P believes S believes|K PP,P believes S says T A,P believes S believes|K AA,但无法推导出P believes A says T A,P believes A believe|K PP.212 西安电子科技大学学报(自然科学版) 第32卷类似地分析A 可以得到A believes |K PP ,A believes S believes |K AA ,A believes S says T A ,A believes S believes |K PP ,但无法推导出A believes P says T A ,A believes P believe |K PA.因此,W API 的认证部分未能实现全部的认证目标,其认证效果较弱,客户端和接入点存在着被冒充的可能.最后,对密钥协商消息⑸,⑹进行分析:5SE2P sees N A34P5F2P believes fresh (K )356SE2A sees N P36A5F2A believes fresh (K )37 但是,无法得到A believes P says N A ,P believes A says N P 以及A ∴K ∴P 的证据.所以,无法进一步得到A believes A ∴K ∴P ,P believes P ∴K ∴A.这表明消息⑸,⑹没有达到预期目标,即双方未能验证对方私钥,以及对会话密钥进行确认.结论:W API 认证协议只能完成部分的认证和密钥协商目标,其安全性较差.2 WAI 的其他安全缺陷⑴W AI 协议不具备身份保护的功能[4]:在认证阶段,ST A 将自己的数字证书以明文形式发送给AP 及AS ,因而会暴露用户的身份信息,无法实现认证时的匿名性.⑵在认证协议中缺乏私钥验证环节:W AI 对用户身份的验证只是通过验证其数字证书的合法性来完成,而没有验证该用户是否拥有与此相对应的私钥.任何具有合法证书的用户都可以通过AS U 的身份认证,有可能带来潜在的安全问题.⑶密钥协商过于简单,不具备相应的安全属性:W AI 的认证数据没能作为密钥协商的材料使用,而且密钥协商时没有对会话材料进行认证,也没有对会话密钥进行确认,从而导致该密钥协商算法缺乏相应的安全属性.例如在密钥一致性攻击[5]中,攻击者截获ST A 发来的消息,选用另一随机数r M 发送给AP ;同样,也截获AP 发来的消息,用随机数r ′M 取代r AP ,将消息发送给STA.最终导致ST A 与AP 生成不一样的会话密钥(k ST A =r ST A r ′M ,k AP =r M r AP ),而使协议失败.类似的,该协议无法抵抗重放攻击.⑷密钥协商算法的安全是基于加密算法的安全性:会话密钥的产生是基于两个随机数异或运算的结果,其安全性不是建立在已知的数学难题上,而是基于所使用的加密算法E ()的安全性.另外,异或运算可能使会话密钥与随机数间保持一种代数关系,在产生的会话密钥中可能有以不可忽略的概率被预测的弱密钥位存在,导致其安全性受到影响[6].⑸该算法不具有PFS 等安全属性也无法防止密钥控制(key control ):如果双方长期私钥泄露的话,攻击者可以通过解密密钥协商消息,从而获得以前的会话密钥.另外,密钥控制要求任何一方都无法控制会话密钥为一预选值,而如果采用异或运算的话,则接收者可以有目的地选用某一随机数,进而控制会话密钥的产生.⑹该算法使用时间戳来抵抗重放攻击:其安全性主要依赖于时间的同步.关于时间戳技术的实现困难和其他安全问题在文献[7]中已经详细给出.3 WAPI 与IEEE 802111i 的比较311 WAPI 与IEEE 802111i 的安全性比较 ⑴安全框架:W API 与IEEE 802111i 都采用基于端口的访问控制模式.⑵特征:W API 在ST A 和AP 间实现双向身份认证.不仅可以实现对AP 进行控制,而且可以保证ST A 接入的安全性.IEEE 802111i 在ST A 和AS 间实现双向身份认证,AP 被错误地认为是可信任的实体,缺乏对AP 的认证,有遭受假冒AP 攻击的可能.其安全性依赖于上层协议的安全,如果上层协议也使用单向认证的话,312第2期 张 帆等:W API 认证机制的性能和安全性分析整个框架就是不安全的.⑶身份凭证:W API仅使用公钥证书作为身份凭证,灵活性不够高.而IEEE802111i通常采用口令或数字证书等作为身份凭证.⑷认证与密钥协商:W API的认证与密钥协商部分脱节,且缺乏密钥确认过程,任何拥有合法证书的攻击者都可以通过认证.密钥协商算法依赖于算法安全性,不能抵抗重放攻击、密钥一致性攻击等,无法防止密钥控制,缺乏相应的安全属性.IEEE802111i经过多年发展,比较成熟.认证及密钥协商协议本身不存在大的安全问题,密钥协商算法通常会规约于已知的数学难题,且能够保证相关的安全属性.⑸加密算法:W API的加密算法采用国密办规定的认证的分组加密算法,具体细节未披露.IEEE802111i 的加密算法采用128位的AES算法,业已成为标准.312 WAPI与IEEE802111i的性能比较W API在ST A与AP间直接进行密钥协商,效率较高,减少了密钥在网络中传输的可能性.而IEEE 802111i在ST A与AS间协商密钥,ST A与AP必须依赖四步握手协议进行密钥确认,密钥协商效率较低,且认证服务器负载过大,有可能成为系统瓶颈.W API的交互轮数为2,但它没有提供相应的安全属性.如果考虑相应的私钥认证和密钥确认过程的话,其交互轮数至少在3轮以上.IEEE802111i的默认认证协议E AP2T LS,采用E AP协议进行封装,利用公钥证书作为认证凭证,其交互轮数为5;而如果采用四步握手协议进行密钥确认,还要再加上两轮的消息交互.W API和E AP2T LS的性能比较如表1所示,表2为预计算下两者的性能比较.表1 协议性能比较协 议客户证书交互轮数公钥加/解密(M N)指数运算(M N)签名(M N)验证签名及证书(M N)W API3Y≥32013/2#E AP2T LS(RS N)Y5(7)2111 注:113指出于安全考虑,在W API中加入私钥确认过程;21#指AS的证书在移动节点中存储时;31(7)指如采用RS N模型还需要加上两轮的四步握手协议.表2 预计算下协议性能比较协 议客户证书交互轮数公钥加/解密(预计算)指数运算(预计算)签名(M N)验证签名及证书(M N)W API3Y≥32013/2#E AP2T LS(RS N)Y5(7)0111 从表1和表2中可以看出,不考虑预计算时,W API的性能近似于E AP2T LS,但在预计算存在的情况下,其性能要逊色于E AP2T LS.4 结 论利用BAN类逻辑WK,对W AI的安全机制进行了分析,结果表明W AI无法提供足够级别的安全保护,在其中存在很多的安全缺陷,如无法提供身份保护、在认证环节缺乏私钥验证、不具备如PFS,N on2K CI,密钥控制等相应的安全属性,无法抵抗密钥一致性攻击等.文中指出其主要原因在于认证与密钥协商部分相脱节.文中还从安全性和性能两个方面对W API和IEEE802111i进行了比较.分析表明,W API的安全强度低于IEEE802111i,其性能在不考虑预计算时近似于E AP2T LS,但在预计算存在的情况下,要逊色于E AP2T LS.当然,有关部门已经注意到W API在安全机制中存在的潜在缺陷,并提出了相关改进实施方案.该方案在安全性能上已有显著改善,一些明显安全漏洞已经得到弥补.将在另一篇中具体讨论W API实施方案的性能和安全性问题.412 西安电子科技大学学报(自然科学版) 第32卷参考文献:[1]无线认证保密基础设施(W API ),中华人民共和国国家标准,G B15629111[S]12003.[2]G abriele W ,V olker K.F ormal Semantics for Authentication Logics [A ].C om puter Security 2ES ORIC 96:LNCS 1146[C ].Berlin :S pringer 2Verlag ,1996.2152241.[3]IEEE P802.11i D3.0.S pecification for Enhanced Security [DB/O L ].http ://w w /~mhshin/doc/802111/802111i 2D3101pd f ,2002211230.[4]余斌霄,王新梅1移动通信网中的认证与密钥建立协议[J ]1西安电子科技大学学报,2004,31(1):1242128.[5]Canetti R ,K rawczyk H.Analysis of K ey 2exchange Protocol and Their Use for Building Secure Channels[A ].Proceeding of Eurocrypt2001:LNCS 2045[C].Berlin :S pringer 2Verlag ,2001.4532474.[6]IEEE P1363:S tandard S pecifications for Public K ey cryptography[DB/O L ].http :///groups/1363,1999212220.[7]Diffie W ,O orschot P ,Wiener M.Authentication and Authenticated K ey Exchanges[J ].Designs ,C odes and Cryptography ,1992,2(2):1072125.(编辑:李维东) (上接第192页)仿真结果表明,文中算法对于去除模糊图像中的噪声以及对图像增强的效果是比较明显的.采用图1所示多算法模型数据融合技术,硬件系统的实时性主要取决于3种算法模型中运行时间最长的那一个;而基于卷积运算的上述3种算法又特别适用于FPG A 处理,所以系统实时性可以得到充分保证.常用的图像增强的算法虽然很多,但都有不足之处.采用这种方法增强图像,兼有滤除噪声和增强目标的双重作用,较理想地达到了预期的目的.参考文献:[1]徐 军,梁昌洪,张建奇1一种红外图像增强的新方法[J ]1西安电子科技大学学报,2000,27(5):5462549.[2]过润秋,李俊峰,林晓春1基于并行遗传算法的红外图像增强及相关技术[J ]1西安电子科技大学学报,2004,31(1):628,20.[3]T zannes A P ,Brooks D H.Detecting Small M oving Objects Using T em poral Hypothesis T esting[J ].IEEE T rans on Aerospace andE lectronic System ,2002,38(2):5702586.[4]Shim onomuar K,K ameda S ,Y agi T.S ilicon Retina System Applicable to R obot Vision[A].Proceedings of the 2002International JointC on ference on Neural Netw orks :V ol 3[C].Madrid :UAM ,2002.227622281.[5]Zhao Fang wei ,deS ilva C J e of the Laplacian of G aussian Operator in Prostate Ultras ound Image Processing[A].Proceedings of the20th Annual International C on ference of the IEEE Engineering in Medicine and Biology S ociety ,1998,20(2):8122815.[6]关 欣,唐小明1像素级图像融合方法分类与比较[J ]1火力与指挥控制[J ],2002,27(3):1612164.(编辑:齐淑娟) 512第2期 张 帆等:W API 认证机制的性能和安全性分析。