CN101073221B - 在以太网无源光网络上分发密钥的方法 - Google Patents

在以太网无源光网络上分发密钥的方法 Download PDF

Info

Publication number
CN101073221B
CN101073221B CN2005800419669A CN200580041966A CN101073221B CN 101073221 B CN101073221 B CN 101073221B CN 2005800419669 A CN2005800419669 A CN 2005800419669A CN 200580041966 A CN200580041966 A CN 200580041966A CN 101073221 B CN101073221 B CN 101073221B
Authority
CN
China
Prior art keywords
key
olt
onu
random value
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800419669A
Other languages
English (en)
Other versions
CN101073221A (zh
Inventor
殷知淑
韩景洙
俞泰皖
权栗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020050103791A external-priority patent/KR100809393B1/ko
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Priority claimed from PCT/KR2005/004168 external-priority patent/WO2006062345A1/en
Publication of CN101073221A publication Critical patent/CN101073221A/zh
Application granted granted Critical
Publication of CN101073221B publication Critical patent/CN101073221B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J14/00Optical multiplex systems
    • H04J14/02Wavelength-division multiplex systems
    • H04J14/0227Operation, administration, maintenance or provisioning [OAMP] of WDM networks, e.g. media access, routing or wavelength allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种将链路安全性技术应用于以太网无源光网络(EPON)的密钥分发方法。光线终端(OLT)和光网络单元(ONU)分别生成第一随机值,并且相互交换第一随机值。OLT和ONU基于所交换的第一随机值和预分发的主密钥,使用散列函数来生成成对主密钥(PMK)。OLT和ONU分别生成第二随机值并相互交换第二随机值。OLT和ONU基于所交换的第二随机值、OLT和ONU各自的媒体访问控制(MAC)地址、以及PMK,使用散列函数来生成临时密钥。因而,可在EPON上安全地分发密钥,而不使用单独的安全信道。

Description

在以太网无源光网络上分发密钥的方法
技术领域
本发明涉及密钥分发方法,并且更具体地,涉及在以太网无源光网络(EPON)上分发密钥而不使用安全信道的方法。
背景技术
当实体A在通信网络上向实体B传送消息时,未授权用户可访问和使用正被传送的消息。如果存在这样的风险,则必须使用加密,以确保消息的安全性。通常,用于安全性的加密技术分为对称密钥加密技术以及公共密钥加密技术。这两个加密技术使用非常不同的加密算法,并且以不同的方式分发密钥。
在对称密钥加密技术中,用于加密的密钥和用于解密的密钥是一样的。例如,如果实体A使用密钥KC来对消息加密,则实体B必须使用密钥KC来对从实体A接收的消息解密。在对称密钥加密技术中使用的加密算法包括数据加密标准(DES)算法和高级加密标准(AES)算法,它们分别使用56位和128位密钥长度。
更长的密钥长度带来更强的安全性,但是导致更长的消息处理时间。在当前的处理技术的情况下,128位或更大的密钥长度对于对称密钥加密技术是足够的。因为可使用对称密钥算法来对消息快速地加密或解密,所以其被用于大多数加密模块中的消息安全性。
然而,因为需要相互通信的每对实体必须具有相同的唯一密钥,所以,如果在通信网络上存在N个实体,则需要N(N-1)/2个密钥。而且,在通信网络内需要用于分发密钥的密钥分发中心。密钥分发中心将第一实体的密钥分发给想要通过预定的安全信道来与第一实体通信的第二实体。另外,因为必须周期性地替换密钥,所以分发密钥的成本增加了。
在公共密钥加密技术中,用于加密的密钥和用于解密的密钥是不同的。例如,如果实体A使用密钥KP来对消息加密,则实体B应当使用Rivest-Shamir-Adleman(RSA)算法,使用密钥KP’来对从实体A接收的消息解密。这里,实体A创建密钥KP和KP’,并且在通信网络上向其他实体公布密钥KP。因而,想要与实体A通信的实体使用密钥KP来加密消息,并且将加密后的消息传送给实体A。
密钥KP和KP’作为唯一的对而存在。即使公布了密钥KP,但在计算上不可能确定密钥KP’。与对称密钥加密技术不同,在公共密钥加密技术中,每个实体需要两个密钥,并且分发密钥KP不需要安全信道。由此,更容易分发密钥,并且可减少要在通信网络内分发的密钥的数目。
然而,需要1024位或更大的密钥长度来确保使用RSA算法加密的消息的安全性。因此,它消耗长时间来使用RSA算法加密或解密消息。由此,RSA算法难以被用作通信网络中的消息安全性算法。
需要加密模块和密钥管理模块以在网络层上采用安全性技术。加密模块使用加密算法来对消息加密。加密模块使用对称密钥加密技术或公共密钥加密技术,以使用由密钥管理模块提供的密钥来对消息加密。密钥管理模块管理要被提供给加密模块的密钥。密钥管理涉及密钥的创建、存储、分发、更新和丢弃。当使用对称密钥加密技术时,密钥分发中心使用安全信道来分发密钥。当使用公共密钥加密技术时,通过非安全信道来分发密钥。
发明内容
技术问题
本发明提供了一种在以太网无源光网络(EPON)上安全地分发密钥而不使用安全信道的方法,该方法应用于数据链路层。
技术方案
根据本发明的一个方面,提供了一种在EPON上分发密钥以生成单播安全信道的方法,该方法包括:在光线终端(OLT)和光网络单元(ONU)之间交换分别由OLT和ONU生成的第一随机值;基于所交换的第一随机值和预分发的主密钥,使用ha sh(散列)函数来生成成对主密钥(PMK);在OLT和ONU之间交换分别由OLT和ONU生成的第二随机值;以及基于所交换的第二随机值、OLT和ONU各自的媒体访问控制(MAC)地址、以及PMK,使用hash函数来生成临时密钥。
根据本发明的另一方面,提供了一种在EPON上分发密钥以生成广播安全信道的方法,该方法包括:将由OLT生成的第一随机值传输给ONU;基于所传输的第一随机值和预分发的主密钥,使用hash函数来生成PMK;将由OLT生成的第二随机值传送给ONU;以及基于所传输的第二随机值、OLT和ONU的MAC地址、以及PMK,使用hash函数来生成临时密钥。
因而,可在EPON上安全地分发密钥,而不使用单独的安全信道。
有益效果
如上所述,为了网络安全性而将根据本发明的密钥分发方法应用于EPON。由此,可使用EPON的OLT和ONU的每个中的密钥管理模块来安全有效地分发由加密模块使用的密钥。根据本发明的实施例的密钥分发方法的具体效果如下。
首先,因为使用了PRF,所以不需要单独的用于密钥分发的安全信道。PRF是公知的单向无冲突hash函数。当输出值被设置为大于160位时,PRF在密码学上是稳定的。本发明建议使用PRF的密钥分发方法,由此避免信道上的直接的密钥传输。因为不需要单独的安全信道,所以可降低密钥管理模块的复杂度。
第二,使用了慢协议(slow protocol)。慢协议使用数据链路层中的MAC帧。因而,使用慢协议的本发明不允许密钥管理帧被EPON外部的攻击者截取。因为不能在EPON外部截取密钥管理帧,所以其在EPON内是安全的。此外,慢协议将每秒可传送的帧的最大数目限制为10,并将帧长度限制为128字节。因而,帧传送不会影响EPON中的流量。
第三,使用相对简单的协议来分发密钥。本发明使用密钥管理协议来分发密钥,并且包括五个过程:请求密钥更新、响应密钥更新请求、请求密钥校验、响应密钥校验请求、以及确认密钥校验。因为在要传送的帧中包括的信息由具有简单的输入和输出值的简单算法组成,所以可简化协议复杂度。
最后但不是最不重要的,本发明是可缩放的。换言之,当将安全性技术应用于一般网络中的数据链路层时,密钥管理模块可独立于加密模块的加密算法来使用本发明。当在网络上安装了装置、并且设置了主密钥(master key)时,根据密钥分发步骤(procedure)来自动分发密钥。为将本发明应用于具有网络结构的共享局域网(LAN),需要作用为密钥分发中心的中央控制装置,如OLT。
尽管已参照本发明的示例实施例来具体示出和描述了本发明,但本领域技术人员将理解,可在其中进行各种形式和细节的改变,而不会脱离由所附权利要求定义的本发明的精神和范围。
附图说明
通过参照附图详细描述本发明的示例实施例,本发明的上述和其他特征和优点将变得更清楚,附图中:
图1图解了示出应用本发明的以太网无源光网络(EPON)的结构的框图;
图2是图解根据本发明的实施例、在EPON上分发密钥的方法的流程图;
图3图解了在数据链路层中使用的传统的媒体访问控制(MAC)帧的结构;
图4图解了根据本发明的实施例、用于分发和管理密钥的MAC帧的结构;
图5图解了根据本发明的实施例的信息密钥管理帧的结构;
图6A和图6B图解了根据本发明的实施例、用于请求密钥更新的密钥管理帧的结构;
图7A和图7B图解了根据本发明的实施例、用于响应密钥更新请求的密钥管理帧的结构;
图8图解了根据本发明的实施例、用于请求密钥校验的密钥管理帧的结构;
图9图解了根据本发明的实施例、用于响应密钥校验请求的密钥管理帧的结构;
图10图解了根据本发明的实施例、用于确认密钥校验的密钥管理帧的结构;
图11图解了根据本发明的实施例的密钥分发方法中的步骤状态;
图12是图解根据本发明的实施例的密钥更新方法的流程图;以及
图13是图解根据本发明的另一实施例的密钥更新方法的流程图。
具体实施方式
根据本发明的一个方面,提供了一种在EPON上分发密钥以生成单播安全信道的方法,该方法包括:在光线终端(OLT)和光网络单元(ONU)之间交换分别由OLT和ONU生成的第一随机值;基于所交换的第一随机值和预分发的主密钥,使用hash函数来生成成对主密钥(PMK);在OLT和ONU之间交换分别由OLT和ONU生成的第二随机值;以及基于所交换的第二随机值、OLT和ONU各自的媒体访问控制(MAC)地址、以及PMK,使用hash函数来生成临时密钥。
根据本发明的另一方面,提供了一种在EPON上分发密钥以生成广播安全信道的方法,该方法包括:将由OLT生成的第一随机值传输给ONU;基于所传输的第一随机值和预分发的主密钥,使用hash函数来生成PMK;将由OLT生成的第二随机值传送给ONU;以及基于所传输的第二随机值、OLT和ONU的MAC地址、以及PMK,使用hash函数来生成临时密钥。
因而,可在EPON上安全地分发密钥,而不使用单独的安全信道。
现在将参照附图更完整地描述本发明,附图中示出了本发明的示例实施例。然而,本发明可以以许多不同的形式来实现,而不应被理解为局限于在此阐述的实施例;更准确地,提供这些实施例,以使得此公开彻底和完整,并向本领域技术人员完全转达本发明的概念。
图1是图解应用本发明的以太网无源光网络(EPON)的结构的框图。EPON具有点对多点(P2MP)的树结构。如果将非对称密钥加密技术应用于EPON,则可保证加密模块的更快的操作,但密钥分发的复杂度是不可避免的。
然而,EPON不具有网络结构。逻辑上,尽管其物理上具有P2MP结构,但EPON具有点对点(P2P)结构。换言之,所有光网络单元(ONU)110到11N被连接到单个光线终端(OLT)100。因而,不必要如在对称密钥加密技术中所需要的那样,向每个实体分发多个密钥。
也就是说,ONU110到11N中的每一个仅仅需要一个密钥来与OLT 100通信。当ONU 110与另一ONU 112通信时,因为所传送的数据必须经过OLT 100,所以两个ONU110和112使用相同的密钥。将在EPON中使用的安全性技术应用于数据链路层。
因而,即使当在EPON中使用对称密钥加密技术时,加密所需的密钥的数目也与由ONU 110到11N设置来与OLT 100通信的信道的数目相同。因此,对称密钥加密技术中所需的密钥的数目接近在使用公共密钥加密技术时分发的密钥的数目。在EPON上,OLT 100可通过控制过程,来向ONU110到11N中的每一个分发密钥。
在EPON上,广播从OLT 100下行传送到ONU110到11N的数据(下文中,称为“下行数据”),而单播从ONU110到11N传送到OLT的上行数据(下文中,称为“上行数据”)。
即使当向单个目标传送下行数据时,事实上也没有办法防止下行数据被广播。因而,下行数据可能被传送给不期望的、或未授权的ONU。这是需要安全性来保护消息、或防止未授权用户访问和使用EPON上的数据的地方。
为了将安全性技术应用于EPON,需要加密消息的加密模块和向该加密模块提供密钥的密钥管理模块。根据本发明的实施例的密钥分发方法是应用于数据链路层的链路安全性技术。另外,由密钥管理模块来使用密钥分发方法。当在EPON上实现链路安全性时,密钥管理模块可使用密钥分发方法。
OLT 100生成要被提供给加密模块的密钥,并将所生成的密钥分发给ONU110到11N,或者,ONU110到11N生成要被提供给加密模块的密钥,并将所生成的密钥分发给OLT 100。为了安全性,周期性地更新所生成的密钥,并且需要用于此的密钥分发方法。必须使用可能的、最安全的密钥分发方法来分发密钥。
可使用由加密模块提供的安全信道、或使用由密钥管理模块创建的单独的安全信道来分发密钥。然而,当使用了由加密模块提供的安全信道时,如果加密模块仅仅在一个方向上操作,即,如果对从OLT 100向ONU110到11N传送的数据加密、而不对从ONU 110到11N向OLT 100传送的数据加密,则密钥管理模块必须创建单独的安全信道。
然而,如果密钥管理模块创建单独的安全信道,则其必须包括使用加密算法的、类似于加密模块的模块,并且与由加密模块提供的那些密钥相分离地管理密钥。因而,密钥管理变得相当复杂。
避免此问题的最好的办法是不将安全信道用于密钥分发。考虑到这一点,本发明提出了在EPON上安全地分发密钥、而不使用单独的安全信道的方法。
图2是图解根据本发明的实施例、在EPON上分发密钥的方法的流程图。参照图2,OLT生成第一随机值Anonce,并将该第一随机值Anonce传送到ONU,并且,ONU也生成第一随机值Bnonce,并且将该第一随机值Bnonce传送给OLT。可替换地,仅仅OLT生成第一随机值Anonce并将所生成的第一随机值Anonce传送给ONU(S200)。OLT和ONU的每一个对由自身生成的第一随机值Anonce或Bnonce、相互接收的第一随机值Bnonce或Anonce、以及预分发且共享的主密钥(MK)执行ha sh函数,并且生成成对主密钥(PMK)(S210)。
在执行加密前将MK分发给OLT和ONU,并且可使用各种传统方法来分发MK。本发明使用伪随机函数(PRF)作为用于生成密钥的算法,其是一种hash函数。hash函数具有以下特性。
1.任何长度的输入位流x被转换为固定长度的输出位流H(x)。
2.给定H和x,易于计算H(x)。
3.给定输出,计算上不可能找到输入值。
4.给定输入,计算上不可能找到产生相同输出的另一输入。
5.计算上不可能找到产生相同输出的任意两个不同输入。
当使用单向且无冲突的PRF来产生长于160位的输出值时,难以找到密钥,即使使用暴力攻击。由此,PRF是高度安全的。这里,蛮力攻击是其中代入所有可能的值来寻找密钥值的攻击。在此情况下,攻击者必须进行平均280次的尝试来找到密钥。
在生成PMK之后,OLT生成第二随机值Anonce,并将第二随机值Anonce传送到ONU,并且ONU也生成第二随机值Bnonce,并将第二随机值Bnonce传送到OLT(S220)。可替换地,OLT生成第二随机值Anonce和Bnonce,并将第二随机值Anonce和Bnonce传送给ONU(S220)。OLT使用由自身生成的第二随机值Anonce、从ONU接收或由自身生成的第二随机值Bnonce、其MAC地址、ONU的MAC地址以及PMK来执行ha sh函数,并且生成临时密钥(TK)(S230)。ONU还使用由OLT使用的方法,来生成TK。
TK是会话密钥。广播TK被分为广播密钥(BK)和用于广播安全信道的初始值(IV)。单播TK被分为鉴别密钥(AK)、安全关联密钥(SAK)以及用于单播安全信道的IV。在下面的表1中示出了每个密钥的功能。
表1
 密钥类型   功能
 鉴别密钥(AK)   用于验证OLT和ONU
 广播密钥(BK)   在OLT对广播数据加密时以及在ONU对广播数据解密时使用
 安全关联密钥(SAK)   用于对OLT和ONU之间的单播数据加密和解密
 初始值   用于初始化由加密模块使用的算法
基于以下等式,可使用PRF来生成密钥。
PMK=PRF(Anonce||Bnonce||MK)
TK=PRF(Anonce||Bnonce||Aaddr||Baddr||PMK)....(1)
其中,PMK具有16字节,Anonce是由A生成的16字节的随机值,Bnonce是由B生成的16字节的随机值,TK具有64字节,Aaddr是A的6字节MAC地址,并且Baddr是B的6字节MAC地址。
参照图2描述的根据本发明的密钥分发方法可避免使用信道来直接传输密钥。由此,不需要用于传输密钥的单独安全信道。当不使用该密钥分发方法并通过安全信道传输密钥时,如果安全信道密钥被暴露给攻击者,则数据加密密钥也被暴露给攻击者。因此,在这样的***中,总是存在这样的双重风险。然而,本发明的实施例可避免这样的风险。
即使当TK被暴露给攻击者时,生成TK的PMK也未暴露。因此,可安全的使用经更新的TK。此外,因为周期性地更新很少暴露的PMK,所以其更加安全。另外,因为根据其生成密钥的MK从不暴露给信道,所以其带来最高的安全性。
将本实施例用于数据链路层,并由此,使用在OLT和ONU之间生成和消失的帧。在EPON上生成和消失的MAC帧是OAM帧。根据本实施例的密钥分发方法使用如在OAM协议中使用的慢协议。
下文中,将参照图3到图10,描述在本发明的实施例中使用的MAC帧。
图3图解了在数据链路层中使用的传统MAC帧300的结构。参照图3,传统MAC帧300包括目标地址(DA)字段310、源地址(SA)字段320、长度/类型字段330、用于记录数据的数据/填充(data/pad)字段340、以及用于识别误帧(frame errors)的FCS字段350。
图4图解了根据本发明的实施例、用于分发和管理密钥的MAC帧400的结构。参照图4,MAC帧400包括DA字段405、SA字段410、长度/类型字段415、子类型字段420、标记字段425、代码字段430、数据/填充字段435、以及FCS字段440。
可将适合于根据本发明的密钥管理协议的MAC帧400称为密钥管理帧,现在,将在下面描述其每个字段。
根据慢协议,DA字段405具有值‘01-80-C2-00-00-02’,并且长度/类型字段415具有值‘80-09’,以指示慢协议。子类型字段420使用除了传统使用的1-3之外的4-10中的‘4’。
因为图3的MAC帧300的最小长度是64字节,所以数据/填充字段435必须具有43字节的最小长度。即使当MAC帧400的最大长度是1522字节时,密钥管理帧(即MAC帧400)的数据/填充字段435只能被延伸至107字节,这是因为在慢协议中使用的最大帧长度被限制为128字节。
标记字段425包括1字节,并且在下面的图2中示出了每个位的功能。
名称 描述
  0   本地设置完成  0=在本地装置中不可用、或未设置加密模块,1=在本地装置中可用、或设置了加密模块
名称 描述
  1   远程设置完成  0=在远程装置中不可用、或未设置加密模块,1=在远程装置中可用、或设置了加密模块
  2-7   保留
设置完成位被分类为本地设置完成位和远程设置完成位。例如,当OLT向ONU传输密钥管理帧时,本地设置完成位指示OLT的加密模块信息,而远程设置完成位指示ONU的加密模块信息。
当设置完成位的值是0时,因为OLT和ONU的加密设置不匹配,所以没有加密模块可用或可操作。当没有加密模块可用时,密钥管理模块可能或不可能可用。换言之,当密钥管理模块不可用时,对密钥管理的请求没有响应。当密钥管理模块可用但加密模块不可操作时,设置完成位被设置为“0”,并且剩余的位被设置为“空”(null)。因为两种情况都指示加密模块不能正确地操作,所以它们被相同地处理,即,为“0”。
当设置完成位的值是1时,因为OLT和ONU的加密设置匹配,所以加密模块可用,且加密模块可操作。因而,当本地设置完成位和远程设置完成位的值都是“1”时,加密模块可操作。
标记字段425被包括在所有的密钥管理帧中,并且被处理为密钥管理帧的第一信息。标记字段425使得密钥管理模块能够快速地响应当加密模块在标记字段425的本地和远程设置完成位是“1”的状态下、正常操作时发生的加密模块中的改变。换言之,当本地设置完成位和远程设置完成位的值变为“0”时,加密模块必须停止。
当传送密钥管理帧时,传送端始终具有其在密钥管理帧的远程设置完成中具有的、接收端的加密模块的状态信息,并将该密钥管理帧传送给接收端。因而,接收端可基于所接收的密钥管理帧,识别出传送端是否正确地管理接收端的加密模块的状态信息。
代码字段430包括1字节,并且指示密钥管理帧的类型。在表3中示出了根据代码值的密钥管理帧的类型。
  代码值   名称   描述
  1   信息密钥管理帧   加密模块和密钥管理模块的配置信息
  2   用于请求密钥更新的密钥管理帧   请求密钥更新
  代码值   名称   描述
  3   用于响应密钥更新请求的密钥管理帧   响应密钥更新请求
  4   用于请求密钥校验的密钥管理帧   请求密钥校验
  5   用于响应密钥校验请求的密钥管理帧   响应密钥校验请求
  6   用于确认密钥校验的密钥管理帧   确认成功的密钥校验
图5图解了根据本发明的实施例的信息密钥管理帧500的结构。参照图5,信息密钥管理帧500的结构与图4的密钥管理帧(即,MAC帧400)的结构相同。然而,在信息密钥管理帧500中,代码字段530的值是指示信息密钥管理帧500的“1”(见表3)。此外,数据/填充字段535包括指示密钥管理模块的配置信息的local_config字段537、以及指示加密模块的配置信息的remote_config字段539。
在下面的表4中示出了在数据/填充字段535中记录的配置信息。
表4
  位   名称  描述
  0   操作状态  0=加密模块关1=加密模块开
  1-2   加密模式  0=只加密1=只解密
  2=加密和解密
  3-6   加密算法   0=GCM-AES-1281=CCM-AES-1282=OCB-AES-1283=RSA
  7-10   密钥分发算法   0=no-Diff ie-Hellman1=Diffie-Hellman
  位   名称  描述
  11-15   保留
当没有加密模块可用时,如果标记字段525的设置完成位的值是“0”,则所有配置信息被设置为“空”。然而,当加密模块可用但不可操作时,即使标记字段525的设置完成位的值是“0”,当配置信息的操作状态位指示“开”时,也向所有配置信息填入相应的值。
表4中所示的操作状态位指示当前加密模块事实上是否可在***上操作。换言之,当操作状态位指示“开”而配置信息的剩余位相互同步时,标记字段525的设置完成位的值可为“1”。然而,当加密模块不操作、并由此操作状态位被设置为“0”时,配置信息的剩余位都被设置为“空”。
表4中所示的加密模式位指示由加密模块提供的功能。因为在EPON的情况下,下行数据是广播数据,而上行数据是单播数据,所以有时可能不对上行数据加密,或者有时可能不对下行数据加密。如果在处理了加密模式信息之后,OLT和ONU的安全性模块不能同步,则标记字段525的设置完成位被设置为“0”。
表4中所示的加密算法位指示由加密模块用来加密或解密数据的算法。在表4中,除了RSA之外的所有算法都是对称算法。加密模块可以具有、或可以不具有操作多个加密模块的独立模块。如果在处理了加密算法信息之后,OLT和ONU的安全性模块不能同步,则将标记字段525的设置完成位设置为‘0’。
表4中所示的密钥分发算法位指示由密钥管理模块使用的密钥分发方法。在表4中示出两个算法作为示例。然而,当形成用于密钥分发的单独加密信道时,密钥分发算法位指示由密钥分发加密模块使用的算法信息。
当形成用于密钥分发的单独的加密信道时,可改变信息密钥管理帧500的数据/填充字段535,或者可定义和使用新的密钥管理帧。然而,根据本发明的实施例的密钥分发算法是Diffie-Hellman方法的修改版本,并且不需要单独的加密信道。如果在处理了密钥分发算法信息之后,OLT和ONU的安全性模块不能同步,则标记字段525的设置完成位被设置为“0”。
图6A和图6B图解了根据本发明的实施例、用于请求密钥更新的密钥管理帧600的结构。参照图6A,用于请求密钥更新的密钥管理帧600的结构与图4的密钥管理帧400的结构相同。然而,代码字段630具有指示密钥管理帧600的值“2”(见表3)。此外,数据/填充字段635包括指示要更新的密钥的类型的密钥索引字段637、以及指示为密钥更新而交换的随机值的Nonce字段639。
加密消息始终容易受到攻击者的攻击。由此,当攻击者截取加密消息时,用于加密该被偷取的消息的密钥可能会暴露。因此,为了安全性,必须周期性地改变用于加密的密钥。
图6A或图6B所示的密钥管理帧600被用于更新TK和PMK,这两者必须被周期性地更新。PMK不用于加密数据,因此具有相对长的更新周期。然而,因为TK被用于加密数据,从而经常暴露给信道,所以其具有短的更新周期。
这里,尽管未用于数据加密,也必须为了安全性而周期性地更新PMK,这是因为其被用于更新TK,并且用于生成TK的因子(factor)被暴露给信道。
用于请求密钥更新的密钥管理帧600的数据/填充字段635的密钥索引字段637指示要更新的密钥的类型(PMK或TK),并且Nonce字段639包括生成密钥所需的随机值。例如,如果密钥索引字段637是“0”,则应当更新PMK。如果密钥索引字段637是“1”,则应当更新TK。
图6A中所示的密钥管理帧600被用于更新单播密钥,而图6B中所示的密钥管理帧600被用于更新广播密钥。单播密钥用于OLT和ONU之间的P2P通信,而广播密钥用于OLT和连接到OLT的所有ONU之间的P2MP通信。因为必须将广播密钥分发给所有ONU,所以使用由OLT生成的随机值来生成它。
当传送端传送用于请求密钥更新的密钥管理帧600时,直到其从接收端接收到用于响应密钥更新请求的密钥管理帧700(见图7A或图7B)之前,其不能生成密钥。当传送端的密钥管理模块接收到响应密钥更新请求的密钥管理帧700时,其使用由自身生成的随机值Anonce和由另一端生成的随机值Bnonce,更新由密钥管理帧700的密钥索引字段637指示的密钥。当生成广播密钥时,因为OLT也分发随机值Bnonce,所以ONU不生成随机值。
图7A和图7B图解了根据本发明的实施例、用于响应密钥更新请求的密钥管理帧700的结构。参照图7A,用于响应密钥更新请求的密钥管理帧700的结构与图6的用于请求密钥更新的密钥管理帧600的结构相同。然而,代码字段730具有指示密钥管理帧700的值“3”(见表3)。
仅仅在接收到用于请求密钥更新的密钥管理帧600之后才传送密钥管理帧700。用于响应密钥更新请求的密钥管理帧700的数据/填充字段735的密钥索引字段737指示密钥的类型(例如,0:PMK,1:TK),并且Nonce字段739指示生成密钥所需的值。
在传送响应密钥更新请求的密钥管理帧700之后,传送端的密钥管理模块使用用于请求密钥更新的密钥管理帧600的随机值Anonce以及由自身生成的随机值Bnonce,来更新目标密钥。
图8图解了根据本发明的实施例、用于请求密钥校验的密钥管理帧800的结构。参照图8,用于请求密钥校验的密钥管理帧800的结构与图4的密钥管理帧400的结构相同。然而,代码字段830具有指示密钥管理帧800的值“4”(见表3)。数据字段835包括指示要验证的密钥的类型的密钥索引836、以及指示密钥校验所需的数据的Anonce字段837和Nonce字段838。
即使当使用密钥管理帧600和700来更新密钥时,必须传输是否准确地传输密钥,这是因为本发明的实施例中的密钥不是直接传输的。
用于请求密钥校验的密钥管理帧800包括要校验的密钥的密钥索引836、以及由Anonce字段837和Bnonce字段838指示且用于生成密钥的随机值。由下式给出用于密钥校验的校验密钥(VK)
VK=PRF(Anonce||Bnonce||Ki)...(2)
其中Ki指示要校验的密钥的类型(i:(0)AK,(1)BK,(2)SAK)。
传送端的密钥管理模块在传送了用于请求密钥校验的密钥管理帧800之后,生成VK,并且等待响应密钥校验请求的密钥管理帧900(见图9)。
图9图解了根据本发明的实施例、用于响应密钥校验请求的密钥管理帧900的结构。参照图9,用于响应密钥校验请求的密钥管理帧900的结构与图4的密钥管理帧400的结构相同。然而,代码字段930具有指示密钥管理帧900的值‘5’(见表3)。
与可生成VK的因子一起传送用于响应密钥校验请求的密钥管理帧900。因而,接收响应密钥校验请求的密钥管理帧900的接收端的密钥管理模块生成用于确认密钥校验的密钥管理帧1000(见图10),并且传送包括要校验的密钥的密钥索引字段937以及指示所生成的VK的Y字段939的、用于确认密钥校验的密钥管理帧1000。使用等式2来生成VK。
图10图解了根据本发明的实施例、用于确认密钥校验的密钥管理帧1000的结构。参照图10,用于确认密钥校验的密钥管理帧1000的结构与图4的密钥管理帧400的结构相同。然而,代码字段1030具有指示密钥管理帧1000的值‘6’(见表3)。
在交换密钥管理帧800和900以校验所生成的密钥之后,请求密钥校验的一端必须向接收端传送校验结果。如果密钥被更新、然后被校验,则必须检查校验结果。然而,如果密钥被更新而没有校验,则不必传送用于确认密钥校验的密钥管理帧1000。
在传送了用于请求密钥校验的密钥管理帧800的传送端从接收端接收到响应密钥校验请求的密钥管理帧900之后,传送端向接收端传送用于确认密钥校验的密钥管理帧1000。如果由接收端接收的密钥管理帧1000中的校验结果值指示还未校验密钥,则不更新密钥。
在EPON上传送上述密钥管理帧而不进行加密,这是因为:由于PRF的安全特性,即使在密钥管理帧中包含的信息被暴露给攻击者时,攻击者也不能在一段有效时间内确定密钥。
图11图解了在根据本发明的实施例的密钥分发方法中的步骤过渡。参照图11,密钥分发步骤包括密钥更新步骤1100、密钥分发步骤1110、以及密钥校验步骤1120。
当执行密钥更新周期时,密钥更新步骤1100生成密钥,并执行密钥分发步骤1110,以分发所生成的密钥。密钥分发步骤1110分发所生成的密钥,并在完成密钥分发之后,执行密钥校验步骤1120。在校验了所生成的密钥之后,密钥校验步骤1120执行密钥更新步骤1110。然后,密钥更新步骤1100更新经校验的密钥。
图12是图解根据本发明的实施例的密钥更新方法的流程图。参照图12,在生成用于加密的密钥、并在EPON上分发给OLT和ONU之后,启动密钥更新计时器(S1200)。当密钥更新计时器在一段预定时间之后停止(S1205)时,分发密钥的一端(OLT或ONU,下文中称之为传送端)向另一端(OLT或ONU,下文中称之为接收端)传送用于请求密钥更新的密钥管理帧600(S1210)。
响应于用于请求密钥更新的密钥管理帧600,传送端从接收端接收用于响应密钥更新请求的密钥管理帧700(S1215)。然后,传送端生成用于请求密钥校验的密钥管理帧800,并向接收端传送用于请求密钥校验的密钥管理帧800(S1220)。
响应于用于请求密钥校验的密钥管理帧800,传送端从接收端接收用于响应密钥校验请求的密钥管理帧900(S1225)。然后,传送端检查用于响应密钥校验请求的密钥管理帧900,以确定是否成功地校验了密钥(S1230)。如果成功地校验了密钥,则传送端向接收端传送用于确认密钥校验的密钥管理帧1000,然后更新密钥(S1235)。
使用慢协议的MAC帧来交换上述密钥管理帧。
图13是图解根据本发明的另一实施例的密钥更新方法的流程图。图12的流程图从请求密钥更新的一端的角度图解了密钥更新方法,而图13的流程图从接收用于密钥更新的请求的一端的角度图解了密钥更新方法。
参照图13,当接收端接收到用于请求密钥更新的密钥管理帧600时(S1300),其生成用于响应密钥更新请求的密钥管理帧700,并且向传送端传送用于响应密钥更新请求的密钥管理帧700(S1305)。当接收端接收到用于请求密钥校验的密钥管理帧800时,其生成用于响应密钥校验请求的密钥管理帧900,并向传送端传送用于响应密钥校验请求的密钥管理帧900(S1315)。当接收端接收到用于确认密钥校验的密钥管理帧1000时,其更新密钥(S1325)。
工业实用性
为了网络安全性,将根据本发明的密钥分发方法应用于EPON。由此,可使用在EPON的OLT和ONU的每一个中的密钥管理模块,来安全和有效地分发由加密模块使用的密钥。

Claims (13)

1.一种在以太网无源光网络EPON上分发密钥的方法,该方法包括:
在光线终端OLT和光网络单元ONU之间交换分别由OLT和ONU生成的第一随机值,以生成单播安全信道;
基于所交换的第一随机值和预分发的主密钥,使用散列函数来生成成对主密钥PMK;
在OLT和ONU之间交换分别由OLT和ONU生成的第二随机值;以及
基于所交换的第二随机值、OLT和ONU各自的媒体访问控制MAC地址、以及PMK,使用散列函数来生成临时密钥。
2.如权利要求1所述的方法,其中所述临时密钥被用作OLT和ONU的校验密钥、用作广播数据的加密密钥、用作单播数据的加密密钥、以及用作用于初始化加密模块算法的值。
3.如权利要求1所述的方法,其中OLT和ONU使用慢协议的MAC帧来相互交换所述第一随机值和所述第二随机值。
4.如权利要求1所述的方法,还包括:按照预定周期来更新PMK或临时密钥。
5.如权利要求4所述的方法,其中所述更新PMK或临时密钥包括:
从OLT向ONU传送或从ONU向OLT传送包括要更新的密钥的类型以及用于更新密钥的第三随机值的、用于请求密钥更新的帧,从OLT或ONU接收包括第四随机值的、用于响应密钥更新请求的帧,并且生成新密钥;以及
向OLT或ONU传送包括要更新的密钥的类型、第三随机值和第四随机值的用于请求密钥校验的帧,并且从OLT或ONU接收包括使用所述第三随机值和第四随机值而生成的校验密钥的、用于响应密钥校验请求的帧。
6.如权利要求5所述的方法,还包括:向OLT或ONU传送包括使用在所述用于响应密钥校验请求的帧中包括的所述校验密钥来校验密钥的结果的、用于确认密钥校验的帧。
7.如权利要求1所述的方法,还包括:在OLT和ONU之间交换MAC帧,其中该MAC帧包括OLT和ONU中的每一个的加密模块和密钥管理模块的配置信息。
8.一种在EPON上分发密钥的方法,该方法包括:
将由OLT生成的第一随机值传输给ONU,以生成广播安全信道;
基于所传输的第一随机值和预分发的主密钥,使用散列函数来生成PMK;
将由OLT生成的第二随机值传送给ONU;以及
基于所传输的第二随机值、OLT和ONU的MAC地址、以及PMK,使用散列函数来生成临时密钥。
9.如权利要求8所述的方法,其中所述临时密钥被用作OLT和ONU的校验密钥、用作广播数据的加密密钥、用作单播数据的加密密钥、以及用作用于初始化加密模块算法的值。
10.如权利要求8所述的方法,还包括:按照预定周期来更新PMK或临时密钥。
11.如权利要求10所述的方法,其中所述更新PMK或临时密钥包括:
向OLT或ONU传送包括要更新的密钥的类型以及用于更新密钥的第三随机值的、用于请求密钥更新的帧,从OLT或ONU接收包括第四随机值的、用于响应密钥更新请求的帧,并且生成新密钥;以及
向OLT或ONU传送包括要更新的密钥的类型、第三随机值和第四随机值的用于请求密钥校验的帧,并且从OLT或ONU接收包括使用所述第三随机值和第四随机值而生成的校验密钥的、用于响应密钥校验请求的帧。
12.如权利要求11所述的方法,还包括:向OLT或ONU传送包括使用在所述用于响应密钥校验请求的帧中包括的所述校验密钥来校验密钥的结果的、用于确认密钥校验的帧。
13.如权利要求8所述的方法,还包括:在OLT和ONU之间交换MAC帧,其中该MAC帧包括OLT和ONU中的每一个的加密模块和密钥管理模块的配置信息。
CN2005800419669A 2004-12-07 2005-12-07 在以太网无源光网络上分发密钥的方法 Expired - Fee Related CN101073221B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
KR1020040102394 2004-12-07
KR10-2004-0102394 2004-12-07
KR1020040102394A KR20060063271A (ko) 2004-12-07 2004-12-07 Epon구간내에서 링크 보안 기술 적용을 위한 키 분배기법
KR1020050103791 2005-11-01
KR10-2005-0103791 2005-11-01
KR1020050103791A KR100809393B1 (ko) 2005-11-01 2005-11-01 Epon에서의 키 분배 방법
PCT/KR2005/004168 WO2006062345A1 (en) 2004-12-07 2005-12-07 Method of distributing keys over epon

Publications (2)

Publication Number Publication Date
CN101073221A CN101073221A (zh) 2007-11-14
CN101073221B true CN101073221B (zh) 2010-06-02

Family

ID=37159299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800419669A Expired - Fee Related CN101073221B (zh) 2004-12-07 2005-12-07 在以太网无源光网络上分发密钥的方法

Country Status (2)

Country Link
KR (1) KR20060063271A (zh)
CN (1) CN101073221B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072094B (zh) * 2006-05-14 2011-10-05 华为技术有限公司 一种pon***中密钥协商的方法和***
KR101021708B1 (ko) * 2009-01-20 2011-03-15 성균관대학교산학협력단 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트
CN101931830B (zh) * 2009-06-18 2014-03-19 中兴通讯股份有限公司 一种吉比特无源光网络中的密钥更新方法及光线路终端
WO2011017847A1 (zh) * 2009-08-14 2011-02-17 华为技术有限公司 交换密钥的方法及设备
CN103812645B (zh) * 2014-03-05 2017-03-01 中国科学院半导体研究所 基于光通信的会客密钥共享***及方法
CN107231373A (zh) * 2017-06-28 2017-10-03 深圳市欧乐在线技术发展有限公司 一种互联网数据安全传输方法及装置
US20230171594A1 (en) * 2020-04-16 2023-06-01 Beijing Xiaomi Mobile Software Co., Ltd. Management frame transmission method, apparatus and storage medium
CN117318941B (zh) * 2023-11-29 2024-02-13 合肥工业大学 基于车内网的预置密钥分发方法、***、终端及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1404267A (zh) * 2002-10-01 2003-03-19 华中科技大学 一种安全网络传输方法及其***
CN1459724A (zh) * 2002-05-25 2003-12-03 三星电子株式会社 用于生成序列号的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1459724A (zh) * 2002-05-25 2003-12-03 三星电子株式会社 用于生成序列号的方法和装置
CN1404267A (zh) * 2002-10-01 2003-03-19 华中科技大学 一种安全网络传输方法及其***

Also Published As

Publication number Publication date
KR20060063271A (ko) 2006-06-12
CN101073221A (zh) 2007-11-14

Similar Documents

Publication Publication Date Title
CN101073221B (zh) 在以太网无源光网络上分发密钥的方法
CN107453868B (zh) 一种安全高效的量子密钥服务方法
US9698979B2 (en) QKD key management system
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法
US8600063B2 (en) Key distribution system
US8295489B2 (en) Method for sharing a link key in a ZigBee network and a communication system therefor
CN100596060C (zh) 一种防止无源光网络***中光网络单元被仿冒的方法、***及设备
CN107124266B (zh) 基于量子加密的视频通信***以及方法
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
US8948401B2 (en) Method for filtering of abnormal ONT with same serial number in a GPON system
CN102656838A (zh) 基于光网络终端管理控制接口的无源光网络安全性增强
JP2007174083A (ja) マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
WO2023082600A1 (zh) 基于量子密钥的区块链网络及数据安全传输方法
CN108964897B (zh) 基于群组通信的身份认证***和方法
CN113630248B (zh) 一种会话密钥协商方法
JPWO2020072476A5 (zh)
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN106534123B (zh) 一种基于eoc网络的数据安全传输方法及***
US20140380049A1 (en) Management of group secrets by group members
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
US20170019256A1 (en) Method to authenticate two devices to establish a secure channel
US20090232313A1 (en) Method and Device for Controlling Security Channel in Epon
JP5102701B2 (ja) 秘密鍵配布方法、秘密鍵配布システム
WO2006062345A1 (en) Method of distributing keys over epon
US11297063B2 (en) Method for user administration of a field device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602

Termination date: 20111207