[发明专利]一种基于WPA/WPA2PSK多密码提升公用Wi‑Fi网络安全性的方法有效
申请号: | 201510599344.3 | 申请日: | 2015-09-18 |
公开(公告)号: | CN105141629B | 公开(公告)日: | 2017-11-24 |
发明(设计)人: | 于博涵 | 申请(专利权)人: | 于博涵 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04W12/02;H04W12/06 |
代理公司: | 哈尔滨龙科专利代理有限公司23206 | 代理人: | 高媛 |
地址: | 150030 黑龙江省哈尔滨*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种基于WPA/WPA2PSK多密码提升公用Wi‑Fi网络安全性的方法,本发明属于信息安全领域,受WPA/WPA2PSK限制,目前公共场所Wi‑Fi网络通常只能设置单一公开的密码,在网络覆盖范围内的人可以通过抓包解密、伪造钓鱼AP、内网抓包、内网中间人攻击等手段来窃取用户信息,这样会对用户的信息安全带来隐患。本发明通过单一Wi‑Fi网络设置多组不同的WPA/WPA2PSK密码供用户使用,用户不知道其他人的密码,互相隔离,从而避免用户资料被窃取,提升公共场所Wi‑Fi用户上网的保密性和网上交易的安全性,同时保持用户硬件、软件、连接方法均不变,保证了对原有用户端设备的兼容性。 | ||
搜索关键词: | 一种 基于 wpa wpa2 psk 密码 提升 公用 wi fi 网络 安全性 方法 | ||
【主权项】:
一种基于WPA/WPA2PSK多密码提升公用Wi‑Fi网络安全性的方法,其特征在于所述方法包括下述步骤:一、AP端对应表数据更新,具体包括下述步骤:AP端随机生成用户密码 passphrase1,该密码对每个客户端各不相同、并以私密的方式告知用户;AP端利用passphrase1生成PMK1,再利用PMK1生成PTK1;PTK1被拆分成MICKEY1 和其余部分,PTK1的前16字节为MICKEY1;在AP端对应表字段1中检索 MICKEY1,如果存在,则在AP端重新随机生成新的密码;如果不存在,则该 密码可用,然后利用MICKEY1作为字段1、PTK1其余部分作为字段2生成一 条新记录存储到AP端对应表中,完成AP端对应表数据的更新,所述对应表包 括存储MICKEY1的字段1和存储PTK1其余部分的字段2;二、用户连接认证,具体包括下述步骤:STA端根据用户通过私密方式得 到的密码passphrase2生成PMK2;AP端生成随机数ANonce发给STA,完成第 一次握手;STA生成随机数SNonce,再利用PMK2、ANonce、SNonce生成PTK2, 将PTK2拆分成MICKEY2和其余部分,将SNonce数据封装成802.1xdata,用MICKEY2对802.1xdata生成校验码MIC2并附于其后发送给AP端,完成第 二次握手;AP端利用握手时传递的802.1xdata和MIC2在AP端对应表中进行枚举得到MICKEY1和PTK1其余部分,所述枚举范围为AP端对应表存储MIC KEY1的字段1,如果无法枚举到,则判定为非法用户,客户端设备上将会得到 密码错误提示信息,否则可判定为密码正确,利用枚举到的MICKEY1生成第三次握手的802.1xdata校验码MIC1并附于其后,完成第三次握手;STA会将得到的802.1xdata用自己生成的MICKEY2生成校验码,与AP发来的MIC1比对校验,若相同,则会进行第四次握手,完成认证全过程,联网成功;上述的二、三、四次握手中,收方都会对数据及校验码进行比对校验,在任一次校验 中如果失败,则认证将会终止,联网失败;三、对于联网成功的设备,AP端利用枚举检索到的PTK1其余部分、STA 端利用PTK2中拆分出的其余部分加密后续发送的数据或解密收到的数据。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于于博涵,未经于博涵许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201510599344.3/,转载请声明来源钻瓜专利网。
- 上一篇:轴系扭振异向振动控制方法
- 下一篇:电阻尼减震器