CN103973451B - 一种用于分布式网络系统的跨信任域认证方法 - Google Patents
一种用于分布式网络系统的跨信任域认证方法 Download PDFInfo
- Publication number
- CN103973451B CN103973451B CN201410185099.7A CN201410185099A CN103973451B CN 103973451 B CN103973451 B CN 103973451B CN 201410185099 A CN201410185099 A CN 201410185099A CN 103973451 B CN103973451 B CN 103973451B
- Authority
- CN
- China
- Prior art keywords
- trust
- authentication center
- domain
- signature
- trust anchor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于分布式网络系统的跨信任域认证方法,该方法采用基于椭圆曲线密码体制的分布式密钥生成和门限签名机制构建虚拟桥认证中心VBCA,并借助虚拟桥认证中心VBCA完成分布式网络系统中不同信任域实体间的跨域交互认证,该发明方法具备对各种组织结构普适、敏捷动态、成本低、认证路径短、比特安全性高、效率高和易于硬件实现等优点,有利于解决动态分布式网络系统在终端资源或通信带宽受限情况下的不同信任域实体间的跨域交互认证问题,在云计算和云存储网络、物联网、无线传感器网络、敏捷制造系统、虚拟组织中具有广泛的应用前景。
Description
技术领域
本发明涉及一种用于分布式网络系统的跨信任域认证方法。
背景技术
随着信息技术的高速发展和网络应用的广泛普及,跨域大规模网络环境下的分布式应用以其集约化、规模化和高可扩展性逐渐成为IT产业界和学术界新的焦点问题。在云计算和云存储网络、物联网、无线传感器网络、敏捷制造系统、虚拟组织等动态分布式网络应用中,跨地域、跨信任域的协作不可避免,多个系统之间存在频繁交互或大规模数据流动。为保证数据在动态松耦合的不同信任域系统间的安全高效共享,需要构建完善的证书机制和灵活的分布式信任策略以实现跨域大规模网络环境下的身份认证。由于分布式网络中各信任域间的合作关系和组织模式存在动态易变性,且不同终端系统在计算资源、存储能力以及通信带宽等方面存在明显差异,因此这种跨域认证机制还需满足敏捷、动态、高效、资源依赖性小、对各种组织模式普适等特点和需求。
针对分布式环境下的跨域认证问题,大量研究成果被先后提出。由于PKI(公钥基础设施)技术的成熟、安全和广泛部署,目前一般采用基于公钥证书的认证机制进行构建。然而大多数方案直接依据各信任域间已有的拓扑关系构建认证路径,因此当域间为等级(hierarchy)、对等(peer to peer)或网状(web)认证结构,且认证实体所处信任域并非相邻节点时,需要经过多个中间节点才能相互认证,信任链的查找和建立复杂,认证路径长,认证效率低。文献1“PKI-based trust management in inter-domain scenarios”(Gabriel Lopez Millan,Manuel Gil Perez,et al.PKI-based trust management ininter-domain scenarios.Computers&Security,2010,29:278-290)提出基于桥认证中心(BCA)的跨域认证方法,通过专门建立一个所有域都信任的第三方桥认证中心,只需N次交叉认证即可建立起分布式网络系统N个信任域间的完全信任路径,相较于网状、对等、等级等其他PKI信任模型,具有信任链短且易于查找的优点。然而,在实际环境中找到一个所有域都信任的可信第三方并不容易,而且临时建立并维护第三方桥认证中心的成本较高。
文献2“一个改进的基于门限RSA签名的虚拟企业安全交互模型”(张文芳,王小敏,何大可.计算机研究与发展,2012,49(8):1662-1667)提出一种面向虚拟企业的跨域认证方法,通过构建一个所有盟员企业域都信任的虚拟认证中心,完成不同信任域实体间的跨域认证,一定程度上降低了系统运行成本,但该虚拟认证中心并不能完全实现桥认证中心的作用。同时,该方法利用门限RSA签名体制实现虚拟认证中心的创建、运行和维护,由于RSA密钥结构的特殊性,导致其必须引入专门的密钥分发机构完成虚拟认证中心密钥的生成和分发,该密钥分发机构易成为系统安全瓶颈,因此存在虚拟认证中心私钥泄漏的隐患。此外,该方法由于采用RSA公钥密码算法实现,相较于椭圆曲线密码体制而言,其比特安全性和运行效率较低,密钥长,通信量较大。文献3“抗联盟攻击的虚拟企业安全交互认证方案”(张亚玲,张璟,王晓峰.计算机集成制造系统-CIMS,2008,14(7):1410-1416”给出一种基于门限DSA签名体制的虚拟认证中心跨域认证方法,相较于椭圆曲线密码体制而言,该方法同样存在比特安全性和运行效率低、密钥长、通信量大的问题。由于该方法的证书签发过程必须要求盟主企业域参加,因此当盟主因业务繁忙等原因无法及时提供服务时,将会成为系统运行的效率瓶颈。此外,该方法不能抵抗来自虚拟企业内部成员的合谋攻击。综合而言,上述基于虚拟认证中心的跨域认证方法的不足之处在于:虚拟认证中心不能根本实现桥认证中心的作用,系统无法实现分布式运行,存在一定的安全和效率瓶颈,并且由于采用DSA类和RSA类签名进行构建,因此存在比特安全性低、效率低、密钥长、通信量大、不易硬件实现等问题,不能有效解决终端资源或通信带宽受限情况下的动态分布式系统的跨域交互认证。
发明内容
鉴于现有技术的以上不足,本发明的目的是提供一种用于分布式网络系统的跨信任域认证方法,该方法利用椭圆曲线公钥密码体制构建虚拟桥认证中心VBCA,进而借助虚拟桥认证中心VBCA实现不同信任域实体间的跨域交互认证,具有对各种组织结构普适、敏捷动态、成本低、认证路径短、比特安全性高、效率高且易于硬件实现的特点,能满足资源受限情况下动态分布式网络系统的跨域认证需求。
本发明为实现其发明目的,所采用的技术方案为:一种用于分布式网络系统的跨信任域认证方法,其作法是:
A、虚拟桥认证中心的创建
A1、分布式网络系统的所有成员信任域Di(i=1,2,…,m)共同选择系统的公共参数:密码算法的有限域GF上的椭圆曲线E及椭圆曲线E上的q阶基点P,秘密共享门限值t,其中,i为成员信任域的序号,m为成员信任域的个数,q为椭圆曲线E的阶的大素因子;
A2、所有成员信任域Di根据分布式网络系统的组织模式及各信任域间的合作关系,协商并公布各成员信任域Di的权限集Vi,满足其中,∪为集合的并运算,n为分布式网络系统中密钥影子dv的总个数;
A3、各成员信任域Di的信任锚认证中心CAi根据其权限集Vi,利用可验证秘密共享机制和基于椭圆曲线密码体制的分布式密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)},其中,v为信任锚认证中心CAi的权限值且v∈Vi,dv为由v生成的密钥影子,Qv为dv的公开承诺值;
A4、各信任锚认证中心CAi为虚拟桥认证中心VBCA签发公钥证书并将该公钥证书保存在信任锚认证中心CAi的证书库中;
A5、利用无可信中心椭圆曲线门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发;
B、成员信任域及其密钥影子的动态更新
当分布式网络系统的组织模式发生变化或有成员信任域加入、退出时,成员信任域及其密钥影子进行以下的更新步骤:
B1、当前的所有成员信任域Di根据分布式网络系统新的组织模式及域间新的合作关系重新分配各成员信任域的权限集Vi,并实现密钥影子dv的分布式更新,虚拟桥认证中心VBCA的公钥Q则保持不变;
B2、若有新的信任域Di加入,则执行步骤A4,由信任域Di的信任锚认证中心CAi为虚拟桥认证中心VBCA签发公钥证书然后执行步骤A5,实现虚拟桥认证中心VBCA对信任锚认证中心CAi的公钥证书的分布式签发;
B3、若有成员信任域Di(2≤i≤m)退出,则分别吊销信任锚认证中心CAi为虚拟桥认证中心VBCA签发的公钥证书和虚拟桥认证中心VBCA为信任锚认证中心CAi签发的公钥证书
C、跨信任域认证
成员信任域Di=a中的第e个终端用户Uae需对成员信任域Di=b中的第f个终端用户Ubf进行跨信任域访问时,在完成域内认证后,其域间认证操作是:终端用户Uae依次验证信任锚认证中心CAa的证书库中的公钥证书和信任锚认证中心CAb的证书库中的公钥证书域间认证路径长度为2;若验证通过则允许成员信任域Da中的终端用户Uae对成员信任域Db中的终端用户Ubf进行跨域访问;否则,不允许访问。
与现有技术相比,本发明的有益效果是:
一、针对动态分布式网络系统信任域松耦合、认证结构复杂的特点,本发明利用秘密共享和门限签名等密码学工具构建虚拟桥认证中心VBCA。借助于虚拟桥认证中心VBCA,只需N次交叉认证即可建立起分布式网络系统N个成员信任域间的完全信任路径,并且不同成员信任域实体间的域间认证路径长度均为2。与现有的分布式认证方法相比,本发明不仅完全具备桥认证中心方法中的信任链短且易于查找的优点,而且避免了实体桥认证中心的创建和维护成本,大大减小了系统的运营成本。
二、针对云计算、物联网、虚拟组织等动态分布式网络系统的敏捷性、时限性和可扩展性特点,本发明利用秘密共享和门限签名等密码学工具构建的虚拟桥认证中心VBCA可随着分布式网络系统的需要而快速创建,还可随着分布式网络系统中成员信任域的加入和退出,动态更新当前成员信任域Di中信任锚认证中心CAi的密钥影子dv,从而使退出的成员信任域的信任锚认证中心的密钥影子自动失效。因此,本发明具备敏捷、动态、自动化的优点。
三、针对分布式网络系统组织模式多样性和易变性特点,本发明可根据分布式网络系统的特定组织模式和成员信任域间特定的合作关系灵活设置各成员信任域的权限值并通过执行可变多方协议实现虚拟桥认证中心VBCA的创建;同时,随着分布式网络系统组织模式的动态变化,本发明还可根据其新的组织结构及各信任域间新的合作关系灵活调整当前成员信任域的权限值并利用可变多方协议更新当前成员信任域的密钥影子。因此,本发明具备对分布式网络系统不同组织模式及其动态变化普适的特点。
四、针对分布式网络系统不同终端实体在计算资源、存储能力以及通信带宽等方面存在明显差异的特点,本发明利用基于椭圆曲线密码体制的分布式密钥生成和门限签名机制完成虚拟桥认证中心VBCA的创建。在同等甚至更高的安全级别下,比基于DSA类或RSA类密码体制实现的认证方法具有更短的密钥和签名长度、更高的运算效率、更高的比特安全性,且易于硬件实现,在很大程度上降低了分布式跨域认证对终端系统计算能力、存储资源和通信带宽的要求。因此,本发明在终端资源或通信带宽受限情况下的动态分布式网络系统的跨域认证中具有突出的优势和重要的应用价值。
五、本发明利用分布式方法分别实现了虚拟桥认证中心VBCA密钥Q的生成和分发、虚拟桥认证中心VBCA对各信任锚认证中心CAi的证书签发,以及分布式网络系统组织结构变化时密钥影子dv的动态更新,能够有效避免集中式方法的安全和效率瓶颈,具有更高的系统安全性和运行效率。
进一步,本发明中A3步骤的各成员信任域Di的信任锚认证中心CAi根据其权限集Vi,利用可验证秘密共享机制和基于椭圆曲线密码体制的分布式密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)}的具体步骤如下:
A3-1、各成员信任域Di的信任锚认证中心CAi分别选择数域Zq上一元多项式环Zq[x]中的一个t-1次秘密随机多项式fi(x)=fi0+fi1x…+fikxk…+fi(t-1)xt-1,计算并广播多项式fi(x)的系数承诺值Fik=fikP(k=0,1,…,t-1),其中,q为椭圆曲线E的阶的大素因子,数域Zq={0,1,2,…q-1},x为多项式fi(x)的自变量,fik∈Zq为多项式fi(x)的k次系数,t为秘密分享门限值,P为椭圆曲线E上的q阶基点;
A3-2、各成员信任域Di的信任锚认证中心CAi将自己的权限集Vi中所有的权限值v(v∈Vi)代入步骤A3-1的多项式fi(x)中计算得到fi(v)(v∈Vi)并保存在本地数据库,同时将其他成员信任域Dj(j=1,2,…,m且j≠i)的信任锚认证中心CAj的权限集Vj中所有的权限值v(v∈Vj)代入步骤A3-1的多项式fi(x)中计算得到fi(v)(v∈Vj),并将其秘密发送给相应的信任锚认证中心CAj;
A3-3、各信任锚认证中心CAj收到fi(v)(v∈Vj)后,根据步骤A3-1的系数承诺值Fik,验证等式是否成立;若成立,则验证通过,接受fi(v);否则,记录验证连续不通过的次数,若小于设定的次数,返回步骤A3-2;若验证连续不通过的次数等于设定的次数,则将Di作为恶意的成员信任域,令其退出分布式系统,并转步骤A2;
A3-4、当信任锚认证中心CAj收到的所有fi(v)(v∈Vj,i=1,2,…,m且i≠j)都验证通过时,信任锚认证中心CAj计算虚拟桥认证中心VBCA的公钥Q,计算并秘密保存密钥影子dv,其中mod表示模运算,同时计算密钥影子dv的公开承诺值Qv,Qv=dvP,并将Qv公布。
以上的这种虚拟桥认证中心的公钥及相应的密钥影子集的生成方法,其有益效果是:
(1)利用秘密共享和分布式密钥生成协议生成并分发虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)},不需要专门的密钥生成机构,因此能够有效避免集中式密钥生成方法中的安全和效率瓶颈问题,保证虚拟桥认证中心VBCA的私钥不被任何机构所知,避免了私钥泄漏隐患。
(2)针对分布式网络系统不同终端实体在计算能力、存储资源以及通信带宽等方面存在明显差异的特点,利用基于椭圆曲线密码体制的密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)}。由于在同等安全级别下,椭圆曲线密码体制的密钥长度远远短于DSA类和RSA类密码体制的密钥长度,因此该方法很大程度上降低了对分布式网络系统的通信带宽以及对终端实体的存储能力和计算能力的要求,在资源受限环境下具有重要的应用价值。
(3)利用可验证秘密共享算法分发密钥影子集{(v,dv,Qv)},并通过步骤A3-3中的验证等式判断多项式值fi(v)的有效性,进而保证由步骤A3-4中公式计算所得的密钥影子dv的正确性。因此,该方法能够有效检测错误的密钥影子,防止恶意信任锚认证中心的欺诈行为。
更进一步,本发明中A5步骤的利用无可信中心椭圆曲线门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发的具体步骤如下:
A5-1、信任锚认证中心CAi选择权限集Vu满足∑|Vu|=t的信任锚认证中心CAu的集合作为签名认证中心组G,其中|Vu|表示权限集Vu中元素的个数,然后将消息{Mi||h(Mi)}发送给签名认证中心组G中所有的信任锚认证中心CAu,其中Mi为信任锚认证中心CAi的待签名证书消息,包含CAi的主体信息及其固有公钥Yi,h(.)为hash函数,||表示串联操作;
A5-2、信任锚认证中心CAi选择的签名认证中心组G中的各信任锚认证中心CAu分别选择签名秘密随机因子ku∈[1,q-1],并计算其公开承诺值Ru=kuP,将该公开承诺值Ru和信任锚认证中心CAu的固有公钥Yu广播给签名认证中心组G中其他信任锚认证中心;
A5-3、签名认证中心组G中的各信任锚认证中心CAu计算签名认证中心组G中所有秘密随机因子ku公开承诺值Ru的和R,即并利用R的横坐标l计算虚拟桥认证中心VBCA对信任锚认证中心CAi的待签名证书消息Mi的签名分量r,r=l-h(Mi)modq,随后计算信任锚认证中心CAu对Mi的部分签名su(Mi),其中,Cv为拉格朗日插值系数,即为连乘运算,xu为信任锚认证中心CAu的固有私钥,V为签名认证中心组G中各信任锚认证中心CAu的权限集Vu的并集,即然后,签名认证中心组G中各信任锚认证中心CAu向信任锚认证中心CAi发送签名(r,Yu,su(Mi));
A5-4、信任锚认证中心CAi收到签名(r,Yu,su(Mi))后,验证等式是否成立;若成立,签名合法,执行步骤A5-5;否则,记录签名连续不合法的次数,若小于设定的次数,返回步骤A5-3;若签名连续不合法次数等于设定的次数,则转步骤A5-1;
A5-5、当信任锚认证中心CAi收到的签名认证中心组G中所有信任锚认证中心CAu的签名(r,Yu,su(Mi))都通过验证时,CAi计算:签名认证中心组G中各信任锚认证中心CAu的固有公钥Yu之和Y,以及签名认证中心组G中各CAu对信任锚认证中心CAi的待签名证书消息Mi的部分签名su(Mi)的模q之和s(Mi),进而得到虚拟桥认证中心VBCA对Mi的签名(r,Y,s(Mi)),并进行公布;
A5-6、分布式网络系统中任何成员信任域的信任锚认证中心CAj(j≠i)验证同余式l'≡r+h(Mi)(modq)是否成立,其中l’为由算式s(Mi)P-rQ-Y计算所得点的横坐标;若同余式成立,VBCA签名(r,Y,s(Mi))合法;否则,签名不合法,发布对该签名的质疑;如果在时限T内,没有出现对该签名的质疑,执行步骤A5-7;否则,返回步骤A5-1;
A5-7、信任锚认证中心CAi将{Mi||(r,Y,s(Mi))}作为虚拟桥认证中心VBCA为其颁发的公钥证书并将其保存在自己的证书库中。
以上这样的虚拟桥认证中心对各信任锚认证中心的公钥证书的分布式签发方法,其有益效果是:
(1)针对分布式网络系统不同终端实体在计算能力、存储资源以及通信带宽等方面存在明显差异的特点,利用基于椭圆曲线密码体制的门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的签发。由于在同等甚至更高的安全级别下,椭圆曲线门限签名算法比DSA类和RSA类门限签名算法具有更短的签名和密钥长度、更高的运算效率、更高的比特安全性,且易于硬件实现,因此该方法不仅具有更高的系统运行效率,而且很大程度上降低了对分布式网络系统的通信带宽以及对终端实体的计算和存储能力的要求,在资源受限环境下具有重要的应用价值。
(2)通过在步骤A5-3中的部分签名公式中引入信任锚认证中心CAu的固有私钥xu,能够有效抵抗合谋攻击并具备事后签名者身份的追查功能。
(3)利用基于椭圆曲线密码体制的门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发,证书签发过程中无需特定成员信任域的始终参与,避免了由此造成的效率瓶颈问题。
(4)通过步骤A5-4中的验证等式判断部分签名su(Mi)的有效性,进而保证由步骤A5-5中的公式计算所得的虚拟桥认证中心VBCA对待签名证书消息Mi的签名分量s(Mi)的正确性。因此,该方法能够有效检测错误的部分签名,防止恶意信任锚认证中心的欺诈行为。
更进一步,本发明中B1步骤的当前所有成员信任域Di重新分配权限集Vi,并实现密钥影子dv的分布式更新的具体步骤如下:
B1-1、分布式网络系统中负责组织和协调工作的成员信任域D1选择权限集Vu’满足∑|Vu'|=t的信任锚认证中心CAu’的集合作为密钥更新任务组G’;
B1-2、密钥更新任务组G’中各信任锚认证中心CAu’分别计算其秘密分享份额其中V’为密钥更新任务组G’中各信任锚认证中心CAu’的权限集Vu’的并集,即然后各信任锚认证中心CAu’选择数域Zq上一元多项式环Zq[x]中的常数项为eu’的一个t-1次随机多项式au'(x)=eu'+au'1x…+au'kxk…+au'(t-1)xt -1,计算并广播多项式au’(x)的系数承诺值Au'0=eu'P,Au'k=au'kP(k=1,2,…,t-1);其中,x为多项式au’(x)的自变量,au’k∈Zq为多项式au’(x)的k次系数(k=1,2,…,t-1),t为分布式网络系统原有的秘密分享门限值;
B1-3、各当前成员信任域Di根据分布式网络系统新的组织模式及各信任域间新的合作关系重新协商密钥影子总数n’、秘密共享门限值t’和各当前成员信任域Di的权限集Vi’(i=1,2,…,m’),且权限集Vi’满足其中m’为分布式网络系统结构变化、更新后的成员信任域个数;
B1-4、密钥更新任务组G’中各信任锚认证中心CAu’将自己的新的权限集Vu’’中所有的权限值v’(v’∈Vu’’)代入步骤B1-2的多项式au’(x)中计算得到au’(v’)(v’∈Vu’’)并保存在本地数据库,同时将其他当前成员信任域Di(i=1,2,…,m’且i≠u’)的信任锚认证中心CAi的新的权限集Vi’中所有权限值v’(v’∈Vi’)代入步骤B1-2的多项式au’(x)中计算得到au’(v’)(v’∈Vi’),并将其秘密发送给相应的信任锚认证中心CAi;
B1-5、各当前信任锚认证中心CAi收到au’(v’)(v’∈Vi’)后,根据步骤B1-2的系数承诺值Au’k,验证等式是否成立;若成立,则验证通过,接受au’(v’);否则,记录验证连续不通过的次数,若小于设定的次数,返回步骤B1-4;若验证连续不通过的次数等于设定的次数,则将Du’作为恶意成员域,令其退出分布式系统,并转步骤B1;
B1-6、当信任锚认证中心CAi收到的所有au’(v’)(v’∈Vi’,CAu’∈G’且u’≠i)都验证通过时,信任锚认证中心CAi计算新的密钥影子dv’,其中mod表示模运算,同时计算新密钥影子dv’的公开承诺值Qv’,Qv'=dv'P,并将Qv’公布;
B1-7、若所有当前信任锚认证中心均已执行步骤B1-6,则更新分布式网络系统的各参数,即令:成员信任域个数m=m’,密钥影子总数n=n’,秘密共享门限值t=t’,各当前成员信任域Di的权限集Vi=Vi’,据以将各当前成员信任域Di的信任锚认证中心CAi的密钥影子集{(v,dv,Qv)}进行更新。
以上这样的成员信任域重新分配权限集,并实现密钥影子的分布式更新的方法,其有益效果是:
(1)不需要专门的密钥更新机构,利用基于椭圆曲线密码体制的密钥更新协议,在保持虚拟桥认证中心VBCA公钥Q不变的前提下,能够分布式的更新各当前成员信任域Di的信任锚认证中心CAi的密钥影子集{(v,dv,Qv)},有效避免了集中式密钥更新方法中的安全和效率瓶颈问题。
(2)针对分布式网络系统不同终端实体在计算能力、存储资源以及通信带宽等方面存在明显差异的特点,利用基于椭圆曲线密码体制的密钥更新协议更新各当前成员信任域Di的信任锚认证中心CAi的密钥影子集{(v,dv,Qv)}。由于在同等安全级别下,椭圆曲线密码体制的密钥长度远远短于DSA类和RSA类密码体制的密钥长度,因此该方法很大程度上降低了对分布式网络系统的通信带宽以及对终端实体存储能力和计算能力的要求,在资源受限环境下具有重要的应用价值。
(3)利用可验证秘密共享算法更新各当前成员信任域Di的信任锚认证中心CAi的密钥影子集{(v,dv,Qv)},通过步骤B1-5中的验证等式判断多项式值au’(v)的有效性,进而保证由步骤B1-6中的公式计算所得的更新后的密钥影子dv的正确性,能够有效检测错误的密钥影子,防止恶意信任锚认证中心的欺诈行为。
下面将结合附图和具体实施方式对本发明作进一步的详细说明。
附图说明
图1是本发明实施例的一种用于分布式网络系统的跨信任域认证方法模型示意图。其中,VBCA表示利用秘密共享和门限签名等密码学技术构建的虚拟桥认证中心,Di表示分布式网络系统中第i个成员信任域且1≤i≤m,CAi表示成员信任域Di中用来进行域间认证的信任锚认证中心,Uae表示成员信任域Di=a中的第e个终端用户,Ubf表示成员信任域Di=b中的第f个终端用户。
图2是不同等效安全级别下,本发明实施例的方法与DSA类及RSA类方法的仿真时间比较。其中,(a)分图为虚拟桥认证中心的创建时间比较图,(b)分图为成员信任域及其密钥影子的动态更新时间比较图。
具体实施方式
实施例
参见图1,本发明的一种实施方式是,一种用于分布式网络系统的跨信任域认证方法,其具体步骤如下:
A、虚拟桥认证中心的创建
A1、分布式网络系统的所有成员信任域Di(i=1,2,…,m)共同选择系统的公共参数:密码算法的有限域GF上的椭圆曲线E及椭圆曲线E上的q阶基点P,秘密共享门限值t,其中,i为成员信任域的序号,m为成员信任域的个数,q为椭圆曲线E的阶的大素因子;
A2、所有成员信任域Di根据分布式网络系统的组织模式及各信任域间的合作关系,协商并公布各成员信任域Di的权限集Vi,满足其中,∪为集合的并运算,n为分布式网络系统中密钥影子dv的总个数;
A3、各成员信任域Di的信任锚认证中心CAi根据其权限集Vi,利用可验证秘密共享机制和基于椭圆曲线密码体制的分布式密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)},其中,v为信任锚认证中心CAi的权限值且v∈Vi,dv为由v生成的密钥影子,Qv为dv的公开承诺值;
本例中步骤A3的各成员信任域Di的信任锚认证中心CAi根据其权限集Vi,利用可验证秘密共享机制和基于椭圆曲线密码体制的分布式密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)}的具体步骤如下:
A3-1、各成员信任域Di的信任锚认证中心CAi分别选择数域Zq上一元多项式环Zq[x]中的一个t-1次秘密随机多项式fi(x)=fi0+fi1x…+fikxk…+fi(t-1)xt-1,计算并广播多项式fi(x)的系数承诺值Fik=fikP(k=0,1,…,t-1),其中,q为椭圆曲线E的阶的大素因子,数域Zq={0,1,2,…q-1},x为多项式fi(x)的自变量,fik∈Zq为多项式fi(x)的k次系数,t为秘密分享门限值,P为椭圆曲线E上的q阶基点;
A3-2、各成员信任域Di的信任锚认证中心CAi将自己的权限集Vi中所有的权限值v(v∈Vi)代入步骤A3-1的多项式fi(x)中计算得到fi(v)(v∈Vi)并保存在本地数据库,同时将其他成员信任域Dj(j=1,2,…,m且j≠i)的信任锚认证中心CAj的权限集Vj中所有的权限值v(v∈Vj)代入步骤A3-1的多项式fi(x)中计算得到fi(v)(v∈Vj),并将其秘密发送给相应的信任锚认证中心CAj;
A3-3、各信任锚认证中心CAj收到fi(v)(v∈Vj)后,根据步骤A3-1的系数承诺值Fik,验证等式是否成立;若成立,则验证通过,接受fi(v);否则,记录验证连续不通过的次数,若小于设定的次数,返回步骤A3-2;若验证连续不通过的次数等于设定的次数,则将Di作为恶意的成员信任域,令其退出分布式系统,并转步骤A2;
A3-4、当信任锚认证中心CAj收到的所有fi(v)(v∈Vj,i=1,2,…,m且i≠j)都验证通过时,信任锚认证中心CAj计算虚拟桥认证中心VBCA的公钥Q,计算并秘密保存密钥影子dv,其中mod表示模运算,同时计算密钥影子dv的公开承诺值Qv,Qv=dvP,并将Qv公布;
A4、各信任锚认证中心CAi为虚拟桥认证中心VBCA签发公钥证书并将该公钥证书保存在信任锚认证中心CAi的证书库中;
A5、利用无可信中心椭圆曲线门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发;
本例中步骤A5的利用无可信中心椭圆曲线门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发的具体步骤如下:
A5-1、信任锚认证中心CAi选择权限集Vu满足∑|Vu|=t的信任锚认证中心CAu的集合作为签名认证中心组G,其中|Vu|表示权限集Vu中元素的个数,然后将消息{Mi||h(Mi)}发送给签名认证中心组G中所有的信任锚认证中心CAu,其中Mi为信任锚认证中心CAi的待签名证书消息,包含CAi的主体信息及其固有公钥Yi,h(.)为hash函数,||表示串联操作;
A5-2、信任锚认证中心CAi选择的签名认证中心组G中的各信任锚认证中心CAu分别选择签名秘密随机因子ku∈[1,q-1],并计算其公开承诺值Ru=kuP,将该公开承诺值Ru和信任锚认证中心CAu的固有公钥Yu广播给签名认证中心组G中其他信任锚认证中心;
A5-3、签名认证中心组G中的各信任锚认证中心CAu计算签名认证中心组G中所有秘密随机因子ku公开承诺值Ru的和R,即并利用R的横坐标l计算虚拟桥认证中心VBCA对信任锚认证中心CAi的待签名证书消息Mi的签名分量r,r=l-h(Mi)modq,随后计算信任锚认证中心CAu对Mi的部分签名su(Mi),其中,Cv为拉格朗日插值系数,即为连乘运算,xu为信任锚认证中心CAu的固有私钥,V为签名认证中心组G中各信任锚认证中心CAu的权限集Vu的并集,即然后,签名认证中心组G中各信任锚认证中心CAu向信任锚认证中心CAi发送签名(r,Yu,su(Mi));
A5-4、信任锚认证中心CAi收到签名(r,Yu,su(Mi))后,验证等式是否成立;若成立,签名合法,执行步骤A5-5;否则,记录签名连续不合法的次数,若小于设定的次数,返回步骤A5-3;若签名连续不合法次数等于设定的次数,则转步骤A5-1;
A5-5、当信任锚认证中心CAi收到的签名认证中心组G中所有信任锚认证中心CAu的签名(r,Yu,su(Mi))都通过验证时,CAi计算:签名认证中心组G中各信任锚认证中心CAu的固有公钥Yu之和Y,以及签名认证中心组G中各CAu对信任锚认证中心CAi的待签名证书消息Mi的部分签名su(Mi)的模q之和s(Mi),进而得到虚拟桥认证中心VBCA对Mi的签名(r,Y,s(Mi)),并进行公布;
A5-6、分布式网络系统中任何成员信任域的信任锚认证中心CAj(j≠i)验证同余式l'≡r+h(Mi)(modq)是否成立,其中l’为由算式s(Mi)P-rQ-Y计算所得点的横坐标;若同余式成立,VBCA签名(r,Y,s(Mi))合法;否则,签名不合法,发布对该签名的质疑;如果在时限T内,没有出现对该签名的质疑,执行步骤A5-7;否则,返回步骤A5-1;
A5-7、信任锚认证中心CAi将{Mi||(r,Y,s(Mi))}作为虚拟桥认证中心VBCA为其颁发的公钥证书并将其保存在自己的证书库中;
B、成员信任域及其密钥影子的动态更新
当分布式网络系统的组织模式发生变化或有成员信任域加入、退出时,成员信任域及其密钥影子进行以下的更新步骤:
B1、当前的所有成员信任域Di根据分布式网络系统新的组织模式及域间新的合作关系重新分配各成员信任域的权限集Vi,并实现密钥影子dv的分布式更新,虚拟桥认证中心VBCA的公钥Q则保持不变;
本例中步骤B1的当前所有成员信任域Di重新分配权限集Vi,并更新密钥影子dv的具体步骤如下:
B1-1、分布式网络系统中负责组织和协调工作的成员信任域D1选择权限集Vu’满足∑|Vu'|=t的信任锚认证中心CAu’的集合作为密钥更新任务组G’;
B1-2、密钥更新任务组G’中各信任锚认证中心CAu’分别计算其秘密分享份额其中V’为密钥更新任务组G’中各信任锚认证中心CAu’的权限集Vu’的并集,即然后各信任锚认证中心CAu’选择数域Zq上一元多项式环Zq[x]中的常数项为eu’的一个t-1次随机多项式au'(x)=eu'+au'1x…+au'kxk…+au'(t-1)xt -1,计算并广播多项式au’(x)的系数承诺值Au'0=eu'P,Au'k=au'kP(k=1,2,…,t-1);其中,x为多项式au’(x)的自变量,au’k∈Zq为多项式au’(x)的k次系数(k=1,2,…,t-1),t为分布式网络系统原有的秘密分享门限值;
B1-3、各当前成员信任域Di根据分布式网络系统新的组织模式及各信任域间新的合作关系重新协商密钥影子总数n’、秘密共享门限值t’和各当前成员信任域Di的权限集Vi’(i=1,2,…,m’),且权限集Vi’满足其中m’为分布式网络系统结构变化、更新后的成员信任域个数;
B1-4、密钥更新任务组G’中各信任锚认证中心CAu’将自己的新的权限集Vu’’中所有的权限值v’(v’∈Vu’’)代入步骤B1-2的多项式au’(x)中计算得到au’(v’)(v’∈Vu’’)并保存在本地数据库,同时将其他当前成员信任域Di(i=1,2,…,m’且i≠u’)的信任锚认证中心CAi的新的权限集Vi’中所有权限值v’(v’∈Vi’)代入步骤B1-2的多项式au’(x)中计算得到au’(v’)(v’∈Vi’),并将其秘密发送给相应的信任锚认证中心CAi;
B1-5、各当前信任锚认证中心CAi收到au’(v’)(v’∈Vi’)后,根据步骤B1-2的系数承诺值Au’k,验证等式是否成立;若成立,则验证通过,接受au’(v’);否则,记录验证连续不通过的次数,若小于设定的次数,返回步骤B1-4;若验证连续不通过的次数等于设定的次数,则将Du’作为恶意成员域,令其退出分布式系统,并转步骤B1;
B1-6、当信任锚认证中心CAi收到的所有au’(v’)(v’∈Vi’,CAu’∈G’且u’≠i)都验证通过时,信任锚认证中心CAi计算新的密钥影子dv’,其中mod表示模运算,同时计算新密钥影子dv’的公开承诺值Qv’,Qv'=dv'P,并将Qv’公布;
B1-7、若所有当前信任锚认证中心均已执行步骤B1-6,则更新分布式网络系统的各参数,即令:成员信任域个数m=m’,密钥影子总数n=n’,秘密共享门限值t=t’,各当前成员信任域Di的权限集Vi=Vi’,据以将各当前成员信任域Di的信任锚认证中心CAi的密钥影子集{(v,dv,Qv)}进行更新;
B2、若有新的信任域Di加入,则执行步骤A4,由信任域Di的信任锚认证中心CAi为虚拟桥认证中心VBCA签发公钥证书然后执行步骤A5,实现虚拟桥认证中心VBCA对信任锚认证中心CAi的公钥证书的分布式签发;
B3、若有成员信任域Di(2≤i≤m)退出,则分别吊销信任锚认证中心CAi为虚拟桥认证中心VBCA签发的公钥证书和虚拟桥认证中心VBCA为信任锚认证中心CAi签发的公钥证书
C、跨信任域认证
成员信任域Di=a中的第e个终端用户Uae需对成员信任域Di=b中的第f个终端用户Ubf进行跨信任域访问时,在完成域内认证后,其域间认证操作是:终端用户Uae依次验证信任锚认证中心CAa的证书库中的公钥证书和信任锚认证中心CAb的证书库中的公钥证书域间认证路径长度为2;若验证通过则允许成员信任域Da中的终端用户Uae对成员信任域Db中的终端用户Ubf进行跨域访问;否则,不允许访问。
本发明方法的性能分析及数字仿真验证
1.密钥长度和签名长度分析比较
表1给出了在等效安全级别下,本发明方法的密钥长度与DSA类和RSA类方法的密钥长度的比较结果,其中ECC-GF(p)表示本发明方法采用p阶有限域GF上的椭圆曲线进行构造,ECC-GF(2m)表示本发明方法采用阶为2m的有限域GF上的椭圆曲线进行构造。从表1可以看出,本发明方法由于利用椭圆曲线公钥密码体制进行构建,在同等安全级别下,其密钥长度远低于采用DSA类或RSA类公钥密码机制的方法;且随着安全级别的升高,其密钥长度的增长幅度也远低于DSA类或RSA类方法。与密钥长度相对应,本发明方法的签名长度也远低于DSA类或RSA类方法。因此,与DSA类或RSA类方法相比,本发明方法不仅可以减少密钥和签名的存储空间,而且降低了系统运行过程中的通信代价,在分布式网络系统的通信带宽受限(如无线链路)或终端实体资源受限(如移动终端)情况下具有显著的优势和重要的应用价值。
表1等效安全级别下本发明方法与其他方法的密钥长度对比
2.运算效率比较
图2为等效安全级别下本发明方法与DSA类和RSA类方法的仿真时耗比较,图2(a)为虚拟桥认证中心的创建时间比较,图2(b)为成员信任域及其密钥影子的动态更新时间比较,其中GF(p)表示本发明方法采用p阶有限域GF上的椭圆曲线进行构造,GF(2^m)表示本发明方法采用阶为2m的有限域GF上的椭圆曲线进行构造。从图2可以看出,本发明方法在不同的等效安全级别下均比DSA类(文献2)和RSA类(文献3)方法高效,且随着密钥长度的增加以及安全级别的升高,其时耗涨幅也远低于DSA类和RSA类方法。特别是,当本发明方法采用p阶有限域GF上的椭圆曲线实现时:在1024-192-163bit安全级别下,RSA类方法和DSA类方法的VBCA创建时间和成员域及其密钥影子更新时间分别是本发明方法的4.7倍/2.1倍以及2.7倍/1.2倍;而在2048-224-233bit安全级别下,RSA类方法和DSA类方法的两阶段时耗则是本发明方法的16.6倍/5.8倍以及10倍/4.4倍。
Claims (4)
1.一种用于分布式网络系统的跨信任域认证方法,其方法步骤是:
A、虚拟桥认证中心的创建
A1、分布式网络系统的所有成员信任域Di(i=1,2,…,m)共同选择系统的公共参数:密码算法的有限域GF上的椭圆曲线E及椭圆曲线E上的q阶基点P,秘密共享门限值t,其中,i为成员信任域的序号,m为成员信任域的个数,q为椭圆曲线E的阶的大素因子;
A2、所有成员信任域Di根据分布式网络系统的组织模式及各信任域间的合作关系,协商并公布各成员信任域Di的权限集Vi,满足其中,∪为集合的并运算,n为分布式网络系统中密钥影子dv的总个数;
A3、各成员信任域Di的信任锚认证中心CAi根据其权限集Vi,利用可验证秘密共享机制和基于椭圆曲线密码体制的分布式密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)},其中,v为信任锚认证中心CAi的权限值且v∈Vi,dv为由v生成的密钥影子,Qv为dv的公开承诺值;
A4、各信任锚认证中心CAi为虚拟桥认证中心VBCA签发公钥证书 并将该公钥证书保存在信任锚认证中心CAi的证书库中;
A5、利用无可信中心椭圆曲线门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发;
B、成员信任域及其密钥影子的动态更新
当分布式网络系统的组织模式发生变化或有成员信任域加入、退出时,成员信任域及其密钥影子进行以下的更新步骤:
B1、当前的所有成员信任域Di根据分布式网络系统新的组织模式及域间 新的合作关系重新分配各成员信任域的权限集Vi,并实现密钥影子dv的分布式更新,虚拟桥认证中心VBCA的公钥Q则保持不变;
B2、若有新的信任域Di加入,则执行步骤A4,由信任域Di的信任锚认证中心CAi为虚拟桥认证中心VBCA签发公钥证书然后执行步骤A5,实现虚拟桥认证中心VBCA对信任锚认证中心CAi的公钥证书的分布式签发;
B3、若有成员信任域Di(1≤i≤m)退出,则分别吊销信任锚认证中心CAi为虚拟桥认证中心VBCA签发的公钥证书和虚拟桥认证中心VBCA为信任锚认证中心CAi签发的公钥证书
C、跨信任域认证
成员信任域Di=a中的第e个终端用户Uae需对成员信任域Di=b中的第f个终端用户Ubf进行跨信任域访问时,在完成域内认证后,其域间认证操作是:终端用户Uae依次验证信任锚认证中心CAa的证书库中的公钥证书和信任锚认证中心CAb的证书库中的公钥证书域间认证路径长度为2;若验证通过则允许成员信任域Da中的终端用户Uae对成员信任域Db中的终端用户Ubf进行跨域访问;否则,不允许访问。
2.根据权利要求1所述的一种用于分布式网络系统的跨信任域认证方法,其特征在于:所述步骤A3的各成员信任域Di的信任锚认证中心CAi根据其权限集Vi,利用可验证秘密共享机制和基于椭圆曲线密码体制的分布式密钥生成协议生成虚拟桥认证中心VBCA的公钥Q及相应的密钥影子集{(v,dv,Qv)}的具体步骤如下:
A3-1、各成员信任域Di的信任锚认证中心CAi分别选择数域Zq上一元多项式环Zq[x]中的一个t-1次秘密随机多项式fi(x)=fi0+fi1x…+fikxk…+fi(t-1)xt-1, 计算并广播多项式fi(x)的系数承诺值Fik=fikP(k=0,1,…,t-1),其中,q为椭圆曲线E的阶的大素因子,数域Zq={0,1,2,…q-1},x为多项式fi(x)的自变量,fik∈Zq为多项式fi(x)的k次系数,t为秘密分享门限值,P为椭圆曲线E上的q阶基点;
A3-2、各成员信任域Di的信任锚认证中心CAi将自己的权限集Vi中所有的权限值v(v∈Vi)代入步骤A3-1的多项式fi(x)中计算得到fi(v)(v∈Vi)并保存在本地数据库,同时将其他成员信任域Dj(j=1,2,…,m且j≠i)的信任锚认证中心CAj的权限集Vj中所有的权限值v(v∈Vj)代入步骤A3-1的多项式fi(x)中计算得到fi(v)(v∈Vj),并将其秘密发送给相应的信任锚认证中心CAj;
A3-3、各信任锚认证中心CAj收到fi(v)(v∈Vj)后,根据步骤A3-1的系数承诺值Fik,验证等式是否成立;若成立,则验证通过,接受fi(v);否则,记录验证连续不通过的次数,若小于设定的次数,返回步骤A3-2;若验证连续不通过的次数等于设定的次数,则将Di作为恶意的成员信任域,令其退出分布式系统,并转步骤A2;
A3-4、当信任锚认证中心CAj收到的所有fi(v)(v∈Vj,i=1,2,…,m且i≠j)都验证通过时,信任锚认证中心CAj计算虚拟桥认证中心VBCA的公钥Q, 计算并秘密保存密钥影子dv,其中mod表示模运算,同时计算密钥影子dv的公开承诺值Qv,Qv=dvP,并将Qv公布。
3.根据权利要求1所述的一种用于分布式网络系统的跨信任域认证方法,其特征在于:所述步骤A5的利用无可信中心椭圆曲线门限签名机制实现虚拟桥认证中心VBCA对各信任锚认证中心CAi(i=1,2,…,m)的公钥证书的分布式签发的具体步骤如下:
A5-1、信任锚认证中心CAi选择权限集Vu满足∑|Vu|=t的信任锚认证中心CAu的集合作为签名认证中心组G,其中|Vu|表示权限集Vu中元素的个数,然后将消息{Mi||h(Mi)}发送给签名认证中心组G中所有的信任锚认证中心CAu,其中Mi为信任锚认证中心CAi的待签名证书消息,包含CAi的主体信息及其固有公钥Yi,h(.)为hash函数,||表示串联操作;
A5-2、信任锚认证中心CAi选择的签名认证中心组G中的各信任锚认证中心CAu分别选择签名秘密随机因子ku∈[1,q-1],并计算其公开承诺值Ru=kuP,将该公开承诺值Ru和信任锚认证中心CAu的固有公钥Yu广播给签名认证中心组G中其他信任锚认证中心;
A5-3、签名认证中心组G中的各信任锚认证中心CAu计算签名认证中心组G中所有秘密随机因子ku公开承诺值Ru的和R,即并利用R的横坐标l计算虚拟桥认证中心VBCA对信任锚认证中心CAi的待签名证书消息Mi的签名分量r,r=l-h(Mi)mod q,随后计算信任锚认证中心CAu对Mi的部分签名su(Mi),其中,Cv为拉格朗日插值系数,即∏为连乘运算,xu为信任锚认证中心CAu的固有私钥,V为签名认证中心组G中各信任锚认证中心CAu的权限集Vu的并集,即然后,签名认证中心组G中各信任锚认证中心CAu向信任锚认证中心CAi发送签名(r,Yu,su(Mi));
A5-4、信任锚认证中心CAi收到签名(r,Yu,su(Mi))后,验证等式是否成立;若成立,签名合法,执行步骤A5-5;否则,记录签名连续不合法的次数,若小于设定的次数,返回步骤A5-3;若 签名连续不合法次数等于设定的次数,则转步骤A5-1;
A5-5、当信任锚认证中心CAi收到的签名认证中心组G中所有信任锚认证中心CAu的签名(r,Yu,su(Mi))都通过验证时,CAi计算:签名认证中心组G中各信任锚认证中心CAu的固有公钥Yu之和Y,以及签名认证中心组G中各CAu对信任锚认证中心CAi的待签名证书消息Mi的部分签名su(Mi)的模q之和s(Mi),进而得到虚拟桥认证中心VBCA对Mi的签名(r,Y,s(Mi)),并进行公布;
A5-6、分布式网络系统中任何成员信任域的信任锚认证中心CAj(j≠i)验证同余式l'≡r+h(Mi)(mod q)是否成立,其中l’为由算式s(Mi)P-rQ-Y计算所得点的横坐标;若同余式成立,VBCA签名(r,Y,s(Mi))合法;否则,签名不合法,发布对该签名的质疑;如果在时限T内,没有出现对该签名的质疑,执行步骤A5-7;否则,返回步骤A5-1;
A5-7、信任锚认证中心CAi将{Mi||(r,Y,s(Mi))}作为虚拟桥认证中心VBCA为其颁发的公钥证书并将其保存在自己的证书库中。
4.根据权利要求1所述的一种用于分布式网络系统的跨信任域认证方法,其特征在于:所述步骤B1的当前所有成员信任域Di重新分配权限集Vi,并更新密钥影子dv的具体步骤如下:
B1-1、分布式网络系统中负责组织和协调工作的成员信任域D1选择权限集Vu’满足∑|Vu'|=t的信任锚认证中心CAu’的集合作为密钥更新任务组G’;
B1-2、密钥更新任务组G’中各信任锚认证中心CAu’分别计算其秘密分享份额其中V’为密钥更新任务组G’中各信任锚认 证中心CAu’的权限集Vu’的并集,即然后各信任锚认证中心CAu’选择数域Zq上一元多项式环Zq[x]中的常数项为eu’的一个t-1次随机多项式au'(x)=eu'+au'1x…+au'kxk…+au'(t-1)xt -1,计算并广播多项式au’(x)的系数承诺值Au'0=eu'P,Au'k=au'kP(k=1,2,…,t-1);其中,x为多项式au’(x)的自变量,au’k∈Zq为多项式au’(x)的k次系数(k=1,2,…,t-1),t为分布式网络系统原有的秘密分享门限值;
B1-3、各当前成员信任域Di根据分布式网络系统新的组织模式及各信任域间新的合作关系重新协商密钥影子总数n’、秘密共享门限值t’和各当前成员信任域Di的权限集Vi’(i=1,2,…,m’),且权限集Vi’满足其中m’为分布式网络系统结构变化、更新后的成员信任域个数;
B1-4、密钥更新任务组G’中各信任锚认证中心CAu’将自己的新的权限集Vu’’中所有的权限值v’(v’∈Vu’’)代入步骤B1-2的多项式au’(x)中计算得到au’(v’)(v’∈Vu’’)并保存在本地数据库,同时将其他当前成员信任域Di(i=1,2,…,m’且i≠u’)的信任锚认证中心CAi的新的权限集Vi’中所有权限值v’(v’∈Vi’)代入步骤B1-2的多项式au’(x)中计算得到au’(v’)(v’∈Vi’),并将其秘密发送给相应的信任锚认证中心CAi;
B1-5、各当前信任锚认证中心CAi收到au’(v’)(v’∈Vi’)后,根据步骤B1-2的系数承诺值Au’k,验证等式是否成立;若成立,则验证通过,接受au’(v’);否则,记录验证连续不通过的次数,若小于设定的次数,返回步骤B1-4;若验证连续不通过的次数等于设定的次数,则将Du’作为恶意成员域,令其退出分布式系统,并转步骤B1;
B1-6、当信任锚认证中心CAi收到的所有au’(v’)(v’∈Vi’,CAu’∈G’且u’≠i) 都验证通过时,信任锚认证中心CAi计算新的密钥影子dv’, 其中mod表示模运算,同时计算新密钥影子dv’的公开承诺值Qv’,Qv'=dv'P,并将Qv’公布;
B1-7、若所有当前信任锚认证中心均已执行步骤B1-6,则更新分布式网络系统的各参数,即令:成员信任域个数m=m’,密钥影子总数n=n’,秘密共享门限值t=t’,各当前成员信任域Di的权限集Vi=Vi’,据以将各当前成员信任域Di的信任锚认证中心CAi的密钥影子集{(v,dv,Qv)}进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410185099.7A CN103973451B (zh) | 2014-05-05 | 2014-05-05 | 一种用于分布式网络系统的跨信任域认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410185099.7A CN103973451B (zh) | 2014-05-05 | 2014-05-05 | 一种用于分布式网络系统的跨信任域认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103973451A CN103973451A (zh) | 2014-08-06 |
CN103973451B true CN103973451B (zh) | 2017-04-12 |
Family
ID=51242522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410185099.7A Expired - Fee Related CN103973451B (zh) | 2014-05-05 | 2014-05-05 | 一种用于分布式网络系统的跨信任域认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103973451B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881471A (zh) * | 2018-07-09 | 2018-11-23 | 北京信息科技大学 | 一种基于联盟的全网统一信任锚系统及构建方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509670B2 (en) * | 2014-08-19 | 2016-11-29 | Google Technology Holdings LLC | System and method for managing secure communications in an Ad-Hoc network |
CN104660415B (zh) * | 2015-02-10 | 2016-09-14 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN105025012B (zh) * | 2015-06-12 | 2017-12-08 | 深圳大学 | 面向云存储服务平台的访问控制系统及其访问控制方法 |
GB2553376A (en) * | 2016-09-06 | 2018-03-07 | Trustonic Ltd | Future constraints for hierarchical chain of trust |
CN106685648B (zh) * | 2016-12-15 | 2018-08-03 | 北京三未信安科技发展有限公司 | 一种基于椭圆曲线的分布式签名方法及系统 |
CN106506156B (zh) * | 2016-12-15 | 2018-08-03 | 北京三未信安科技发展有限公司 | 一种基于椭圆曲线的分布式门限签名方法 |
US10454878B2 (en) * | 2017-10-04 | 2019-10-22 | The Dun & Bradstreet Corporation | System and method for identity resolution across disparate distributed immutable ledger networks |
CN108737370B (zh) * | 2018-04-05 | 2020-10-16 | 西安电子科技大学 | 一种基于区块链的物联网跨域认证系统及方法 |
CN108599936A (zh) * | 2018-04-20 | 2018-09-28 | 西安电子科技大学 | 一种OpenStack开源云用户的安全认证方法 |
US11281595B2 (en) * | 2018-05-28 | 2022-03-22 | Intel Corporation | Integration of disparate system architectures using configurable isolated memory regions and trust domain conversion bridge |
CN110830250B (zh) * | 2019-11-13 | 2021-10-01 | 中国科学技术大学 | 利用通用系数发现算法在非欧几里得环上实现秘密共享的方法 |
CN111027727B (zh) * | 2019-12-27 | 2023-06-09 | 中南大学 | 一种轨道系统跨域运维关键要素辨识方法 |
CN111555885B (zh) * | 2020-03-18 | 2021-11-30 | 西安电子科技大学 | 一种可信身份认证方法、系统、存储介质、云计算终端 |
CN113434830B (zh) * | 2020-03-23 | 2023-01-31 | 杭州海康威视数字技术股份有限公司 | 一种权限控制的方法及系统 |
CN113852614B (zh) * | 2021-09-15 | 2023-10-24 | 中国人民解放军陆军工程大学 | 通信认证路径建立方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102096778A (zh) * | 2010-12-07 | 2011-06-15 | 中国科学院软件研究所 | 基于椭圆曲线和双线性对密码体制的直接匿名证明方法 |
CN103490890A (zh) * | 2013-08-19 | 2014-01-01 | 浙江工业大学 | 一种基于圆锥曲线组合公钥认证密码方法 |
-
2014
- 2014-05-05 CN CN201410185099.7A patent/CN103973451B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102096778A (zh) * | 2010-12-07 | 2011-06-15 | 中国科学院软件研究所 | 基于椭圆曲线和双线性对密码体制的直接匿名证明方法 |
CN103490890A (zh) * | 2013-08-19 | 2014-01-01 | 浙江工业大学 | 一种基于圆锥曲线组合公钥认证密码方法 |
Non-Patent Citations (1)
Title |
---|
基于椭圆曲线的跨域端到端口令认证密钥协商协议;张晓敏;《网络安全技术与应用》;20120815;全文 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881471A (zh) * | 2018-07-09 | 2018-11-23 | 北京信息科技大学 | 一种基于联盟的全网统一信任锚系统及构建方法 |
CN108881471B (zh) * | 2018-07-09 | 2020-09-11 | 北京信息科技大学 | 一种基于联盟的全网统一信任锚系统及构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103973451A (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103973451B (zh) | 一种用于分布式网络系统的跨信任域认证方法 | |
Yao et al. | BLA: Blockchain-assisted lightweight anonymous authentication for distributed vehicular fog services | |
Lu et al. | A blockchain-based privacy-preserving authentication scheme for VANETs | |
Jiang et al. | Integrated authentication and key agreement framework for vehicular cloud computing | |
He et al. | An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks | |
Fromknecht et al. | A decentralized public key infrastructure with identity retention | |
CN112152778B (zh) | 一种节点管理方法、装置、及电子设备 | |
Qi et al. | Two-pass privacy preserving authenticated key agreement scheme for smart grid | |
Yan et al. | Anonymous authentication for trustworthy pervasive social networking | |
CN102164151B (zh) | 一种基于双线性群的跨域联盟认证方法 | |
CN112839041B (zh) | 基于区块链的电网身份认证方法、装置、介质和设备 | |
CN109639731A (zh) | 多因子通用可组合认证及服务授权方法、通信服务系统 | |
Li et al. | Smart Contract‐Based Cross‐Domain Authentication and Key Agreement System for Heterogeneous Wireless Networks | |
Sudarsono et al. | An anonymous authentication system in wireless networks using verifier-local revocation group signature scheme | |
CN101895388A (zh) | 分布式动态密钥管理方法及装置 | |
Zhao et al. | Fuzzy identity-based dynamic auditing of big data on cloud storage | |
Zhou et al. | An efficient identity authentication scheme with dynamic anonymity for VANETs | |
Li et al. | Blockrev: Blockchain-enabled multi-controller rule enforcement verification in sdn | |
CN114374700B (zh) | 基于主从多链的支持广域协同的可信身份管理方法 | |
Xiong et al. | A cloud based three layer key management scheme for VANET | |
Wang et al. | An edge computing-enabled decentralized authentication scheme for vehicular networks | |
Li et al. | A secure access scheme for Internet of Things devices based on blockchain | |
CN103347085B (zh) | 云数据安全的多写入模型的公共审计设计方法 | |
Qiao et al. | An Anonymous and Efficient Certificate-based Identity Authentication Protocol for VANET | |
Yang et al. | Scalable and auditable self-agent pseudonym management scheme for intelligent transportation systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170412 Termination date: 20210505 |