CN104902471B - 无线传感器网络中基于身份的密钥交换设计方法 - Google Patents
无线传感器网络中基于身份的密钥交换设计方法 Download PDFInfo
- Publication number
- CN104902471B CN104902471B CN201510292818.XA CN201510292818A CN104902471B CN 104902471 B CN104902471 B CN 104902471B CN 201510292818 A CN201510292818 A CN 201510292818A CN 104902471 B CN104902471 B CN 104902471B
- Authority
- CN
- China
- Prior art keywords
- node
- key
- base station
- algorithm
- calculated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了无安全高效的基于身份的密钥交换方法:(1)基站(BS)产生自身的私钥,节点A的私钥,节点B的私钥以及其他公钥材料,并分别发送给节点A和节点B对应的密钥材料。(2)节点A通过加密算法生成数据元素的签名,并将计算得到的对应参数发送给节点B。节点B收到对应参数后,同样进行对应解密算法和加密算法,将计算得到的对应参数发送给节点A。接着,节点A和B分别根据收到的对应参数进行验证,判断是否成功实现密钥交换。最后节点A和节点B分别计算出共享密钥。本发明能有效降低密钥交换协议的通信成本,采用了基于简单标量乘法的椭圆曲线算法,从而显著降低了数据加密和协商的计算成本。
Description
技术领域
本发明涉及一种适用于无线传感器网络中安全高效的基于身份的可认证密钥协商协议,称为IBKE,属于物联网安全技术领域。
背景技术
如今,无线传感器网络已经广泛运用于军事,环境和其他商业应用中。为了确保两个传感器节点之间的通信安全,要通过部署密钥交换模块生成共享秘钥用来保护传感器节点之间的数据传输。为了简化公钥基础设施中的证书管理,无线传感器网络的密钥交换机制通常使用基于身份的密码学技术来生成共享密钥。
无论技术如何实现,一个典型的密钥交换场景包括三个部分:基站(BS),带有身份标识的节点A和带有身份标识的节点B,它们涉及到两个阶段(准备阶段和密钥交换阶段)。在准备阶段,基站通过节点A和节点B的身份信息为它们计算密钥材料,并且将这些材料预加载到两个节点中。在密钥交换过程中,节点A和节点B分别利用各自的密钥材料进行密钥协商。
在上面的密钥交换系统中计算成本是一个严重的问题。由于有限的能量,通信节点双方深切关注由计算共享密钥带来的高计算成本。因此,为了提高传感器节点的生命周期,协商过程中应避免使用相当耗时的加密操作(如双线性配对操作)。不幸的是,在目前的机制中,通信节点双方都采用了多次配对操作来计算共享密钥,从而导致了计算成本的提高和传感器节点的生命周期的缩短。因此,精心的设计一个不含双线性映射的基于身份的密钥交换协议是首要任务。
一个不含双线性映射的基于身份的密钥交换协议应当满足下面的要求:(1)正确性。通信节点双方应当确保在正确实施IBKE的情况下,可以成功得到共享密钥。(2)机密性。通信节点双方应当确保攻击者不能从协议中提取出共享密钥,否则,攻击者会对节点双方随后利用共享密钥进行的通信产生威胁。(3)完整性。通信节点双方应当确保在该协议中共享密钥不会被攻击者篡改,否则,攻击者会利用篡改的共享密钥对节点双方随后进行的通信产生威胁。(4)通信节点双方低计算成本。由于能量有限,通信节点双方应当确保它们各自的计算成本很低,换句话说,通信节点双方应避免使用相当耗时的加密算法。(5)低通信成本。无线接口之间的数据传送会消耗传输节点的能量,因此,通信节点双方应当确保它们之间的通信成本很低。
很明显,设计一个无线传感器网络的基于身份的可认证密钥协商协议是一项困难的任务,因为资源限制的传感器节点没有能力运行相当耗时的加密算法。当前的方案可以满足需求(1),(2),(3)和(5),然而,对于需求(4)被广泛的忽视了。更重要的是,当考虑到研究主题,我们观察到现有的加密原语都不可以有效地直接用于实现上述讨论的目标。
发明内容
发明目的:为了解决上述的安全和效率问题,本发明提出了无线传感器网络的一种基于身份的可认证密钥协商设计方法,由于该方法采用了现有方案所没有采用的基于简单标量乘法的椭圆曲线算法,该方法能够提供满足上述安全性能的高效的密钥协商,签名和验证算法以及协议。
技术方案:一种无线传感器网络中基于身份的密钥交换设计方法,称为IBKE,包括准备阶段和密钥交换阶段。
(1)准备阶段
准备阶段中实现密钥材料的生成,及将密钥材料从基站(BS)分发到节点A和节点B。基站按一定的规则和方法构造密钥生成函数,然后根据该函数生成共享密钥并通过完整/机密/抗重放保护的密钥分发渠道分配给节点A和节点B这两个实体。其中,密钥生成阶段使用了椭圆曲线标量乘法。
使得节点A和节点B拥有各自的密钥材料。确保在通信前后通信节点双方能够使用正确的密钥进行签名算法和验证。
(2)密钥交换阶段
签名机制实现了节点A能够就数据元素和加密问题与节点B进行通信。节点A得到来自基站的密钥和共享材料后,需要对待发送的数据元素使用加密算法生成对应材料,并将其发送给节点B。节点B在接收到节点A的消息后,使用解密算法生成对应数据材料,再将对应数据材料发送回给节点A。接着,节点A和节点B分别根据接收到的消息进行验证,确认交换材料的正确性。其中,涉及到的加密解密算法和验证算法也运用到了椭圆曲线的基本标量运算和简单的代数运算。最后节点A和节点B分别计算出共享密钥。
有益效果:本发明可以满足正确性,机密性和完整性要求。它建立在简单的代数运算之上。然而,不同于目前的基于双线性映射的密钥交换机制,本发明是基于椭圆曲线的新的协议。由于下面的理由,本发明没有使用传统的双线性映射算法:当使用双线性映射技术进行密钥交换时,通信节点双方都要进行多次配对操作,这是相当费时的。另一方面,注意到椭圆曲线标量乘法比配对操作更高效。本发明旨在主要执行简单的椭圆曲线标量乘法设计一个新颖的密钥交换协议。通过这样做,通信节点双方可以避免配对操作,从而显著地减少计算成本。
另外,通过安全性分析和效益评估,该方法符合所要求的安全性目标。该方法也从理论和实验上验证了效率,显示它可以满足上述所有的要求。本方法的研究对完善基于身份的密钥交换技术,进而推动我国物联网安全发展和繁荣互联网经济意义重大。
附图说明
图1是基于身份的密钥交换方案的系统模型;
图2是准备阶段流程图;
图3是密钥交换阶段流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
无线传感器网络的基于身份的密钥交换方案的系统模型如图1所示。它包括该方案涉及的实体,这些实体之间沟通的协议,以及在协议上运行的算法。
本发明定义了三种实体:基站(BS),节点A和节点B。基站(BS)用于生成密钥对并将节点A和节点B的私钥分别传送给节点A和节点B。节点A得到来自基站的密钥和共享材料后,需要对待发送的数据元素使用加密算法生成签名,并将其发送给节点B。节点B在接收到节点A的消息后,生成共享密钥,并使用解密算法生成对应数据材料,再将对应数据材料发送回给节点A。接着,节点A和节点B分别根据接收到的消息进行验证,确认交换材料的正确性。最后节点A和节点B分别计算出共享密钥。
具体分述如下:
(1)本发明提出了一种新的准备机制,包括:
准备机制实现了密钥材料的生成及其从基站(BS)到节点A和节点B的分发。基站按一定的规则和方法构造密钥生成函数,然后根据该函数生成共享密钥并通过完整/机密/抗重放保护的密钥分发渠道分配给节点A和节点B这两个实体。
这一实施例使得节点A和节点B拥有各自的密钥材料。确保在通信前后通信节点双方能够使用正确的密钥进行签名算法和验证。
(2)本发明提出了一种新的密钥交换机制,包括:
签名机制实现了节点A能够就数据元素和加密问题与节点B进行通信。节点A得到来自基站的密钥和共享材料后,需要对待发送的数据元素使用加密算法生成对应材料,并将其发送给节点B。节点B在接收到节点A的消息后,使用解密算法生成对应材料,再将对应数据材料发送回给节点A。接着,节点A和节点B分别根据接收到的消息进行验证,确认交换材料的正确性。最后节点A和节点B分别计算出共享密钥。
这一实施例使得通信节点双方在敌对的网络中实现加密材料和共享密钥的交换。
实施例一
本实施例设计完成准备工作。准备工作的目的是:生成密钥材料并分别给通信节点双方分配各自的密钥材料。包括但不限于以下步骤(采用表格表示):
本实施例的协议流程如图2所示。
对实施例一中的步骤说明如下:
步骤100:基站首先构造一个密钥生成函数Setup(),基站再由此函数进行操作:{pkbs,skbs,skA,skB}←Setup(IDA,IDB),它将节点A和节点B的身份信息作为输入,产生一系列密钥材料。该函数具体算法如下:基站随机产生生成元G0和素数阶p并由此生成椭圆G,然后基站生成一组随机数skbs={skbs1,skbs2,...,skbsn∈Zp},并将skbs作为自己的私钥,再计算对应的{pkbs1=skbs1G0,pkbs2=skbs2G0,...,pkbsn=skbsnG0},并且将pkbs={G,G0,p,pkbs1,pkbs2,...,pkbsn}作为其公钥。其中Zp表示小于p的整数。
对于节点A,基站计算出h(IDA)=a1a2...an,并进一步由此计算出节点A的私钥其中h:Zp→{0,1}n是一种散射函数,我们可知(a1,...,an∈{0,1})。
对于节点B,基站计算出h(IDB)=b1b2...bn,并进一步由此计算出节点B的私钥其中h:Zp→{0,1}n是一种散射函数,我们可知(b1,...,bn∈{0,1})。
步骤102:生成一系列密钥材料之后,基站在将对应的密钥材料分别预下载给节点A和节点B。之后节点A将持有自身的密钥材料{skA,pkbs},节点B将持有自身的密钥材料{skB,pkbs}。
实施例二
本实施例设计完成密钥交换阶段。该阶段的目的是:通信节点双方对密钥元素进行加密和交换,实现共享密钥的交换以及验证。包括但不限于以下步骤(采用表格表示):
本实施例的协议流程如图3所示。
对实施例二中的步骤及协议流程图说明如下:
步骤104:节点A首先通过加密算法(δA,uA)←EncA(IDB,pkbs)对数据元素进行加密。
该算法将节点B的身份信息IDB和基站的公钥材料pkbs作为输入,得到数据材料(δA,uA)。节点
A将uA保密,而将δA发送给节点B。加密算法具体如下:节点A首先随机生成(uA∈G,rA∈Zp),并
计算出c1=rAG0∈G和最后得到δA=(c1,c2)。
步骤106:节点B在接受到来自节点A的数据材料后,首先通过解密算法计算出uA←DecB(skB,δA,pkbs),它将(skB,δA,pkbs)作为输入,将输出uA保密。解密算法具体操作如下:uA=c2-skBc1。
节点B要生成一个证据来确保uA没有被攻击者篡改,因此要通过证据生成算法σA←GenProB(uA)实现,它将uA作为输入,将输出σA作为证据发送给节点A。证据生成算法具体操作如下:σA=H(uA)。其中,H:G→Zp是一个散射函数。
同样的,节点B也通过加密算法(δB,uB)←EncB(IDA,pkbs)对数据材料进行加密。该
算法将节点A的身份信息IDA和基站的公钥材料pkbs作为输入,得到数据材料(δB,uB)。节点B
将uB保密,而将δB发送给节点A。加密算法具体如下:节点B首先随机生成(uB∈G,rB∈Zp),并
计算出c3=rBG0∈G和最后得到δB=(c3,c4)。
步骤108:节点A根据已有材料要验证σA来确保uA没有被攻击者篡改。节点A根据自己已有的uA来计算σA'=GenProB(uA),然后验证σA'和σA是否相等。验证算法同步骤106中的证据生成算法相同。
节点A通过从节点B得到的δB的和自己的私钥skA进行解密得到uB←DecA(skA,δB,pkbs),它将(skA,δB,pkbs)作为输入,将输出uB保密。解密算法DecA()和DecB()类似,具体操作如下:uB=c4-skAc3。
同样的,节点A也要生成一个证据来确保uB没有被攻击者篡改,因此要通过证据生成算法σB←GenProA(uB)实现,它将uB作为输入,将输出σB作为证据发送给节点B。证据生成算法具体操作如下:σB=H(uB)。其中,H:G→Zp是一个散射函数。
步骤110:节点B根据已有材料要验证σB来确保uB没有被攻击者篡改。节点B根据自己已有的uB来计算σB'=GenProA(uB),然后验证σB'和σB是否相等。验证算法同步骤108中的证据生成算法相同。
步骤112:最终在通过验证之后,节点A计算得到kA=uA+uB,节点B计算得到kB=uA+uB。显然,如果该密钥交换过程没有被攻击者干扰,可得到kA=kB即为共享的密钥。
Claims (1)
1.一种无线传感器网络中基于身份的密钥交换设计方法,其特征在于,包括准备阶段和密钥交换阶段;
(1)准备阶段
准备阶段中实现密钥材料的生成,及将密钥材料从基站(BS)分发到节点A和节点B;
基站生成共享密钥、节点A的私钥和节点B的私钥,并通过密钥分发渠道分配给节点A和节点B;使得节点A和节点B拥有各自的密钥材料;
(2)密钥交换阶段
在这个阶段,节点A通过加密算法生成数据元素的签名,并将计算得到的对应参数发送给节点B;节点B收到对应参数后,同样进行对应解密算法和加密算法,将计算得到的对应参数发送给节点A;接着,节点A和B分别根据收到的对应参数进行验证,判断是否成功实现密钥交换;最后节点A和节点B分别计算出共享密钥;
准备阶段中采用椭圆曲线标量乘法生成密钥材料;
密钥交换阶段中通过椭圆曲线的基本标量运算和代数运算实现加密解密算法和验证算法;
在准备阶段,基站首先构造一个密钥生成函数Setup(),基站再由此函数进行操作:{pkbs,skbs,skA,skB}←Setup(IDA,IDB),它将节点A和节点B的身份信息作为输入,产生一系列密钥材料,其中,pkbs为基站公钥,skbs为基站私钥,skA为节点A私钥,skB为节点B私钥;
生成一系列密钥材料之后,基站在将对应的密钥材料分别预下载给节点A和节点B;之后节点A将持有自身的密钥材料{skA,pkbs},节点B将持有自身的密钥材料{skB,pkbs};
节点A首先通过加密算法(δA,uA)←EncA(IDB,pkbs)对数据元素进行加密;节点B在接受到来自节点A的数据材料后,首先通过解密算法计算出uA←DecB(skB,δA,pkbs);节点B要生成一个证据来确保uA没有被攻击者篡改,因此要通过证据生成算法σA←GenProB(uA)实现,它将uA作为输入,将输出σA作为证据发送给节点A;
同样的,节点B也通过加密算法(δB,uB)←EncB(IDA,pkbs)对数据材料进行加密;
节点A根据已有材料要验证σA来确保uA没有被攻击者篡改;节点A根据自己已有的uA来计算σA'=GenProB(uA),然后验证σA'和σA是否相等;
节点A通过从节点B得到的δB的和自己的私钥skA进行解密得到uB←DecA(skA,δB,pkbs),它将(skA,δB,pkbs)作为输入,将输出uB保密;
节点A也要生成一个证据来确保uB没有被攻击者篡改;
节点B根据已有材料要验证σB来确保uB没有被攻击者篡改;
在通过验证之后,节点A计算得到kA=uA+uB,节点B计算得到kB=uA+uB;显然,如果该密钥交换过程没有被攻击者干扰,可得到kA=kB即为共享的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510292818.XA CN104902471B (zh) | 2015-06-01 | 2015-06-01 | 无线传感器网络中基于身份的密钥交换设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510292818.XA CN104902471B (zh) | 2015-06-01 | 2015-06-01 | 无线传感器网络中基于身份的密钥交换设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104902471A CN104902471A (zh) | 2015-09-09 |
CN104902471B true CN104902471B (zh) | 2018-12-14 |
Family
ID=54034811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510292818.XA Active CN104902471B (zh) | 2015-06-01 | 2015-06-01 | 无线传感器网络中基于身份的密钥交换设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104902471B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105207781B (zh) * | 2015-09-11 | 2020-05-19 | 哈尔滨工业大学(威海) | 一种无线传感器网络加密方法 |
CN114826673A (zh) | 2016-07-06 | 2022-07-29 | 华为技术有限公司 | 一种传输数据的保护系统、方法及装置 |
CN107426176B (zh) * | 2017-06-12 | 2020-02-18 | 东南大学 | 一种支持混淆和零知识的安全水下传输方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277513A (zh) * | 2007-03-27 | 2008-10-01 | 厦门致晟科技有限公司 | 无线移动终端通讯加密的方法 |
CN101938473A (zh) * | 2010-08-24 | 2011-01-05 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
CN103188080A (zh) * | 2011-12-31 | 2013-07-03 | 中兴通讯股份有限公司 | 一种基于身份标识的端到端的密钥认证协商方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8510558B2 (en) * | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
-
2015
- 2015-06-01 CN CN201510292818.XA patent/CN104902471B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277513A (zh) * | 2007-03-27 | 2008-10-01 | 厦门致晟科技有限公司 | 无线移动终端通讯加密的方法 |
CN101938473A (zh) * | 2010-08-24 | 2011-01-05 | 北京易恒信认证科技有限公司 | 单点登录系统及单点登录方法 |
CN103188080A (zh) * | 2011-12-31 | 2013-07-03 | 中兴通讯股份有限公司 | 一种基于身份标识的端到端的密钥认证协商方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104902471A (zh) | 2015-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103475464B (zh) | 一种电力专用量子加密网关系统 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN105245326B (zh) | 一种基于组合密码的智能电网安全通信方法 | |
CN101600204B (zh) | 一种文件传输方法及系统 | |
CN105024994A (zh) | 无对运算的安全无证书混合签密方法 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
WO2016058404A1 (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
CN104052601B (zh) | 一种密钥隔离签密方法 | |
CN102946602A (zh) | 移动信息系统的隐私保护加密方法 | |
CN106533656B (zh) | 一种基于wsn的密钥多层混合加/解密方法 | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
Ullah et al. | A lightweight and secured certificate-based proxy signcryption (CB-PS) scheme for e-prescription systems | |
CN102469173A (zh) | 基于组合公钥算法的IPv6网络层可信传输的方法和系统 | |
Latif et al. | A review on key management and lightweight cryptography for IoT | |
CN110166228A (zh) | 车载自组织网络中基于无证书环签密的隐私保护方法 | |
CN106357397B (zh) | 发送者可认证的非对称群密钥协商方法 | |
CN107294696A (zh) | 针对Leveled全同态密钥分配方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN106713349A (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN105306212B (zh) | 一种身份隐藏且强安全的签密方法 | |
CN103023646B (zh) | 一种签密文可聚合的签密方法 | |
CN104902471B (zh) | 无线传感器网络中基于身份的密钥交换设计方法 | |
CN108337087A (zh) | 基于密码向量和斐波纳契矩阵的Diffie-Hellman加密算法 | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |