CN105743647B - 空间信息网跨域的广播认证方法 - Google Patents

空间信息网跨域的广播认证方法 Download PDF

Info

Publication number
CN105743647B
CN105743647B CN201610152917.2A CN201610152917A CN105743647B CN 105743647 B CN105743647 B CN 105743647B CN 201610152917 A CN201610152917 A CN 201610152917A CN 105743647 B CN105743647 B CN 105743647B
Authority
CN
China
Prior art keywords
broadcast
domain
information
signature
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610152917.2A
Other languages
English (en)
Other versions
CN105743647A (zh
Inventor
龙奔
张俊伟
马建峰
徐尚书
杜方琼
阙梦菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201610152917.2A priority Critical patent/CN105743647B/zh
Publication of CN105743647A publication Critical patent/CN105743647A/zh
Application granted granted Critical
Publication of CN105743647B publication Critical patent/CN105743647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种空间信息网跨域的广播认证方法,主要解决现有技术在进行跨域广播认证时存在的认证效率低、可扩展性差以及未考虑空间信息网多安全域并存的问题。其实现方案是:在系统部署阶段,各安全域的终端及代理完成计算代价较大的签名工作。在广播信息发送阶段,只需要从预先计算的签名集合中取出相对应的签名即可。同时,通过各安全域的代理完成广播信息的跨域传输,其中,每经过一级代理,都需要重新签名。最终,广播接收方通过之前的签名完成信息的认证。本发明采用预计算的方式,极大地提高了广播信息签名和认证的效率,同时通过设置安全域代理,在不涉及不同安全域的安全体制的情况下,保证了广播信息的安全传输和跨域认证。

Description

空间信息网跨域的广播认证方法
技术领域
本发明属于无线通信技术领域,具体涉及一种广播信息认证方法,可用于在空间信息网中实现跨域的广播信息安全认证。
背景技术
随着航天技术的飞速发展,我国的空间信息网也在不断地建设和完善着。空间信息网是指通过具有空间通信能力的航天器,如卫星、航天飞机等和地面站组成的网络信息系统,它能够实现地面站与卫星、空间站之间的互联互通功能。它能把部署在不同轨道的、执行不同任务的各类卫星、飞行器等空间站和地面系统联系起来。同时,航空器,如飞机、热气球等也能够接入空间信息网。空间信息网作为国家重要的空间信息基础设施,对于提高我国的国际地位,促进经济社会的发展,保障国家安全等许多方面,具有十分重大特殊的战略意义。对于转变经济发展方式、促进国家信息化建设、调整产业结构、提高社会生产效率、转变人民生活方式、提高大众生活质量,也具有重要意义。
由于空间信息网中空、天结点的暴露性及无线的通信方式使通信信号易受到截获、干扰、侵入等安全威胁,空、天结点甚至会受到攻击和摧毁,使得空间信息网络面临极大的安全威胁。利用空间信息网能将原本不同区域的网络联接起来,如果没有安全、可靠的网络环境,就无法实现基于空间信息网络的跨域协同操作。
未来基于空间信息网的应用呈现多样性,将会遇到终端面向的网络环境不同、安全需求不同、安全机制不同等方面问题,空间信息网将涉及到多个安全域。安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的实体组成的网络。对于每一个安全域而言,至少存在一个代理用来实现代理与域内网络终端的安全关联以及域内网络终端间的安全关联。同时,代理也为安全域间或跨域终端间的安全提供支持。
如何保证在不同域之间进行广播信息的安全认证是空间信息网安全的主要问题之一,也是要实现异构多域环境下核心安全任务之一。
为了实现广播信息的身份认证,《International Journal of ComputerApplications》在2010年2月发表了《Implementation of Elliptic Curve DigitalSignature Algorithm》一文,提出了一种有关利用椭圆曲线进行数字签名的实现方式。该实现方式基于公钥密码体系结构,在大型的分布式操作系统环境下,该方式可以被公开的验证,并且它的密钥具有可扩展性。但是,这种实现方式的操作方式较为复杂,需要进行模值运算和取幂运算,并且计算代价较大,操作耗时较长。空间信息网对于信息认证的时延性有较高的要求,显然,这种方式无法满足。
为了得到较高的签名计算效率和公开的验证方式,2002年第7届AustralasianConference on Information Security and Privacy(ACISP)发表的会议论文《Betterthan BiBa:Short one-time signatures with fast signing and verifying》提出了一种全新的一次签名认证方式。该方式是对BiBa one-time signature方案的一次改进,它的主要方法是通过哈希操作得到一个随机数子集,该随机数子集可以生成规模较小的签名,并且提供了一种高效的签名认证方式。但是,这种签名认证方式需要预先分发大量并且不同的公钥,这就导致了该方式在信息广播过程中无法应对丢失数据包的情况,并且可扩展性较差。空间信息网的网络环境较为复杂,扩展性较差的签名方式无法满足要求。
为了提高系统对于广播传输过程中丢失数据包的容忍性,2005年7月第二届International Conference on Mobile and Ubiquitous Systems(MobiQuitous)发表的会议论文《Practical broadcast authentication in sensor networks》在已存在的TESLA方案的基础上进行了改进,提出了一种新的认证方式。该方式通过哈希链方法计算公开密钥,并将消息认证码MAC添加进每一条广播信息中,这样,在部分后续的数据包内就会出现相应的MAC值,通过检查MAC值可以提高系统对于数据包丢失的容忍性。但是,这种广播认证方式需要收发双方之间存在严格的时间同步性。对于空间信息网这种大型的分布式系统来说,维持一个持续时间段的同步性是困难的。
针对以上出现的问题,2014年《IEEE Journals&Magazines》发表的《An EfficientReal-Time Broadcast Authentication Scheme for Command and Control Messages》一文提出了一种快速认证的方案。该方案采用预计算信息签名的方式,极大地提高了签名与认证的效率,同时,该方案采用单一的公钥,大大增加了广播认证的可扩展性。但是,这种方案只支持相同网络环境下的信息广播与认证,没有考虑空间信息网多安全域并存的特点。
发明内容
本发明的目的在于克服上述现有技术的不足,提出一种空间信息网跨域的广播认证方法,在满足空间信息网特点的基础之上,保证其不同安全域之间广播发送和认证的安全性。
为实现上述目的,本发明技术方案包括如下:
(1)在空间信息网络环境下,对各安全域进行网络初始化,即构造有限信息集合计算有限信息集合的预签名集合计算随机数字预签名集合Γ以及构造收发双方信息集合四个部分,其中,预签名集合β0是时间签名的集合,βi是信息签名集合,1≤i≤L-1,L表示预签名集合中信息域的总数;收发双方信息集合包括广播发送方集合ds,广播接收终端集合rs,广播接收域集合as;
(2)广播发送终端s从有限信息集合中取出待发送的广播信息并将广播源的身份特征值sid记录进广播发送方集合ds中,将广播接收终端的身份特征值rid记录进广播接收终端集合rs中,将广播接收域代理的身份特征值cid记录进广播接收域集合as中;
(3)广播发送终端s分别从时间签名集合β0以及信息签名集合β1,...βi,...βl中取得相对应的时间签名和信息签名(s′1,...s′i,...s′l),其中,1≤t≤k-1,k是组成时间格式的总数,1≤i≤l,l表示广播信息实际包含的信息域的数量;
(4)广播发送终端s从自身的随机数Γs签名集合中取出一对随机数签名(r,γ),然后将这对随机数签名从集合Γs中删除,r是随机生成的比特串,γ是利用RSA签名算法取得的签名,其中,RSA.Sigsk()是RSA签名算法,sk是广播发送终端s的私钥,是随机生成的比特串;
(5)根据步骤(3)和(4),得到广播信息的认证签名σ:
σ=(r,s)
其中,r是随机生成的比特串;
为时间签名中的元素,0≤t≤k-1,s′i为信息签名(s′1,...s′i,...s′l)中的元素,1≤i≤l,γ是利用RSA签名算法取得的签名;
(6)广播发送终端s将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,广播信息以及认证签名σ发送给广播发送域代理AS;
(7)广播发送域代理AS接收到广播发送终端s发送的信息后,判断广播接收域集合as中是否存在其它安全域,如果存在,执行步骤(8),否则,不作处理;
(8)广播发送域代理AS修改广播信息得到第二次广播信息然后对第二次广播信息重新签名,得到第二次认证签名σ′;
(9)广播发送域代理AS将自身的的身份特征值sid记录进广播发送方集合ds中,并将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,第二次广播信息以及第二次认证签名σ′广播出去;
(10)其他安全域代理接收到广播发送域代理AS发送的信息后,判断自身是否属于广播接收域,如果是,则执行步骤(11),否则,不作处理;
(11)广播接收域代理AR修改第二次广播信息得到第三次广播信息以及第三次认证签名σ″;
(12)广播接收域代理AR将身份特征值cid记录进广播发送方集合ds中,并将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,第三次广播信息以及第三次信息认证签名σ″广播至本域内;
(13)在广播接收域内,每个网络终端通过接收到的广播接收终端集合rs,判断自身是否属于广播接收终端,如果是,执行步骤(14),否则,不作处理;
(14)广播接收终端r解析第三次广播信息得到第三次时间信息域m″0和第三次广播组信息域m1″;
(15)广播接收终端r将第三次时间信息域m0″与当前时间进行比较,如果两者的时间相同,则执行步骤(16),否则认证失败;
(16)计算最终验证值c;
c=RSA.VerPK(h,s)
其中,s是认证签名σ的组成部分;tt是第三次广播信息中时间信息域m″0的时间值,0≤t≤k-1;mi是第三次广播信息中其他信息域的信息值,1≤i≤l;
H()为哈希算法的符号,为随机取的比特串,RSA.VerPK()是RSA签名认证算法的符号,PK为认证公钥;
(17)判断最终验证值c,如果c=1,则广播认证通过,否则,认证失败。
本发明具有如下优点:
1)本发明使用公钥密码体制,在已有的安全基础上,仅涉及安全域代理和网络终端的公私钥对,不涉及安全域内的安全体制,可以满足空间信息网异构多安全域并存的特点;
2)本发明采用预计算的方式,将信息构造、信息签名等计算操作复杂的部分安排在广播发送之前,在整个广播过程中,仅进行少量的乘法运算以及哈希操作,地提高了签名认证的效率;
3)本发明使用单一格式的公钥进行认证,不受签名数量的影响,提高了签名与认证的通信效率以及可扩展性;
4)本发明可以验证任何一条独立的信息,提高了系统对于传输过程中丢失数据包的容忍性。
综上,本发明以安全域代理和网络终端都使用公钥为前提,在系统部署阶段,已完成所有广播信息的签名工作,大大降低了广播信息在发送过程中的计算代价,保证了广播认证过程的高效性。同时,在广播认证过程中,本发明仅使用安全域代理和网络终端的公私钥对,不涉及不同安全域内的安全体制,可保证广播信息的安全传输和跨域认证。
附图说明
图1是本发明使用的网络安全模型;
图2是本发明的总流程图;
图3是本发明中的网络初始化子流程图;
图4是本发明中的广播信息传输模型;
图5是本发明中的广播信息认证子流程图。
具体实施方式
下面结合附图,对本发明作进一步的描述。
一、网络安全模型设计
如图1所示,在空间信息网中,存在着多个安全域。在任意一个安全域内,至少存在一个代理和多个终端。在这些安全域当中,存在广播发送终端的安全域叫做广播发送域,设置广播发送域代理AS;存在广播接收终端的安全域叫做广播接收域,设置广播接收域代理AR;其他的安全域叫做普通域,设置普通域代理AO。其中,这三种安全域的角色可随广播信息的发送方向发生变换,并且,广播发送域内也可以存在广播接收终端。
假定在空间信息网中,这三种安全域的代理已经相互建立安全关联,且它们两两之间存在一个安全信道,并且,每个安全域代理生成一对公私钥,各个代理两两之间已完成双方公私钥对的交换。
假定在每个安全域内,该域代理与每个终端之间已经建立关联,且存在一个安全信道,同时,该域代理对本域内的每个终端生成一个临时证书。
参照图2,本发明基于上述网络模型,进行空间信息网跨域的广播认证工作,其主要工作过程包括:网络初始化、域内信息的广播、域间信息的广播,其它安全域对信息的处理和广播信息认证五个部分,各部分的工作如下:空间信息网跨域的广播认证方法
二、网络初始化
网络初始化阶段的计算较为复杂,并且耗费时间长,为了便于广播信息的快速发送,各安全域的终端及代理需要在广播信息发送之前,对传输过程中所有出现的签名进行预计算。
参照图3,网络初始化阶段包括构造有限信息集合计算有限信息集合的预签名、构造随机数字签名集合Γ以及构造收发双方信息集合四个部分,其步骤如下:
步骤1、构造有限信息集合其中它由多个信息域组成,L表示所有信息域的总数,其构造方法如下:
1a)初始化有限信息集合使其为空集合;
1b)在空集合中记录第一个信息域M0,它是时间信息域,表示广播信息所有可能的发送时间,由多个不同的时间元素组成,即M0=(T0||...||Tt||...||Tk-1),其中,Ti是时间信息域M0的组成部分,表示不同的时间元素,0≤t≤k-1,k为不同时间元素的数量,Tt由一系列时间值tt,j组成,其中,0≤j≤|Tt|,|Tt|是第t个时间元素的绝对值,表示第t个时间元素存在的数量;
1c)在有限信息集合中记录第二个信息域M1,M1表示信息接收方的集合,它是一个广播组,包含广播发送方的身份特征值sid、广播接收终端的身份特征值rid以及广播接收域代理的身份特征值cid三种信息;
1d)在有限信息集合中记录第三个信息域M2,M2表示预先设定好的指令信息;
1e)在有限信息集合中记录其他信息域Mx,3≤x≤L-1,Mx由一系列信息值mx,y组成,其中,3≤x≤L-1,0≤y≤|Mx|-1,L表示信息域的总数,|Mx|表示第x个信息域存在的数量。
步骤2、构造有限信息集合的预签名
2a)在有限信息集合中,计算时间签名集合β0
其中,0≤t≤k-1,0≤j≤|Ti|-1,k为不同时间元素的数量,|Tt|表示第t个时间元素存在的数量;是时间签名,RSA.Sigsk()是RSA签名算法符号,sk是终端或代理的私钥,tt,j是时间信息域M0的元素,表示不同的时间值;
2c)在有限信息集合中,计算信息签名集合βi
其中,1≤i≤L,0≤s≤|Mi|-1,L表示有限信息集合中信息域存在的数量,|Mi|表示第i个信息域可能存在的数量;s′i,s是信息签名,s′i,s=RSA.Sigsk(mi,s||s),RSA.Sigsk()是RSA签名算法符号,sk是终端或代理的私钥;
2d)将β0i两者结合,得到预签名集合
步骤3、构造随机数字签名集合Γ。
3a)随机选取两个比特串,分别记为r和
3b)利用RSA签名算法计算签名γ:
其中,,RSA.Sigsk()是RSA签名算法符号,sk是终端或代理的私钥,不同的终端及代理在进行预签名的过程中,使用的方法相同,但是需要使用各自的私钥sk进行签名;
3c)重复步骤3a)、3b),得到多组随机签名对(rjj),组成的随机签名集合Γ,
其中,0≤p≤l′,l′为集合的总数;
3d)各个终端和代理将随机签名集合Γ保存在自身。
步骤4、构造接收方信息集合。
空间信息网中的收发双方信息集合,包括广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,其中,
广播发送方集合ds,主要负责记录广播发送方的身份特征值sid;
广播接收终端集合rs,主要负责记录广播接收终端的身份特征值rid;
广播接收域集合as,主要负责记录所广播接收域代理的身份特征值cid。
这三个集合中的信息主要由广播当前的发送方负责记录,广播当前的发送方主要是指广播发送终端s以及在广播传输过程中经过的网络终端和代理,如广播发送域代理AS、广播接收域代理AR。其中,广播发送方集合ds中的信息随着广播发送的方向而变化,这样设计可以帮助广播接收终端r更方便地得到广播信息的传输路径,同时也可以帮助其他安全域的代理和终端正确地处理广播信息。
图4是本发明的广播信息传输模型,其内容包括:域内信息的广播、域间信息的广播以及其它安全域对信息的处理三个部分。
三、域内信息的广播
步骤5、广播发送终端s根据实际情况,从有限信息集合中提取待发送的广播信息广播信息是有限信息集合的一部分,即均是由多个信息域组成。其中,信息域m0表示当前广播的发送时间,信息域m1包含:广播发送终端s的身份特征值sid,广播接收终端r的身份特征值rid以及广播接收域代理AR的身份特征值cid,信息域m2表示广播发送终端s的指令信息,广播信息的其他组成部分均由广播发送终端s根据实际需要,从有限信息集合中相对应的信息域中提取。
步骤6、根据信息域m1中的信息,广播发送终端s将自身的身份特征值sid记录进广播发送方集合ds中,将广播接收终端的身份特征值rid记录进广播接收终端集合rs中,同时将广播接收域代理的身份特征值cid记录进广播接收域集合as中。
步骤7、广播发送终端s从预计算的时间签名集合β0中取出时间信息域m0相对应的签名其中,1≤t≤k-1,k是组成时间格式的总数。
步骤8、广播发送终端s从预计算的信息签名集合β1,...βi,...βl中取出相对应的信息域签名(s′1,...s′i,...s′l),其中,1≤i≤l,l表示广播信息实际包含的信息域的数量。
步骤9、广播发送终端s从随机数签名集合Γs中取出一对随机数签名(r,γ),然后将该随机数签名从集合Γs中删除。
步骤10、根据步骤7,步骤8和步骤9,计算广播信息的认证签名σ,
σ=(r,s)
其中,r是随机生成的比特串;
为时间签名中的元素,0≤t≤k-1,s′i为信息签名(s′1,...s′i,...s′l)中的元素,1≤i≤l,γ是利用RSA签名算法取得的签名。
步骤11、广播发送终端s将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,广播信息以及认证签名σ发送给广播发送域代理AS。
四、域间信息的广播
步骤12、广播发送域代理AS接收到广播发送终端s发送的信息后,判断广播接收域集合as中是否存在其它安全域,如果存在,执行步骤13,否则,不作处理。
步骤13、广播发送域代理AS修改广播信息
13a)广播发送域代理AS将时间信息域m0修改为当前系统时间;
13b)广播发送域代理AS将指令信息域m2修改为各安全域间协商的指令格式;
13c)在广播信息中,其他的信息域根据具体情况改变;
13d)按照广播发送终端s的签名方法,对广播信息进行重新签名,在签名过程中,需要使用广播发送域代理AS存储的预签名集合和随机数字签名集合ΓAS,最后得到第二次广播信息和第二次认证签名σ′。
步骤14、广播发送域代理AS将自身的的身份特征值sid记录进广播发送方集合ds中,并将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,第二次广播信息以及第二次认证签名σ′广播出去。
五、其它安全域对信息的处理
步骤15、其它安全域代理在接收到广播发送域代理AS发送的信息后,通过广播接收域集合as,判断本域的属性:如果本域代理属于广播接收域集合as,则该本域为广播接收域,执行步骤16;否则,本域只是普通域,不作任何处理。
步骤16、广播接收域代理AR按照步骤13的方式修改第二次广播信息签名过程中需要使用广播接收域代理AR的预签名集合以及随机数字签名集合ΓAR,最后得到第三次广播信息以及第三次认证签名σ″。
步骤17、广播接收域代理AR将身份特征值cid记录进广播发送方集合ds中,并将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,第三次广播信息以及第三次信息认证签名σ″广播至本域内。
六、广播信息认证
参照图5,广播信息认证阶段发生在广播接收终端r接收到认证信息之后,不同安全域的广播接收终端接收到的认证信息不相同,因此,在信息认证过程中,不同的接收终端需要使用不同的公钥进行广播认证,但是认证方法相同。其认证步骤如下:
步骤18、在广播接收域内,各个网络终端通过广播接收终端集合rs,判断自身属性:如果该终端属于广播接收终端集合rs,则该终端是广播接收终端,执行步骤19;如果不是,则不作任何处理。
步骤19、广播接收终端r解析第三次广播信息得到信息域m1″,该信息域记录着一个广播组,其中存在广播源,即广播发送终端s,判断广播接收终端r与广播发送终端s是否存在关联:如果存在,则执行步骤20;否则,不作任何处理。
步骤20、广播接收终端r取得时间信息域m0″,并与当前系统时间作比较,如果两者相同,则执行步骤21,否则广播认证失败。
步骤21、计算最终验证值c。
21a)计算哈希签名h:tt是第三次广播信息中时间信息域m″0的时间值,0≤t≤k-1;mi是第三次广播信息中其他信息域的信息值,1≤i≤l,H()为哈希算法的符号,为随机取的比特串;
21b)通过步骤17,取第三次认证签名σ″的组成部分s″;
21c)根据21a)和21b),计算最终验证值c:
c=RSA.VerPK(h,s″)
其中,RSA.VerPK()是RSA签名认证算法的符号,PK为认证公钥,在信息认证过程中,认证公钥并不唯一,它由广播接收域代理AR决定。
步骤22、判断最终验证值c,如果c=1,则广播认证通过,否则,认证失败。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式上和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变在本发明的权利要求保护范围之内。

Claims (8)

1.一种空间信息网跨域的广播认证方法,包括如下步骤:
(1)在空间信息网络环境下,对各安全域进行网络初始化,即构造有限信息集合计算有限信息集合的预签名集合计算随机数字预签名集合Γ以及构造收发双方信息集合四个部分,其中,预签名集合β0是时间签名的集合,βi是信息签名集合,1≤i≤L-1,L表示预签名集合中信息域的总数;收发双方信息集合包括广播发送方集合ds,广播接收终端集合rs,广播接收域集合as;
(2)广播发送终端s从有限信息集合中取出待发送的广播信息并将广播源的身份特征值sid记录进广播发送方集合ds中,将广播接收终端的身份特征值rid记录进广播接收终端集合rs中,将广播接收域代理的身份特征值cid记录进广播接收域集合as中;
(3)广播发送终端s分别从时间签名集合β0以及信息签名集合β1,...βi,...βl中取得相对应的时间签名和信息签名(s′1,...s′i,...s′l),其中,1≤t≤k-1,k是组成时间格式的总数,1≤i≤l,l表示广播信息实际包含的信息域的数量;
(4)广播发送终端s从自身的随机数签名集合Γs中取出一对随机数签名(r,γ),然后将这对随机数签名从集合Γs中删除,r是随机生成的比特串,γ是利用RSA签名算法取得的签名,其中,RSA.Sigsk()是RSA签名算法,sk是广播发送终端s的私钥,是随机生成的比特串;
(5)根据步骤(3)和(4),得到广播信息的认证签名σ:
σ=(r,s)
其中,r是随机生成的比特串;
为时间签名中的元素,0≤t≤k-1,s′i为信息签名(s′1,...s′i,...s′l)中的元素,1≤i≤l,γ是利用RSA签名算法取得的签名;
(6)广播发送终端s将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,广播信息以及认证签名σ发送给广播发送域代理AS;
(7)广播发送域代理AS接收到广播发送终端s发送的信息后,判断广播接收域集合as中是否存在其它安全域,如果存在,执行步骤(8),否则,不作处理;
(8)广播发送域代理AS修改广播信息得到第二次广播信息然后对第二次广播信息重新签名,得到第二次认证签名σ';
(9)广播发送域代理AS将自身的的身份特征值sid记录进广播发送方集合ds中,并将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,第二次广播信息以及第二次认证签名σ'广播出去;
(10)其他安全域代理接收到广播发送域代理AS发送的信息后,判断自身是否属于广播接收域,如果是,则执行步骤(11),否则,不作处理;
(11)广播接收域代理AR修改第二次广播信息得到第三次广播信息以及第三次认证签名σ”;
(12)广播接收域代理AR将身份特征值cid记录进广播发送方集合ds中,并将广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,第三次广播信息以及第三次信息认证签名σ”广播至本域内;
(13)在广播接收域内,每个网络终端通过接收到的广播接收终端集合rs,判断自身是否属于广播接收终端,如果是,执行步骤(14),否则,不作处理;
(14)广播接收终端r解析第三次广播信息得到第三次时间信息域m″0和第三次广播组信息域m1”;
(15)广播接收终端r将第三次时间信息域m0”与当前时间进行比较,如果两者的时间相同,则执行步骤(16),否则认证失败;
(16)计算最终验证值c;
c=RSA.VerPK(h,s”)
其中,s”是第三次认证签名σ”的组成部分;tt是第三次广播信息中时间信息域m'0'的时间值,0≤t≤k-1;mi是第三次广播信息中其他信息域的信息值,1≤i≤l;
H()为哈希算法的符号,为随机取的比特串,RSA.VerPK()是RSA签名认证算法的符号,PK为认证公钥;
(17)判断最终验证值c,如果c=1,则广播认证通过,否则,认证失败。
2.根据权利要求1所述的空间信息网跨域的广播认证方法,其中步骤(1)中的构造有限信息集合构造步骤如下:
1a)初始化有限信息集合使其为空集合;
1b)在空集合中记录第一个信息域M0,它是时间信息域,表示广播信息所有可能的发送时间,由多个不同的时间元素组成,即M0=(T0||...||Tt||...||Tk-1),其中,Tt是时间信息域M0的组成部分,表示不同的时间元素,0≤t≤k-1,k为不同时间元素的数量,Tt由一系列时间值tt,j组成,其中,0≤j≤|Tt|,|Tt|是第t个时间元素的绝对值,表示第t个时间元素存在的数量;
1c)在有限信息集合中记录第二个信息域M1,M1表示信息接收方的集合,它是一个广播组,包含广播发送方的身份特征值sid、广播接收终端的身份特征值rid以及广播接收域代理的身份特征值cid三种信息;
1d)在有限信息集合中记录第三个信息域M2,M2表示预先设定好的指令信息;
1e)在有限信息集合中记录其他信息域Mx,3≤x≤L-1,Mx由一系列信息值mx,y组成,其中,3≤x≤L-1,0≤y≤|Mx|-1,L表示信息域的总数,|Mx|表示第x个信息域存在的数量。
3.根据权利要求1所述的空间信息网跨域的广播认证方法,其中所述步骤(1)中的预签名集合构造步骤如下:
1f)在有限信息集合中,计算时间签名集合β0
其中,0≤t≤k-1,0≤j≤|Ti|-1,k为不同时间元素的数量,|Tt|表示第t个时间元素存在的数量;是时间签名,RSA.Sigsk()是RSA签名算法符号,sk是终端或代理的私钥,tt,j是时间信息域M0的元素,表示不同的时间值;
1g)在有限信息集合中,计算信息签名集合βi
其中,1≤i≤L,0≤s≤|Mi|-1,L表示有限信息集合中信息域存在的数量,|Mi|表示第i个信息域可能存在的数量;s′i,s是信息签名,s′i,s=RSA.Sigsk(mi,s||s),RSA.Sigsk()是RSA签名算法符号,sk是终端或代理的私钥;
1h)将β0i两者结合,得到预签名集合
4.根据权利要求1所述的空间信息网跨域的广播认证方法,其中所述步骤(1)中的随机数字签名集合Γ,构造步骤如下:
1i)随机选取两个比特串,分别记为r和
1j)利用RSA签名算法计算签名γ:
其中,RSA.Sigsk()是RSA签名算法符号,sk是终端或代理的私钥;
1k)重复步骤1i)、1j),得到多组随机签名对(rjj),组成的随机签名集合Γ,
其中,0≤p≤l',l'为集合的总数。
5.根据权利要求1所述的空间信息网跨域的广播认证方法,其中所述步骤(1)中收发双方信息集合,包括广播发送方集合ds,广播接收终端集合rs,广播接收域集合as,其中,
广播发送方集合ds,主要负责记录广播发送方的身份特征值sid;
广播接收终端集合rs,主要负责记录广播接收终端的身份特征值rid;
广播接收域集合as,主要负责记录所广播接收域代理的身份特征值cid。
6.根据权利要求1所述的空间信息网跨域的广播认证方法,其中所述步骤(2)中广播发送终端s从有限信息集合中提取待发送的广播信息按以下步骤提取:
1l)在时间信息域M0中,取系统当前时间,记录进广播信息的第一个信息域m0中;
1m)在广播组信息域M1中,取广播发送终端的身份特征值sid,将广播接收终端的身份特征值rid以及广播接收域代理的身份特征值cid记录进广播信息的第二个信息域m1中;
1n)在指令信息域M2中,取待发送的指令信息记录进广播信息的第三个信息域m2中;
1o)广播信息的其他信息域由广播发送终端s根据实际需要从有限信息集合取出相应内容。
7.根据权利要求1所述的空间信息网跨域的广播认证方法,其中步骤(8)广播发送域代理AS对广播信息的修改,按如下步骤进行:
8a)广播发送域代理AS将时间信息域m0修改为当前系统时间;
8b)广播发送域代理AS将指令信息域m2修改为各安全域间协商的指令格式;
8c)在广播信息中,其他的信息域根据具体情况改变;
8d)按照广播发送终端s的签名方法,对广播信息进行重新签名,在签名过程中,需要使用广播发送域代理AS存储的有限信息签名集合和随机数字签名集合ΓAS,最后得到第二次广播信息和第二次认证签名σ'。
8.根据权利要求1所述的空间信息网跨域的广播认证方法,其中步骤(11)广播接收域代理AR对第二次广播信息的修改,按如下步骤进行:
11a)广播接收域代理AR将时间域信息m'0修改为当前系统时间;
11b)广播接收域代理AR将指令域信息m'2修改为广播接收域内协商的指令格式;
11c)在第二次广播信息中,其他信息域根据具体情况改变;
11d)按照广播发送终端s的签名方法,对第二次广播信息进行重新签名,签名过程中使用广播接收域代理AR存储的有限信息签名集合以及随机数字签名集合ΓAR,最后得到第三次广播信息和第三次认证签名σ”。
CN201610152917.2A 2016-03-17 2016-03-17 空间信息网跨域的广播认证方法 Active CN105743647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610152917.2A CN105743647B (zh) 2016-03-17 2016-03-17 空间信息网跨域的广播认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610152917.2A CN105743647B (zh) 2016-03-17 2016-03-17 空间信息网跨域的广播认证方法

Publications (2)

Publication Number Publication Date
CN105743647A CN105743647A (zh) 2016-07-06
CN105743647B true CN105743647B (zh) 2019-01-08

Family

ID=56250780

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610152917.2A Active CN105743647B (zh) 2016-03-17 2016-03-17 空间信息网跨域的广播认证方法

Country Status (1)

Country Link
CN (1) CN105743647B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645500B (zh) * 2017-09-15 2021-01-01 成都德芯数字科技股份有限公司 广播数据交互方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
CN102170352A (zh) * 2010-02-25 2011-08-31 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN102970679A (zh) * 2012-11-21 2013-03-13 联想中望系统服务有限公司 基于身份的安全签名方法
CN104184588A (zh) * 2014-08-15 2014-12-03 同济大学 基于身份的不可拆分数字签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378316A (zh) * 2007-08-29 2009-03-04 索尼(中国)有限公司 基于身份的代理盲签名系统及方法
CN102170352A (zh) * 2010-02-25 2011-08-31 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN102970679A (zh) * 2012-11-21 2013-03-13 联想中望系统服务有限公司 基于身份的安全签名方法
CN104184588A (zh) * 2014-08-15 2014-12-03 同济大学 基于身份的不可拆分数字签名方法

Also Published As

Publication number Publication date
CN105743647A (zh) 2016-07-06

Similar Documents

Publication Publication Date Title
Zhang et al. A lightweight authentication and key agreement scheme for Internet of Drones
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
Chaudhry et al. A lightweight authentication scheme for 6G-IoT enabled maritime transport system
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN107248994A (zh) 一种信息发送方法、处理方法及装置
CN112543106B (zh) 一种基于区块链和群签名的车辆隐私匿名保护方法
US10826711B2 (en) Public key infrastructure and method of distribution
CN101005459A (zh) 基于密钥链的无线传感器访问控制方法
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN101340289B (zh) 防重放攻击方法及其系统
Sani et al. Xyreum: A high-performance and scalable blockchain for iiot security and privacy
Hu et al. Smart grid mesh network security using dynamic key distribution with merkle tree 4-way handshaking
CN111314336B (zh) 一种面向抗追踪网络的动态传输路径构建方法及系统
CN107172074A (zh) 一种信息发送方法、处理方法及装置
CN107483415A (zh) 一种共享用电交互系统的双向认证方法
CN114389835A (zh) 一种IPv6选项显式源地址加密安全验证网关及验证方法
CN101895388B (zh) 分布式动态密钥管理方法及装置
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
CN115396115A (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
Berini et al. HCALA: Hyperelliptic curve-based anonymous lightweight authentication scheme for Internet of Drones
Subramani et al. Blockchain-based physically secure and privacy-aware anonymous authentication scheme for fog-based VANETs
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
CN105743647B (zh) 空间信息网跨域的广播认证方法
CN110945833B (zh) 一种用于多模标识网络隐私保护与身份管理的方法及系统
CN101437228B (zh) 基于智能卡的无线业务的实现方法、装置和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant