CN105871869B - 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法 - Google Patents

移动社交网络中基于单项散列函数和伪身份匿名双向认证方法 Download PDF

Info

Publication number
CN105871869B
CN105871869B CN201610279430.0A CN201610279430A CN105871869B CN 105871869 B CN105871869 B CN 105871869B CN 201610279430 A CN201610279430 A CN 201610279430A CN 105871869 B CN105871869 B CN 105871869B
Authority
CN
China
Prior art keywords
user
alice
ttp
key
bob
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610279430.0A
Other languages
English (en)
Other versions
CN105871869A (zh
Inventor
罗恩韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University of Science and Engineering
Original Assignee
Hunan University of Science and Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University of Science and Engineering filed Critical Hunan University of Science and Engineering
Priority to CN201610279430.0A priority Critical patent/CN105871869B/zh
Publication of CN105871869A publication Critical patent/CN105871869A/zh
Application granted granted Critical
Publication of CN105871869B publication Critical patent/CN105871869B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文公开了一种移动社交网络中基于单项散列函数和伪身份匿名双向认证方法,利用单向哈希函数的函数特性,将用户的自身特征属性进行哈希,利用公钥对哈希结果以及用户的标识进行加密并发送给TTP。TTP通过对用户的权限进行认证后,对不同用户的哈希结果进行比较,从而得到用户之间属性的相似度;在这个过程中,TTP将向匹配用户发送各自的标识帮助用户之间建立相同的共享密钥,然后TTP利用用户之间协商的密钥对匹配的属性集合进行加密并发送给参与交友的用户。利用身份验证和密钥协商双重验证机制来实现用户访问权限控制,利用可信第三方强大的计算和存储能力减轻了智能用户终端计算和存储负担。

Description

移动社交网络中基于单项散列函数和伪身份匿名双向认证 方法
技术领域
本发明涉及计算机科学与技术领域,特别涉及一种移动社交网络中基于单项散列函数和伪身份匿名双向认证方法。
背景技术
随着智能移动终端设备(智能手机,平板电脑等)的发展,移动社交网络软件在智能手机和平板电脑的得到了迅速的应用,例如微信,美团,智圈等。在移动社交网络中,用户通过分享自己的个人配置文件与其他用户进行特征匹配,从而找到兴趣爱好与自己相同或者相近的潜在的朋友已经是移动社交软件中的一个重要应用。个人兴趣爱好属性配置文件可以由安装在用户智能终端上的交友APP软件进行自动生成(例如:根据用户浏览网站的兴趣点进行生成)或者用户手动输入,信息可以包括用户当前的位置,曾经去过的旅游景点,购物爱好等。
但是,在交友的过程中这些软件在给用户们带来极大生活便利的同时,也增加了个人的隐私泄漏风险。因为个人属性配置文件通常包含个人的隐私信息,例如:个人的家庭住址,年龄,性别,兴趣爱好,信用卡记录等敏感信息,而这些信息的泄漏将会直接造成位置隐私泄露,数据隐私泄露,身份隐私泄露。
当前,针对移动社交网络交友匹配过程的个人隐私保护问题的研究,通常有两种解决方案,一是不依赖可信服务器的方案,二是依赖可信第三方服务器(Trusted ThirdParty,TTP)的方案。从目前移动社交网络的发展情况来看,不依赖可信服务器的解决方案,用户之间不需要将自身的隐私信息发送给TTP,而是直接通过蓝牙和WIFI进行技术匹配,但是在这个过程中,用户之间需要采用复杂的加密和解密过程来保证隐私不被泄漏,虽然这种方案降低了TTP的共谋风险,但是计算终端需要承载繁重的计算任务,因此造成了计算终端大量的计算开销,将直接影响用户在移动社交交友过程中的用户体验;同时因为缺乏对智能终端统一监管,因此更容易造成个人的隐私泄漏。例如,智能终端在维修或者遗失时被非法持有者利用。而在依赖TTP参与的方案中,依靠TTP强大的计算能力,当用户提交他们的属性配置文件给TTP,TTP作为匹配中心能够快速计算用户之间的相似度,并回复每个用户的最佳匹配者;同时TTP拥有较强的抵御恶意用户攻击的能力,能够很大程度上抵御恶意攻击者的攻击而造成用户的个人隐私泄漏。但是,在这一类研究方案中,TTP需要知道所有用户详细的兴趣进行匹配的过程,假如TTP和攻击者之间共谋,将会直接造成用户的个人隐私泄漏,而这种情况是相当危险的,因此,如何在有效利用TTP强大的计算和抵御恶意攻击者的能力的同时,又能让的TTP最小化的了解用户的隐私信息是亟需要解决的问题。
发明内容
本发明针对现有的移动社交过程中存在的加解密运算计算量大和信息容易泄露的问题,提出了一种新型的单项散列函数和伪身份匿名双向认证来代替传统的解决方案,从而来保证移动社交网络中交友和互动过程中的安全。
一种移动社交网络中基于单项散列函数和伪身份匿名双向认证方法,包括以下几个步骤:
1)用户注册及权限认证;
当用户发起社交交友匹配活动时,可信服务中心TTP对用户进行初始化设置进行用户注册,构建用户的唯一身份和TTP系统参数以及公钥、私钥对;
对用户自身特征属性进行哈希运算,利用TTP公钥、私钥对对用户自身特征属性的哈希值和用户的标识进行加密;
TTP依据加密结果对用户的权限进行认证;
2)寻找兴趣相同用户;
TTP比较完成权限认证通过后的每个用户的自身特征属性的哈希值,获得用户之间的兴趣爱好匹配集合;
3)用户共享密钥;
通过用户共享密钥对存储在TTP中的用户间的兴趣爱好匹配集合进行解密,使得用户获得相似兴趣爱好的匹配用户。
所述TTP系统参数为Params,是TTP随机选择安全参数θ,基于密码学中的生成元和双线性映射通过运行内部的函数生成器gen(θ)生成q阶循环群G的双线性参数(q,g,G,e),具体参数形式如下:
其中,G表示循环群,q表示循环群G的阶数,q的取值为随机素数,e表示一个双线性映射,e(g,g)x表示一个双线性映射集合,h1和h2表示循环群的子集,a和x表示整数集合中的随机数;
用户的唯一身份采用如下表达式UIDi
其中,ui表示和vi表示整数集合中的随机数,i表示用户数量,取值范围为1-m,m表示用户数量总数。
所述对对用户的权限进行认证是指首先计算用户的私密参数,然后利用私密参数计算获得用户的权限计算值,并比较权限计算值和权限设定值是否相同,若相同,则表示当前用户属于合法用户,否则表示非法用户,从而完成对用户的权限认证,其中权限设定值为e(g,g)xy
所述用户的私密参数为Sσ
其中,Auth表示用户的权限设定值,y为一个任意的随机整数;
用户的权限计算值Auth′的计算公式如下:
所述共享密钥是指在两个用户Alice和Bob之间,TTP分别向Alice和Bob发送自身标识和KeyB=(grb(modp));
用户自身标识是指从整数集合中随机选取一个数,并利用q对所选的随机整数做取模运算得到的结果;
Alice计算共享密钥过程为:
Bob计算共享密钥过程为:
双方的共享密钥为:KEYShare=KEYShareAlice=KEYShareBob=(ga)bmod p=(gb)amod p。
利用共享密钥解密就能够获得与自己最匹配的用户,验证完整性进一步提升匹配的准确性;
当Alice和Bob分别接收到TTP发送的加密的各自的兴趣爱好匹配集合消息MessageT2A,MessageT2B后,利用享密钥KEYShare进行解密消息,并分别判断解密的消息{H(mai)...H(ma(i+s))},{H(mbj)...H(mb(j+s))}是否属于{H(ma1),H(ma2),...,H(man)},{H(mb1),H(mb2),...,H(mbn)}的子集,从而完成其数据完整性的验证;
其中,{ma1,ma2,ma3,...man}表示用户自身属性,man表示用户在第n种兴趣爱好的属性向量,H(m)表示属性的哈希值,s表示年用户之间相同的兴趣爱好的属性向量的数量。
在用户Alice寻找到相似兴趣爱好的匹配用户Bob后进行相互通话前,按照以下步骤进行双向身份认证:
步骤A:Alice利用自身的随机数ra与可信服务器TTP发送过来Bob的用户标识KeyB进行运算生成同时与自己的唯一身份UIDAlice进行异或运算生成一个匿名身份UID′Alice步骤B:Alice将自己同Bob相匹配的属性mai...ma(i+s)与UIDAlice利用哈希函数进行运算得到属性哈希特征值:H(mai||IDAlice)...H(ma(i+s)||UIDAlice)
步骤C:将UID′Alice、H(mai||UIDAlice)...H(ma(i+s)||UIDAlice)与Alice的共享密钥KEYShare加密成消息MessageA2B发送给Bob;
步骤D:Bob接收到MessageA2B消息后,首先利用其自身的共享密钥KEYShare进行解密并还原Alice的身份UIDAlice,同时利用这个身份与自身的属性进行哈希并与H(mai||UIDAlice)...H(ma(i+s)||UIDAlice)进行比对,如果比对不相等,则说明消息被篡改,Bob迅速识别出Alice行为异常,将停止下一步工作。否则,Alice用同样的方式验证Bob的真实身份UIDBob,若验证成功,则进行通话。
共享密钥后,TTP发送加密的消息给Alice:
各变量参数说明如下:
私密参数Sσ由多个参数构成,较以往的方法更具有安全性和较低的计算开销。具体来说,本方案选取计算参数Cω={C1,C2,C3},其中在计算过程中便于进行双线性计算,具有较高的计算效率。同时在设计验证权限的计算方法上,各参数相互分离,互不影响,只有利用双线性计算的性质才能够进行约简,因此具有较高的安全性。
表1各方案的对权限验证的计算比较
有益效果
本发明提供了一种移动社交网络中基于单项散列函数和伪身份匿名双向认证方法,利用单向哈希函数的函数特性,相同的特征属性经过哈希之后会得到相同哈希值,分别将用户的自身特征属性进行哈希。同时利用可信第三方(TTP)的公钥对哈希结果以及用户的标识(Key)进行加密并发送给TTP,TTP在通过对用户的权限(Auth)进行认证后,对不同用户的哈希结果进行比较,从而得到用户之间的相似度。在得到用户的相似度之后,TTP将向匹配用户发送各自的标识帮助用户之间建立相同的共享密钥,然后TTP利用用户之间协商的共享密钥对匹配的属性集合进行加密并发送给参与交友的用户。用户在收到TTP的加密属性匹配集合后,会利用共享密钥对集合进行解密并比对该集合的是否为自身全部属性的子集从而完成对子集的验证。
用户双方启动会话工作前,为了防止窃听攻击和身份对应,交友发起用户会利用对方的身份表示与自身的身份ID进行异或运算生成生成一个匿名身份ID′。同时将自身与对方匹配的属性进行合并哈希处理并用共享密钥加密发送给对方,交友应答用户在收到加密消息之后,会利用共享密钥解密消息,得到对方的匿名身份ID′和与匿名身份ID′与属性合并计算的哈希值。应答用户会利用前一阶段得到发起者用户的身份标识进行运算并获得发起者用户身份的真实ID,同时将发起者的真实ID,与TTP发送给自身的匹配属性子集进行哈希运算,当运算结果与解密发起者发送过来的哈希值一致时,则成功完成身份认证的工作,同样,应答者利用同样的方法可以对发起者身份进行核实,通过该方法能够有效避免恶意攻击者身份伪造攻击、重放攻击、膨胀攻击以及完成对消息的不可抵赖认证。
1)提出了利用身份验证和密钥协商双重验证机制来实现用户访问权限控制,利用可信第三方强大的计算和存储能力减轻了智能用户终端计算和存储负担。
2)提出了利用哈希单向散列函数保证了攻击者和可信第三方无法获知用户属性配置文件的真实内容,使得在最差的极端情况下,即使用户数据被TTP与攻击者共谋,攻击者也无法获知用户数据的真实信息,保证了用户数据的隐私安全。
3)提出了利用密码学中的对称、非对称加密和共享密钥的方法保证攻击者无法解密消息,从而获知用户属性配置文件的内容,提高了用户数据的隐私保护。
附图说明
图1为本发明所述方法的应用场景图;
图2为本发明所述方法流程示意图;
图3为本发明在密钥长度变化和属性个数变化时,执行时间图,其中,(a)为用户端参与人数变化,密钥长度变化本方案的执行时间,(b)为用户端属性变化,密钥长度变化本方案的执行时间;
图4为本发明在密钥长度变化和属性个数变化时,执行时间图,其中,(a)为服务器端参与人数变化,密钥长度变化本方案的执行时间,(b)为服务器端属性变化,密钥长度变化本方案的执行时间;
图5为本发明通信开销仿真示意图,其中,(a)为参与人数变化本方案的通信开销(b)为服务器端属性权重变化,本方案的通信开销。
具体实施方式
下面将结合附图和实施例对本发明做进一步的说明。
以下典型的移动社交网络场景:每个用户携带智能移动终端,彼此之间可以通过WIFI或者4G互相通信,当他们希望参加移动社交网络交友等社交活动时,他们将分别启动安装在其智能终端的同一款移动应用APP并向提供该服务的可信服务器TTP发起注册请求。由于这些的信息的私密性,用户希望在得到用户之间共同兴趣爱好(属性交集)计算结果的同时保证其他不相关的隐私信息不被泄露。移动社交网络属性匹配模型图如图1所示。
本发明所述方法的具体过程如图2所示,具体实例步骤如下:
步骤1:用户系统参数Params和身份UIDi生成;
TTP首先将选择一个安全参数θ,通过运行内部的函数生成器gen(θ)生成q阶循环群的双线性参数和系统参数Params,同时产生用户的编号UIDi和TTP公钥私钥对(SKTTP,PKTTP),并将(UIDi,PKTTP)分配给用户使用。
步骤2:用户匹配消息M和用户身份标识构造;
假设Alice,Bob,Cindy三人为移动社交网络中有意愿参与交友活动的用户,分别拥有n个不同的兴趣爱好,例如,m1表示电影,m2表示音乐。那么对应的兴趣爱好属性向量可表示为:
MAlice={ma1,ma2,ma3,...man},MBob={mb1,mb2,mb3,...mbn},MCindy={mc1,mc2,mc3,...mcn}
1)Alice,Bob,Cindy首先在整数集合上选择三个随机数ra,rb,rc分别计算 作为自身的唯一真实标识。ra,rb,rc由用户Alice,Bob,Cindy各自保密。
2)Alice利用单向哈希函数对自身的属性进行哈希,然后再用TTP服务器的公钥PKTTP对哈希值进行加密生成PKTTP(H(ma1),H(ma2),...,H(man)),同时将代表自身唯一身份标识的随机数通过公钥PKTTP加密生成信息MessageAlice并发送给TTP。
本方案中用USER→TTP:<M>表示用户向TTP发送消息M,用Sign(Key,M)表示用TTP公钥PKTTP对消息M进行加那么用户Alice发送给TTP的消息可以表示为:
Bob,Cindy完成同样的操作。
步骤3:TTP对用户进行权限认证:
当TTP收到Alice的信息后,首先会计算收到消息的时间t2减去发送的时间t1是否小于Δt来对抗重放攻击,如果通过,将会对Alice的身份进行认证,如果Auth≠Auth′,则Alice为非法用户,TTP将丢弃该消息;如果Auth=Auth′,则Alice为合法用户,可信服务器TTP完成对Alice的用户权限验证工作。验证具体过程如下:
1)Alice身份Auth计算过程:
Alice首先选择任意随机数利用公布的系统参数Params计算Sσ
其中Alice发送Sσ给TTP。
2)TTP计算Auth′并验证Auth′过程:
3)若Auth′等于Auth成立,表示权限验证通过,则TTP将利用自己的私钥SKTTP对消息进行解密得到:
SKTTP(PKTTP(H(ma1),...H(man))=(H(ma1),...H(man))
同时,TTP将用私钥SKTTP解密得到:
同理可完成对Bob,Cindy其他参与者的验证工作,并得到:
步骤4:相似用户发现阶段:
完成步骤3阶段的工作后,Alice,Bob,Cindy三人均在可信服务器TTP内完成了注册工作并提交了个人兴趣爱好属性矩阵的哈希值。因此,在TTP中,可以完成Alice,Bob,Cindy的共同兴趣爱好属性的发现工作,TTP只需要比较每一个属性的哈希值就可以得到相同属性匹配的个数,即:
TTP分别比较(H(ma1),H(ma2),...,H(man)与(H(mb1),H(mb2),...,H(mbn),(H(mc1),H(mc2),...,H(mcn)之间交集大小,即:相同特征的个数。假设Alice,Bob获得交集的个数为X1,Alice,Cindy获得交集的个数为X2,那么Alice与所用用户的交集可以表示为X={X1,X2,...X3},如果MAX(X)=X1,则说明Bob是Alice最佳匹配者。根据实际的应用需求,Alice可以要求TTP提供匹配值大小按照升序或者降序排列的用户给Alice进行选择。
步骤5:用户共享密钥协商阶段:
在步骤4阶段,仅仅只有TTP知道Bob是Alice的最佳匹配者,而用户之间并不知道谁是自己最匹配的用户。因此TTP需要帮助用户建立会话过程,TTP分别向Alice和Bob发送以帮助用户之间进行密钥协商。
Alice计算共享密钥过程为:
Bob计算共享密钥过程为:
则双方的共享密钥为:KEYShare=KEYShareAlice=KEYShareBob=(ga)bmod p=(gb)amodp。
假设Alice与Bob的交集属性集合为:M1={H(mai)...H(ma(i+s))},Bob与Alice的交集属性集合为M2={H(mbj)...H(mb(j+s))}。那么TTP分别向Alice和Bob转发的经过共享密钥KEYShare加密的属性匹配集合。
当Alice和Bob分别接收到消息MessageT2A,MessageT2B后,会利用其协商的共享密钥KEYShare进行解密消息,并分别比对解密的消息{H(mai)...H(ma(i+s))},{H(mbj)...H(mb(j+s))}是否属于{H(ma1),H(ma2),...,H(man)},{H(mb1),H(mb2),...,H(mbn)}的子集,从而完成其数据完整性的验证。如果Alice需要与多个用户进行会话,执行过程类似。在这个过程中,只有用户Alice,Bob自身知道自身保密的随机数ra,rb,因此恶意用户无法计算出用户之间的共享密钥来完成后续的解密过程,提高了交友过程的安全性。
步骤6:用户共享密钥协商阶段:
完成步骤5的工作后,Alice和Bob启动用户会话准备的工作,为了防止攻击者进行窃听攻击,本专利设计用户之间需要进行双向身份认证。
首先,Alice利用自身的随机数ra与可信服务器TTP发送过来Bob的认证标签KeyB进行运算生成同时与自己的身份UIDAlice进行异或运算生成一个匿名身份UID′Alice
其次,Alice将自己同Bob相匹配的属性mai...ma(i+s)与UIDAlice利用哈希函数进行运算得到:
H(mai||UIDAlice)...H(ma(i+s)||UIDAlice) (16)
最后,将(15)(16)与Alice的共享密钥加密成消息MessageA2B发送给Bob。
Bob接收到MessageA2B消息后,首先利用其自身的共享密钥KEYShare进行解密并还原Alice真实身份UIDAlice,如果不能还原出UIDAlice,则说明消息被篡改,Bob可迅速识别。UIDAlice推导过程如下:
根据前文那么经过两次异或运算后,公式(16)应该为:
当Bob得到Alice真实UIDAlice时候,利用UIDAlice与自己的属性H(mbj||UIDAlice)...H(mb(j+s)||UIDAlice)进行运算并与接收到的H(mai||UIDAlice)...H(ma(i+s)||UIDAlice)进行比较,如果哈希值相等,则Bob对Alice完成身份验证的工作,同样Alice可验证Bob的真实身份UIDBob,实现双向身份验证,如果验证成功,Alice和Bob彼此将对方加入到好友名单中,这时,双方就可以进行好友会话了,从而进行更丰富的移动社交网络的交流和分享。
目前针对移动社交网络隐私保护的研究方法主要有WAS,Fine-grained,S-Match,NMHP等方法,每一种方案根据其自身采用的加密方式,算法的计算开销和通信开销与本发明所述方法的比较见表2、3。
在计算开销上,本发明主要考虑协议操作中乘法运算和加法运算的次数,本发明将用exp1代表1024位的求幂操作,exp2代表2048位的求幂操作,add表示模加运算,mul1,mul2分别表示不同密钥长度的乘法运算。
在通信开销上,本文通过发送和接收比特的数量来评估通信开销。假设每个用户的属性个数和兴趣爱好权重分别是m和n,k代表密钥长度,接收和发送数量用bit来进行计算。
表2移动社交网络典型隐私保护方法计算开销比较
表3移动社交网络典型隐私保护方法通信开销比较
通过比较发现,由于本发明采用复杂度较低的哈希运算与模运算,所以在计算开销和通信开销上相比其他的协议具有较大的优势。另外,由于本发明用户之间的信息交互均采用对称加密算法,因此用户端只需要负责最终匹配成功后的双方会话的加解密计算。相对复杂的RSA非对称解密和用户属性的匹配任务均由可信第三方服务器执行。
在本实例中,将基于斯坦福大学PBC大数库(https://crypto.stanford.edu/pbc/)选择大数进行加密和解密运算,硬件配置为CPU骁龙TM8X74AC 801处理器主频2.5GHz,LPDDR3 933MHz 3G高速内存,支持蓝牙4.0和WiFi双频信号,编程环境使用Eclipse开发平台,利用Java程序设计语言进行代码开发,数据仿真使用OriginPro2016。在用户端本文分别使用密钥长度为128,256,512,1024,2048位的对称加密算法进行加密和解密运算,在TTP可信第三方本文分别使用密钥长度为512,1024,2048位的非对称加密算法(RSA规定非对称加密密钥长度至少为512位的素数)进行加密和解密运算,仿真不同密钥长度情况下,用户端和服务器端的计算时间。
1)假设一个这样的场景,用户Alice所在的小区周围初始有1000个移动用户参与移动社交网络的交友软件的注册,当Alice离开家去公园、大型商场、机场等地,那么周围的用户数量会线性增加,考虑到一个公园、大型商场、机场等地同时在线的用户进行移动社交的用户数目不超过10000人,因此本文假设用户的数量分别从1000人-8000人进行递增。随着用户的增加,如果Alice希望与更多的用户进行交友匹配,那么也更加需要考虑到匹配过程中隐私安全,所以Alice依次选择长度分别为128位向2048位递增加密密钥。如果在一个人口非常稠密的区域,Alice选择一个足够大的密钥(例如:2048位的密钥长度)对消息进行加密和解密时,本文协议仍然能够在较短的时间里进行处理,那么显然本协议是成功的。本文根据这一场景进行了仿真实验,实验结果分别见表4和图3(a)(b)所示。表5和图3(a)说明随人数递增,密钥长度递增时,用户Alice与所有用户的密钥协商和加解密时间,由表4可见,在一个8000人稠密的人口区域,本协议选择2048位的密钥进行加密,密钥协商的时间为1089毫秒,显然地,这个时间是非常短的。
表4用户端人数递增密钥协商时间
同时,在实际的移动社交网络中,因为用户的兴趣爱好一般不超过20项,因此为验证协议的有效性,本文分别假设用户的属性依次进行递增,并统计算法执行时间,表5和图3(b)说明随用户的属性递增,密钥长度递增时,用户Alice与所有用户的密钥协商和加解密运算时间,经过对比分析,人数的变化对密钥协商时间的影响比属性变化对密钥协商的时间更大,这也符合真实的移动社交网络的用户属性匹配交友的真实场景。
表5用户端属性递增密钥协商时间
2)表6和图4(a)说明随人数递增,密钥长度递增时,可信第三方服务器与所有用户解密消息的运算时间对比,表7和图4(b)说明随用户的属性递增,密钥长度递增时,可信第三方服务器与所有用户解密消息的运算时间对比,经过对比分析,用户为了更安全的在通信信道传递经过RSA加密算法加密的消息,并上传到可信第三方服务器进行解密运算时,时间大大的增加,当使用2048位的密钥进行加密和解密运算时,在总人数为8000人稠密的人口区域,总共需要44838ms才能执行完整个过程,很显然,在用户端如果利用RSA加密算法,将会直接地影响到用户的用户体验,而将复杂的RSA加密过程分布到服务器处理,不仅仅减少了用户之间的属性匹配时间,而且也增加了用户隐私安全。同样本文也就属性的变化对RSA加密时间的影响进行了实验,显然地,属性变化对RSA加密算法运算的时间比人数的变化对RSA加密算法运算的时间小,因此在实际应用时,用户可以根据实际的应用需求选择加密密钥的长度和属性的数目进行匹配,从而在达到用户属性最优匹配的同时做到更强的隐私保护。
表6可信第三方服务器人数递增非对称加密解密时间
表7可信第三方服务器属性递增非对称加密解密时间
3)图5(a)(b)说明属性数目和用户的兴趣爱好的级数变化对通信开销的影响,从表4中的对比分析可以发现,因为本发明所述方法提出的协议密钥的长度是可变化的,用户的属性有向量表示,节约了空间,同时终端只需要一个TTP明确的匹配的结果,中间过程不需要与TTP进行频繁的交互,因此在通信开销上与其他协议比较有较大的优势。
最后,对本发明所述方法的适应性与其他的移动社交网络典型隐私保护方法进行了比较,比较结果见表8。
表8移动社交网络典型隐私保护方法适应性比较
参考文献:
[1]Lin S,Zhang R,Ma H,et al.Revisiting Attribute-Based EncryptionWith Verifiable Outsourced Decryption[J].IEEE Transactions on InformationForensics&Security,2015,10(10):2119-2130.
[2]Han J,Susilo W,Mu Y,et al.Improving Privacy and Security inDecentralized Ciphertext-Policy Attribute-Based Encryption[J].InformationForensics&Security IEEE Transactions on,2015,10(3):665-678.
本文虽然已经给出了本发明的一些实施例,但是本领域的技术人员应当理解,在不脱离本发明精神的情况下,可以对本文的实施例进行改变。上述实施例只是示例性的,不应以本文的实施例作为本发明权利范围的限定。

Claims (5)

1.一种移动社交网络中基于单项散列函数和伪身份匿名双向认证方法,其特征在于,包括以下几个步骤:
1)用户注册及权限认证;
当用户发起社交交友匹配活动时,可信服务中心TTP对用户进行初始化设置进行用户注册,构建用户的唯一身份和TTP系统参数以及公钥、私钥对;
对用户自身特征属性进行哈希运算,利用TTP公钥、私钥对对用户自身特征属性的哈希值和用户的标识进行加密;
TTP依据加密结果对用户的权限进行认证;
2)寻找兴趣相同用户;
TTP比较完成权限认证通过后的每个用户的自身特征属性的哈希值,获得用户之间的兴趣爱好匹配集合;
3)用户共享密钥;
通过用户共享密钥对存储在TTP中的用户间的兴趣爱好匹配集合进行解密,使得用户获得相似兴趣爱好的匹配用户;
所述TTP系统参数为Params,是TTP随机选择安全参数θ,基于密码学中的生成元和双线性映射通过运行内部的函数生成器gen(θ)生成q阶循环群G的双线性参数(q,g,G,e),具体参数形式如下:
其中,G表示循环群,q表示循环群G的阶数,q的取值为随机素数,e表示一个双线性映射,e(g,g)x表示一个双线性映射集合,h1和h2表示循环群的子集,a和x表示整数集合中的随机数;
用户的唯一身份采用如下表达式UIDi
其中,ui表示和vi表示整数集合中的随机数,i表示用户数量,取值范围为1-m,m表示用户数量总数。
2.根据权利要求1所述的方法,其特征在于,所述对对用户的权限进行认证是指首先计算用户的私密参数,然后利用私密参数计算获得用户的权限计算值,并比较权限计算值和权限设定值是否相同,若相同,则表示当前用户属于合法用户,否则表示非法用户,从而完成对用户的权限认证,其中权限设定值为e(g,g)xy
所述用户的私密参数为Sσ
其中,Auth表示用户的权限设定值,y为一个任意的随机整数;
用户的权限计算值Auth′的计算公式如下:
3.根据权利要求2所述的方法,其特征在于,所述共享密钥是指在两个用户Alice和Bob之间,TTP分别向Alice和Bob发送自身标识
Alice计算共享密钥过程为:
Bob计算共享密钥过程为:
双方的共享密钥为:KEYShare=KEYShareAlice=KEYShareBob=(ga)bmod p=(gb)amod p;
其中,ra、rb、a、b分别表示一个随机数。
4.根据权利要求3所述的方法,其特征在于,当Alice和Bob分别接收到TTP发送的加密的各自的兴趣爱好匹配集合消息MessageT2A,MessageT2B后,利用享密钥KEYShare进行解密消息,并分别判断解密的消息{H(mai)...H(ma(i+s))},{H(mbj)...H(mb(j+s))}是否属于{H(ma1),H(ma2),...,H(man)},{H(mb1),H(mb2),...,H(mbn)}的子集,从而完成其数据完整性的验证;
其中,{ma1,ma2,ma3,...man}表示用户自身属性,man表示用户在第n种兴趣爱好的属性向量,H(m)表示属性的哈希值,s表示用户之间相同的兴趣爱好的属性向量的数量。
5.根据权利要求1-4任一项所述的方法,其特征在于,在用户Alice寻找到相似兴趣爱好的匹配用户Bob后进行相互通话前,按照以下步骤进行双向身份认证:
步骤A:Alice利用自身的随机数ra与可信服务器TTP发送过来Bob的用户标识KeyB进行运算生成同时与自己的唯一身份UIDAlice进行异或运算生成一个匿名身份UID′Alice
步骤B:Alice将自己同Bob相匹配的属性mai...ma(i+s)与UIDAlice利用哈希函数进行运算得到属性哈希特征值:H(mai||IDAlice)...H(ma(i+s)||UIDAlice);
步骤C:将UID′Alice、H(mai||UIDAlice)...H(ma(i+s)||UIDAlice)与Alice的共享密钥KEYShare加密成消息MessageA2B发送给Bob;
步骤D:Bob接收到MessageA2B消息后,首先利用其自身的共享密钥KEYShare进行解密并还原Alice的身份UIDAlice,同时利用这个身份与自身的属性进行哈希并与H(mai||UIDAlice)...H(ma(i+s)||UIDAlice)进行比对,如果比对不相等,则说明消息被篡改,Bob迅速识别出Alice行为异常,将停止下一步工作;否则,Alice用同样的方式验证Bob的真实身份UIDBob,若验证成功,则进行通话。
CN201610279430.0A 2016-04-28 2016-04-28 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法 Expired - Fee Related CN105871869B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610279430.0A CN105871869B (zh) 2016-04-28 2016-04-28 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610279430.0A CN105871869B (zh) 2016-04-28 2016-04-28 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法

Publications (2)

Publication Number Publication Date
CN105871869A CN105871869A (zh) 2016-08-17
CN105871869B true CN105871869B (zh) 2018-11-23

Family

ID=56630148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610279430.0A Expired - Fee Related CN105871869B (zh) 2016-04-28 2016-04-28 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法

Country Status (1)

Country Link
CN (1) CN105871869B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360571B (zh) * 2017-09-08 2020-09-01 哈尔滨工业大学深圳研究生院 在移动网络中的匿名相互认证和密钥协商协议的方法
CN107767281B (zh) * 2017-10-23 2020-11-06 湖南科技学院 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统
CN107749034A (zh) * 2017-11-17 2018-03-02 浙江工业大学 社交网络中一种安全的朋友推荐方法
CN109450641B (zh) * 2018-10-25 2021-12-07 山东达创网络科技股份有限公司 一种高端模具信息管理系统访问控制方法
CN109474438B (zh) * 2018-12-24 2021-08-17 公安部第三研究所 一种基于选择性泄露的智能终端接入认证方法
CN109978016B (zh) * 2019-03-06 2022-08-23 重庆邮电大学 一种网络用户身份识别方法
CN111193606B (zh) * 2019-09-17 2021-12-07 腾讯科技(深圳)有限公司 设备配置参数对比方法、装置、存储介质和计算机设备
US11272363B2 (en) 2020-03-25 2022-03-08 Nxp B.V. Authentication method in a communication system
CN112491550B (zh) * 2020-12-22 2022-05-17 湖南科技学院 一种基于车联网的移动终端设备可信认证方法及系统
CN112651042A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于可信第三方隐私数据求交集方法
CN112651050B (zh) * 2020-12-23 2024-05-24 上海同态信息科技有限责任公司 一种基于不可信第三方隐私数据求交集扰动校验方法
CN112651051A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于不可信第三方隐私数据求交集散列校验方法
CN113761570B (zh) * 2021-08-16 2024-01-30 高语澈 一种面向隐私求交的数据交互方法
CN115277169A (zh) * 2022-07-25 2022-11-01 上海阵方科技有限公司 一种应用于金融场景的隐私集合求交方法与系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2534810A1 (en) * 2010-02-09 2012-12-19 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
CN103826220A (zh) * 2014-03-12 2014-05-28 西安电子科技大学 基于矩阵变换算法的隐私匹配方法
CN105162695A (zh) * 2015-10-13 2015-12-16 湖南科技学院 一种新型的近邻移动社交网络交友隐私保护方法
CN105307176A (zh) * 2015-11-10 2016-02-03 中国科学院信息工程研究所 一种移动社交机会网络中强健性信息路由方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2534810A1 (en) * 2010-02-09 2012-12-19 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
CN103826220A (zh) * 2014-03-12 2014-05-28 西安电子科技大学 基于矩阵变换算法的隐私匹配方法
CN105162695A (zh) * 2015-10-13 2015-12-16 湖南科技学院 一种新型的近邻移动社交网络交友隐私保护方法
CN105307176A (zh) * 2015-11-10 2016-02-03 中国科学院信息工程研究所 一种移动社交机会网络中强健性信息路由方法

Also Published As

Publication number Publication date
CN105871869A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105871869B (zh) 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
Kumar et al. ECCAuth: A secure authentication protocol for demand response management in a smart grid system
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
Lee et al. Security enhancement on a new authentication scheme with anonymity for wireless environments
Chen et al. Towards secure and efficient user authentication scheme using smart card for multi-server environments
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
CN102625294B (zh) 以usb作为虚拟sim卡的移动业务管理方法
JP2016526342A (ja) ペアリングを使用した多因子ゼロ知識認証
CN105812349B (zh) 一种基于身份信息的非对称密钥分发及消息加密方法
WO2017195886A1 (ja) 認証システム、認証方法およびプログラム
Yeh et al. A batch-authenticated and key agreement framework for P2P-based online social networks
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
CN109936456B (zh) 基于私钥池的抗量子计算数字签名方法和系统
McCorry et al. Authenticated key exchange over bitcoin
CN111404664A (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111416715A (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN110445840A (zh) 一种基于区块链技术的文件存储和读取的方法
CN107767281A (zh) 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统
Luo et al. Cross-domain certificateless authenticated group key agreement protocol for 5G network slicings
Schliep et al. End-to-end secure mobile group messaging with conversation integrity and deniability
CN111416712A (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Ahmed et al. Signcryption based authenticated and key exchange protocol for EI-based V2G environment
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181123