CN106657124B - 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 - Google Patents
用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 Download PDFInfo
- Publication number
- CN106657124B CN106657124B CN201710001501.5A CN201710001501A CN106657124B CN 106657124 B CN106657124 B CN 106657124B CN 201710001501 A CN201710001501 A CN 201710001501A CN 106657124 B CN106657124 B CN 106657124B
- Authority
- CN
- China
- Prior art keywords
- gwn
- user
- authentication
- sid
- ssid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000005457 optimization Methods 0.000 title claims abstract description 13
- 238000004458 analytical method Methods 0.000 title claims abstract description 8
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 7
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000009795 derivation Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- 238000005265 energy consumption Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法,包括如下步骤:S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。本发明实现了更好的匿名性,不可追溯性以及安全性。
Description
技术领域
本发明涉及计算机安全认证领域,尤其涉及一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法。
背景技术
现有的MAAKA方案采用伪随机身份实现用户的匿名性,没能同时实现匿名性和不可追踪性,MAAKA方案中通过公钥算法避免对传感器节点的离线字典攻击,但是对于传感器节点来说,公钥算法计算开销和能量消耗太大,所以这就亟需本领域技术人员解决相应的技术问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法。
为了实现本发明的上述目的,本发明提供了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,包括如下步骤:
S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;
S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,还包括:
在用户注册协议和传感器节点注册协议工作之前,网关节点建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,为其随机选择的私钥,Z为整数集合,假定在系统初始化阶段,用户Ui与网关节点共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述用户注册协议包括:
假定用户Ui与网关节点共享了口令密码PWi,Ui的真实ID为IDi。Ui按照如下协议向网关节点进行注册。
S1-1,Ui选择新的口令密码PWi′,随机选择a,其中,a,ri为随机选择的私钥;计算A=ga mod q,A′=Ya mod q,其中A和A′为用户注册时网关节点的公钥,和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给网关节点,其中,TPWi和VIi是用户注册的认证参数、TS1为当前时间戳;
S1-2,收到请求注册消息后,网关节点检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,其中,A*是用户注册时网关节点使用的公钥,
验证等式是否成立。若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi), 然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui;AKi是用户登录阶段的认证密钥,PAKi用于隐藏AKi;
S1-3,智能芯片卡写入用户信息后完成注册。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述传感器节点注册协议包括:
假定传感器节点Sj与网关节点共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj;
S-A,Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给网关节点;
S-B,收到请求注册消息后,网关节点检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,网关节点为Sj分配群组号GSIDj,随机选择计算AKj=H(KGWN||SIDj||GSIDj),VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj;
S-C,收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回S-A重新提交注册申请;否则,计算 验证等式 是否成立,若等式成立则存储作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2包括:
S2-1,用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算然后随机产生ki∈Kκ,其中,Kκ表示密钥材料的集合,创建会话标识SSIDi,计算Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给网关节点;
S2-2,收到{SSIDi,GIDi,PKi,Ci,TS4}后,网关节点检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi), 检查IDt是否等于若存在则验证等式是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj), CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:
S2-3,广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃该数据包(或者进行转发,这取决于传感器网络的路由策略);每个群组成员SIDt首先检查时间戳TS5的有效性,计算检查自己的身份标识是否等于若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算然后验证等式 是否成立,C是认证消息摘要,若等式不成立则终止,否则随机产生kj∈Kκ,计算
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:
本发明还公开一种用于物联网的基于假名的匿名认证与密钥协商优化认证分析方法,包括如下步骤:
根据五种推理规则将权利要求1中的优化认证方法进行证明,如果认证与密钥协商方案满足目标需求,那么满足相互认证性,并协商一致的会话密钥。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明方案实现了更强的匿名性。实现了用户和传感器节点的不可追溯性,从而避免了针对智能芯片卡的离线字典攻击。本发明方案通过向传感器节点写入高熵、且足够大的初始密钥,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
如图1所示,本发明公开一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,包括如下步骤:
S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;
S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。
用户和传感器节点分别向GWN进行注册,针对用户和传感器节点,分别采用不同的注册协议。首先,GWN建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,为其随机选择的私钥。假定在系统初始化阶段,用户Ui与GWN共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj。我们注意到,传感器节点在初始化的时候可以直接写入一个高熵、且足够大的密钥KGWN-Sj,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。为了便于记忆,用户只能采用较弱(非高熵)的口令密码。
(1)用户注册协议
假定用户Ui与GWN共享了口令密码PWi,Ui的真实ID为IDi。Ui按照如下协议向GWN进行注册。
①Ui选择新的口令密码PWi′,随机选择a,计算A=ga mod q,A′=Ya modq,和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给GWN。其中,TS1为当前时间戳。
②收到请求注册消息后,GWN检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,验证等式是否成立。若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi), 然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui。
③用户收到智能芯片卡后完成注册。
(2)传感器节点注册协议
假定传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj。
①Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给GWN。
②收到请求注册消息后,GWN检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,GWN为Sj分配群组号GSIDj,随机选择计算AKj=H(KGWN||SIDj||GSIDj),VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj。
③收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回第一步重新提交注册申请;否则,计算 验证等式 是否成立,若等式成立则存储作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册。
(3)用户登陆、认证与密钥协商阶段
注册完成后,用户可以通过用户登陆协议、认证与密钥协商协议登陆到系统中来,并且在GWN的协助下,与需要访问的传感器节点实施相互的认证以及协商共享的会话密钥。现有方案将用户登陆协议作为一个独立的阶段,其主要功能是通过智能芯片卡校验用户所输入的用户名和口令密码是否正确,以确保实际登陆者与该卡持有者身份相符,完成登陆者的身份验证。在传统方案中,用户登陆协议是一种针对用户名和口令密码的可验证算法。考虑到智能芯片卡可能丢失或者被盗,敌手可以通过监控智能芯片卡功耗情况来窃取其存储的信息,进而利用登陆协议实施针对用户口令的离线字典攻击。本发明方案采用将登陆协议和认证密钥协商协议合二为一,具体步骤描述如下。
①用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算然后随机产生ki∈Kκ(Kκ表示密钥材料的集合),创建会话标识SSIDi,计算Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给GWN。
②收到{SSIDi,GIDi,PKi,Ci,TS4}后,GWN检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi), 检查IDt是否等于若存在则验证等式是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj), CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去。
③广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃该数据包(或者进行转发,这取决于传感器网络的路由策略);每个群组成员SIDt首先检查时间戳TS5的有效性,计算检查自己的身份标识是否等于若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算然后验证等式 是否成立,若等式不成立则终止,否则随机产生kj∈Kκ,计算 将{SSIDG,PKj,Cj,TS6}发送给GWN。最后,利用密钥导出函数h(*)计算共享的会话密钥
④收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算检查与匹配会话中的相应参数是否一致,然后验证等式 是否相等,若验证通过,则计算将{SSIDi,PKG2,CG2,TS7}发送给用户Ui。
用户登陆、认证与密钥协商过程如图1。图1中忽略了部分认证细节,例如,GWN从用户组GIDi中筛选用户真实身份的过程。
认证安全性分析
包含三种类型的基本元素:X/Y表示命题;P/Q表示参与协议的实体;K表示密钥。部分命题逻辑简要描述如下。
P|≡X:P相信X;
#(X):X是新鲜的;
P|~X:P曾经发送过X;
(X):X的哈希值;
(X,Y):X和Y分别是(X,Y)的一个部分;
(X)K:X的基于密钥K的哈希值;
SK:当前会话的会话密钥。
下面对本发明需要用到的推理规则说明如下。
由于本发明协议使用到了可信第三方的角色,因此,对BAN逻辑稍加扩展,引入实体对可信第三方的信任规则。
定理1:如果认证与密钥协商方案满足如下目标,那么该方案满足相互认证性,并协商了一致的会话密钥。
证明:初始假设定义如下。
A1.Ui|≡#(TS4);
A2.Ui|≡#(TS7);
A3.Ui|≡#(ki);
A6.GWN|≡#(TS4);
A7.GWN|≡#(TS5);
A8.GWN|≡#(TS6);
A9.GWN|≡#(TS7);
A12.Sj|≡#(TS5);
A13.Sj|≡#(TS6);
A14.Sj|≡#(TS8);
A15.Sj|≡#(kj);
认证协议消息传输理想功能定义如下。
Msg 1表明:Ui期望与Sj通过共享密钥ki进行通信,并且ki是由Ui控制的。
Msg 2表明:通过对Msg 1的验证,GWN相信Ui期望与Sj通过共享密钥ki进行通信,并且GWN相信ki作为Ui与Sj共享的密钥。
Msg 3表明:通过对Msg 2的验证,Sj相信ki作为Ui与Sj共享的密钥;同时,Sj期望与Ui通过共享密钥kj进行通信,并且kj是由Sj控制的。
Msg 4表明:通过对Msg 3的验证,GWN相信Sj相信ki作为Ui与Sj共享的密钥;同时,GWN相信Sj期望与Ui通过共享密钥kj进行通信,并且GWN相信kj作为Ui与Sj共享的密钥。
Msg 5表明:通过对Msg 4的验证,Ui相信ki和kj作为Ui与Sj共享的密钥。
下面我们利用BAN逻辑方法证明本发明方案满足给定的安全目标。
根据Msg 1。
根据B1、A10、Rule 1。
根据B2、A6、Rule 2、Rule 3。
根据B3、Rule 4、Rule 5。
根据Msg 2、B4、B5。
根据B6、A16、Rule 1。
根据B7、A12、Rule 2、Rule 3。
根据B8、A17、Rule 5、Rule 6。
根据Msg 3、B9、B10。
根据B12、A11、Rule 1。
根据Msg 4、B15、B16、B17。
根据B18、A4、Rule 1。
因为根据A3、B21、B22、B23。
根据Msg 5、A3、B23。
根据B26、B11、Rule 1。
根据B27、A14、Rule 2、Rule 3。
根据B27、Rule 4、Rule 5。
根据B28、B9、B11。
状态B25(Goal 1)、B24(Goal 2)、B11(Goal 3)、B29(Goal 4)表明本发明方案满足相互认证性,并协商了一致的会话密钥。
本发明方案中,传感器节点只知道用户的组ID,并不能准确地识别与之通信的用户。传感器节点对用户的认证是通过可信第三方GWN的保证来实现。
本发明方案实现了更强的匿名性。
GWN为每个用户Ui分配一个伪随机身份PIDi,从而隐藏Ui的真实身份IDi。但是,与之通信的传感器节点Sj能识别用户的真实身份。由于传感器节点通常部署在无人监控甚至是敌对者(比如军事应用领域)的区域,容易被敌手劫持,因此,敌手可以通过腐化传感器节点来识别用户的真实身份。本发明方案采用伪随机的群组ID隐藏用户的真实身份,GWN将用户Ui分配到一个群组GIDi中,公开信道中仅发送Ui的群组ID,Ui的真实身份通过加密发送,并且仅允许GWN识别用户的真实身份,与Ui通信的传感器节点Sj仅仅知道是用户组GIDi中的某个用户与之实现了认证并且共享了会话密钥,用户的真实身份由GWN认证并向Sj提供保证。因此,本发明方案实现了强的匿名性(非单一假名),除非密钥泄露,否则敌手只能将会话定位到某个用户群体的标识,并且该群体中的所有成员身份只有GWN知道。即使敌手腐化了传感器节点,也仅能获取用户组ID,进一步确保了用户的匿名性。
现有技术方案没有实现传感器节点的匿名性,其认证阶段的最后一条消息中,节点Sj的真实身份SIDj在公开信道上通过明文发送,因此不具有匿名性。本发明方案中,采用了与用户相同的处理方式,GWN将节点Sj分配到一个节点组GSIDj中,公开信道中仅发送Sj的群组ID,其真实身份通过加密发送,从而实现了传感器节点的匿名性。
本发明方案采用基于群组的方法,公开信道上仅发送用户(或者传感器节点)的群组ID,其真实ID通过加密发送,敌手仅能将会话归类到群组(用户群组或是传感器节点的群组),而不能定位到每个具体的身份,实现了用户和传感器节点的不可追溯性。
在登陆阶段,智能芯片卡仅仅根据用户的输入计算一个认证私钥AK′,然后通过认证协议利用GWN验证AK′的有效性,从而间接验证用户输入的ID和口令密码。当智能芯片卡丢失或者被盗,敌手无法对智能芯片卡进行离线字典攻击。因为智能芯片卡并不对用户输入的ID和口令密码进行本地验证,通过输入的ID和口令密码计算得到的AK′也不进行本地验证,因此,在没有GWN在线参与的情况下,敌手无法判断AK′的正确性,从而避免了针对智能芯片卡的离线字典攻击。
本发明方案通过向传感器节点写入高熵、且足够大的初始密钥,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。
用户和传感器节点之间通过GWN实现了相互认证,并且不存在离线字典攻击窃取用户和传感器节点的认证私钥,因此,攻击者无法仿冒用户或传感器节点以及实施中间人攻击。
安全性方面:首先,现有技术不满足双向认证性,具体来说,用户不能认证传感器节点的身份。在现有方案中,用户对传感器节点的认证是通过GWN对节点的认证间接实现,在Farash方案中,虽然实现了GWN对节点的认证,但是,用户并未告知GWN期望进行通信的节点身份(即,在用户发送给GWN的认证消息M1/M2/M3中不包含传感器节点的身份),并且GWN也未向用户通告实际通过认证的节点的身份(即,在GWN发回给用户的确认消息M6/M8中也不包含传感器节点的身份)。因此,任何传感器节点截获了报文(M1/M2/M3/T1)均可以向GWN提交并完成认证,而用户不能确定通过GWN认证的传感器节点的身份。其次,现有技术不满足传感器节点的匿名性和不可追溯性。上述方案中,传感器节点的身份通过明文形式在公开信道上传输,因此不满足匿名性和不可追溯性;用户真实身份虽然不公开发送,但是每次认证均使用单一假名,不满足用户的不可追溯性。再次,现有技术不满足对用户智能芯片卡的离线字典攻击。尽管上述方案均声称能防止对用户智能芯片卡的离线字典攻击,但是,由于上述方案在登录阶段都实现了用户口令的本地验证,那么,攻击者拿到智能芯片卡后,只要能够获取智能芯片卡中存储的信息,就能够实施离线字典攻击。现有技术可以通过监控智能芯片卡的能量消耗来获取其存储的信息,因此,上述方案不能防止对用户智能芯片卡的离线字典攻击。本发明方案在登录阶段对用户口令的验证需要GWN在线参与,即不在客户端实现用户口令的本地验证,可以有效防止对用户智能芯片卡的离线字典攻击。此外,由于不能防止对智能芯片卡的离线字典攻击,那么,现有技术方案也不满足对用户的仿冒攻击和中间人攻击。
本发明方案使用到的部分符号进行说明,其它临时符号在协议描述中定义。
Ui:代表一个访问传感器的用户。
GWN:代表网关节点。
Sj:代表一个传感器节点。
IDi,GIDi:分别表示用户Ui的真实ID和用户组ID。
SIDj,GSIDj:分别表示传感器节点Sj的真实ID和节点组ID。
KGWN,KGWN-Sj:分别表示GWN的主密钥以及GWN与传感器节点Sj共享的临时密钥。
AKi,AKj:分别表示用户Ui和传感器节点Sj的认证密钥。
TSi:代表时间戳。
PWi:表示用户Ui的口令密钥。
ki,kj:表示分别由用户Ui和传感器节点Sj随机产生的密钥材料,用于生成会话密钥。
SSIDi,SSIDG:分别表示由Ui和GWN选定的会话ID。
H(*):表示抗碰撞的哈希函数。
||:表示两个消息连接符。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (7)
1.一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,包括如下步骤:
S1,用户和传感器节点分别向网关节点GWN进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;
所述用户注册协议包括:
假定用户Ui与网关节点GWN共享了口令密码PWi,Ui的真实ID为IDi;Ui按照如下协议向网关节点进行注册;
S1-1,Ui选择新的口令密码PWi′,随机选择a,ri∈Zq *,其中,a,ri为随机选择的私钥;计算A=ga mod q,A′=Ya mod q,其中A和A′为用户注册时网关节点的公钥,和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给网关节点,其中,TPWi和VIi是用户注册的认证参数、TS1为S1-1当前时间戳;G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,
S1-2,收到请求注册消息后,网关节点检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,其中,A*是用户注册时网关节点使用的公钥,
验证等式VIi=H(ri *||H(PWi′||IDi||ri *)||H(PWi)||TPWi||A||A*||TS1)是否成立;若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi), 然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui;AKi是用户登录阶段的认证密钥,PAKi用于隐藏AKi;其中KGWN为GWN的主密钥;
S1-3,智能芯片卡写入用户信息后完成注册;
所述传感器节点注册协议包括:
假定传感器节点Sj与网关节点共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj;
S-A,Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给网关节点;VIj是用户注册的认证参数;TS2为S-A当前时间戳,
S-B,收到请求注册消息后,网关节点检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,网关节点为Sj分配群组号GSIDj,随机选择rj∈Zq *,计算AKj=H(KGWN||SIDj||GSIDj),VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj;AKj表示传感器节点Sj的认证密钥,PAKj用于隐藏AKj,VIGWN是网关节点GWN注册的认证参数;TS3为S-B当前时间戳,
S-C,收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回S-A重新提交注册申请;否则,计算 验证等式VIGWN=H(rj *||GSIDj *||AKj *||KGWN-Sj||SIDj||TS3)是否成立,若等式成立则存储AKj *作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册;
S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。
2.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,还包括:
在用户注册协议和传感器节点注册协议工作之前,网关节点建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,x∈Zq *为其随机选择的私钥,Z为整数集合,假定在系统初始化阶段,用户Ui与网关节点共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj。
3.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2包括:
S2-1,用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算然后随机产生ki∈Kκ,其中,Kκ表示密钥材料的集合,创建会话标识SSIDi,计算Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给网关节点;TS4为S2-1当前时间戳;
S2-2,收到{SSIDi,GIDi,PKi,Ci,TS4}后,网关节点检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi), 检查IDt是否等于IDi *,若存在IDt=IDi *,则验证等式Ci=H(SSIDi||AKt||ki *||IDi *||SIDj *||GIDi||PKi||TS4)是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj), CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去,TS5为S2-2当前时间戳。
4.根据权利要求3所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:
S2-3,广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃数据包,或者进行转发,这取决于传感器网络的路由策略;每个群组成员SIDt首先检查时间戳TS5的有效性,计算检查自己的身份标识是否等于SIDj *,若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算(SIDj *||GIDi *||ki *),然后验证等式CG1=H(SSIDG||AKj||SIDj *||GIDi *||ki *||GSIDj||PKG1||TS5)是否成立,C是认证消息摘要,若等式不成立则终止,否则随机产生kj∈Kκ,计算
Cj=H(SSIDG||AKj||ki *||kj||SIDj||GIDi *||GSIDj||PKj||TS6),将{SSIDG,PKj,Cj,
5.根据权利要求4所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:
S2-4,收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算检查(SIDj *,GIDi *)与匹配会话中的相应参数是否一致,然后验证等式
6.根据权利要求5所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:
S2-5,用户Ui收到{SSIDi,PKG2,CG2,TS7}后,计算验证等式CG2=H(SSIDi||ki||kj *||AKi||IDi||SIDj||PKG2||TS7)是否相等,若相等则完成认证,计算会话密钥最后,Ui计算Cij=H(SKij||ki||kj *||GIDi||SIDj||TS8),将{Cij,TS8}发送给Sj,TS8为S2-5当前时间戳;
S2-6,收到{Cij,TS8}后,Sj检查TS8的有效性,验证等式Cij=H(SKji||ki||kj *||GIDi||SIDj||TS8)是否相等,完成会话密钥确认。
7.一种用于物联网的基于假名的匿名认证与密钥协商优化认证分析方法,其特征在于,包括如下步骤:
根据权利要求1-6任一项的优化认证方法进行证明,如果认证与密钥协商方案满足目标需求,那么满足相互认证性,并协商一致的会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001501.5A CN106657124B (zh) | 2017-01-03 | 2017-01-03 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710001501.5A CN106657124B (zh) | 2017-01-03 | 2017-01-03 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106657124A CN106657124A (zh) | 2017-05-10 |
CN106657124B true CN106657124B (zh) | 2020-03-20 |
Family
ID=58839077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710001501.5A Expired - Fee Related CN106657124B (zh) | 2017-01-03 | 2017-01-03 | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657124B (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107466037B (zh) * | 2017-09-06 | 2020-12-22 | 金华市智甄通信设备有限公司 | 一种路由器访客网络的登录方法及系统 |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN107545795B (zh) * | 2017-09-12 | 2019-12-10 | 浙江科雄电子科技有限公司 | 一种开放式物联网实验教学平台控制方法及装置 |
CN107749836B (zh) * | 2017-09-15 | 2020-07-31 | 江苏大学 | 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 |
KR101936080B1 (ko) * | 2017-10-26 | 2019-04-03 | 순천향대학교 산학협력단 | 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템 |
CN108683499B (zh) * | 2018-05-15 | 2021-03-12 | 北京智芯微电子科技有限公司 | 最小化密钥管理代价的终端设备初始密钥分发方法及装置 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN109412790B (zh) * | 2018-10-26 | 2021-11-16 | 重庆邮电大学 | 一种面向物联网的用户认证与密钥协商系统及方法 |
CN109600747B (zh) * | 2018-12-06 | 2021-09-24 | 电子科技大学 | 一种无线传感器网络动态凭证认证密钥协商方法 |
CN109379176B (zh) * | 2018-12-10 | 2021-12-03 | 湖北工业大学 | 一种抗口令泄露的认证与密钥协商方法 |
CN110020516B (zh) * | 2019-04-10 | 2021-06-11 | 国任财产保险股份有限公司 | 一种基于物联网的财富保险管理线下快速验证系统 |
CN111865879B (zh) * | 2019-04-29 | 2022-12-20 | 阿里巴巴集团控股有限公司 | 物联网接入方法、系统及相应的物联网设备 |
CN110351727B (zh) * | 2019-07-05 | 2020-06-02 | 北京邮电大学 | 一种适于无线传感网络的认证与密钥协商方法 |
CN110636142B (zh) * | 2019-10-28 | 2022-03-18 | 江苏恒宝智能系统技术有限公司 | 一种电力物联网分布式认证方法 |
CN111586685B (zh) * | 2020-04-26 | 2022-05-03 | 重庆邮电大学 | 一种基于格的匿名漫游认证方法 |
CN111654481B (zh) * | 2020-05-25 | 2021-06-08 | 华南理工大学 | 一种身份认证方法、装置和存储介质 |
CN111817850B (zh) * | 2020-07-16 | 2022-12-06 | 南京信息工程大学 | 一种基于工业物联网的匿名群组认证方法 |
CN112954680B (zh) * | 2021-03-02 | 2022-12-09 | 西安电子科技大学 | 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统 |
CN112954675B (zh) * | 2021-03-02 | 2023-03-24 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN113114689B (zh) * | 2021-04-15 | 2022-10-18 | 南京邮电大学 | 一种在智能医疗中基于双线性映射和点积协议的认证方法 |
CN114024706A (zh) * | 2021-09-22 | 2022-02-08 | 兰州大学 | 基于零信任组合访问控制策略的工业控制系统安全框架 |
CN113783893A (zh) * | 2021-09-29 | 2021-12-10 | 远景智能国际私人投资有限公司 | 数据传输方法、装置及系统 |
CN113987460B (zh) * | 2021-11-03 | 2024-06-18 | 北京邮电大学 | 基于联盟链的群智感知场景下分布式假名和匿名认证方法 |
CN114070559B (zh) * | 2021-12-28 | 2024-03-08 | 安徽大学 | 一种基于多因子的工业物联网会话密钥协商方法 |
CN114978712B (zh) * | 2022-05-25 | 2023-08-22 | 中南财经政法大学 | 一种触觉物联网的远程安全通信方法、系统、设备及终端 |
CN114710290B (zh) * | 2022-06-06 | 2022-08-26 | 科大天工智能装备技术(天津)有限公司 | 一种智慧大棚传感器设备的安全认证方法 |
CN117834138B (zh) * | 2024-03-04 | 2024-05-24 | 北卡科技有限公司 | 一种适用于即时通信的密钥协商方法、系统、设备及介质 |
CN117857061B (zh) * | 2024-03-07 | 2024-05-28 | 肇庆学院 | 一种基于区块链的无线传感器网络认证方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871929A (zh) * | 2016-06-21 | 2016-08-17 | 重庆邮电大学 | 一种无线传感器网络匿名通信方法 |
-
2017
- 2017-01-03 CN CN201710001501.5A patent/CN106657124B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871929A (zh) * | 2016-06-21 | 2016-08-17 | 重庆邮电大学 | 一种无线传感器网络匿名通信方法 |
Non-Patent Citations (3)
Title |
---|
An Anonymous User Authentication and Key Agreement Scheme Based on a Symmetric Cryptosystem in Wireless Sensor Networks;Jung Jaewook等;《Sensors》;20160816;全文 * |
标准模型下可托管的基于身份认证密钥协商;陈明;《电子学报》;20151031;第43卷(第10期);全文 * |
物联网环境下移动节点可信接入认证协议;张鑫等;《计算机应用》;20161110;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN106657124A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106657124B (zh) | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 | |
Li et al. | A robust biometrics based three-factor authentication scheme for global mobility networks in smart city | |
Wu et al. | A new and secure authentication scheme for wireless sensor networks with formal proof | |
Saha et al. | On the design of blockchain-based access control protocol for IoT-enabled healthcare applications | |
CN107342859B (zh) | 一种匿名认证方法及其应用 | |
Das | A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications | |
CN112106322A (zh) | 基于密码的阈值令牌生成 | |
Guo et al. | SecFHome: Secure remote authentication in fog-enabled smart home environment | |
Byun et al. | EC2C-PAKA: An efficient client-to-client password-authenticated key agreement | |
Fleischhacker et al. | A modular framework for multi-factor authentication and key exchange | |
Lei et al. | Privacy protection for telecare medicine information systems with multiple servers using a biometric-based authenticated key agreement scheme | |
Harkins et al. | Extensible authentication protocol (EAP) authentication using only a password | |
CN113727296A (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
Hossain et al. | ICAS: Two-factor identity-concealed authentication scheme for remote-servers | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
Chaudhary et al. | A construction of three party post quantum secure authenticated key exchange using ring learning with errors and ecc cryptography | |
Hwang et al. | An improvement of the remote authentication scheme for anonymous users using an elliptic curve cryptosystem | |
Jager et al. | Generic compilers for authenticated key exchange | |
CN115955320B (zh) | 一种视频会议身份认证方法 | |
Wang et al. | Design of three-factor secure and efficient authentication and key-sharing protocol for IoT devices | |
Srinivas et al. | An authentication framework for roaming service in global mobility networks | |
Byun | PDAKE: a provably secure PUF-based device authenticated key exchange in cloud setting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200320 |
|
CF01 | Termination of patent right due to non-payment of annual fee |