CN106657124B - 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 - Google Patents

用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 Download PDF

Info

Publication number
CN106657124B
CN106657124B CN201710001501.5A CN201710001501A CN106657124B CN 106657124 B CN106657124 B CN 106657124B CN 201710001501 A CN201710001501 A CN 201710001501A CN 106657124 B CN106657124 B CN 106657124B
Authority
CN
China
Prior art keywords
gwn
user
authentication
sid
ssid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710001501.5A
Other languages
English (en)
Other versions
CN106657124A (zh
Inventor
陈明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yichun University
Original Assignee
Yichun University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yichun University filed Critical Yichun University
Priority to CN201710001501.5A priority Critical patent/CN106657124B/zh
Publication of CN106657124A publication Critical patent/CN106657124A/zh
Application granted granted Critical
Publication of CN106657124B publication Critical patent/CN106657124B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法,包括如下步骤:S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。本发明实现了更好的匿名性,不可追溯性以及安全性。

Description

用于物联网的基于假名的匿名认证与密钥协商优化认证方法 以及优化认证分析方法
技术领域
本发明涉及计算机安全认证领域,尤其涉及一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法。
背景技术
现有的MAAKA方案采用伪随机身份实现用户的匿名性,没能同时实现匿名性和不可追踪性,MAAKA方案中通过公钥算法避免对传感器节点的离线字典攻击,但是对于传感器节点来说,公钥算法计算开销和能量消耗太大,所以这就亟需本领域技术人员解决相应的技术问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法。
为了实现本发明的上述目的,本发明提供了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,包括如下步骤:
S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;
S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,还包括:
在用户注册协议和传感器节点注册协议工作之前,网关节点建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,
Figure BDA0001201848000000021
为其随机选择的私钥,Z为整数集合,假定在系统初始化阶段,用户Ui与网关节点共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述用户注册协议包括:
假定用户Ui与网关节点共享了口令密码PWi,Ui的真实ID为IDi。Ui按照如下协议向网关节点进行注册。
S1-1,Ui选择新的口令密码PWi′,随机选择a,
Figure BDA0001201848000000022
其中,a,ri为随机选择的私钥;计算A=ga mod q,A′=Ya mod q,其中A和A′为用户注册时网关节点的公钥,
Figure BDA0001201848000000023
和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给网关节点,其中,TPWi和VIi是用户注册的认证参数、TS1为当前时间戳;
S1-2,收到请求注册消息后,网关节点检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,其中,A*是用户注册时网关节点使用的公钥,
Figure BDA0001201848000000031
验证等式
Figure BDA0001201848000000032
是否成立。若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi),
Figure BDA0001201848000000033
Figure BDA0001201848000000034
然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui;AKi是用户登录阶段的认证密钥,PAKi用于隐藏AKi
S1-3,智能芯片卡写入用户信息后完成注册。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述传感器节点注册协议包括:
假定传感器节点Sj与网关节点共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj
S-A,Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给网关节点;
S-B,收到请求注册消息后,网关节点检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,网关节点为Sj分配群组号GSIDj,随机选择
Figure BDA0001201848000000035
计算AKj=H(KGWN||SIDj||GSIDj),
Figure BDA0001201848000000036
VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj
S-C,收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回S-A重新提交注册申请;否则,计算
Figure BDA0001201848000000037
Figure BDA0001201848000000038
验证等式
Figure BDA0001201848000000039
Figure BDA00012018480000000310
是否成立,若等式成立则存储
Figure BDA00012018480000000311
作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2包括:
S2-1,用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算
Figure BDA0001201848000000041
然后随机产生ki∈Kκ,其中,Kκ表示密钥材料的集合,创建会话标识SSIDi,计算
Figure BDA0001201848000000042
Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给网关节点;
S2-2,收到{SSIDi,GIDi,PKi,Ci,TS4}后,网关节点检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi),
Figure BDA0001201848000000043
Figure BDA0001201848000000044
检查IDt是否等于
Figure BDA0001201848000000045
若存在
Figure BDA0001201848000000046
则验证等式
Figure BDA0001201848000000047
是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj),
Figure BDA0001201848000000048
Figure BDA0001201848000000049
CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去。
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:
S2-3,广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃该数据包(或者进行转发,这取决于传感器网络的路由策略);每个群组成员SIDt首先检查时间戳TS5的有效性,计算
Figure BDA00012018480000000410
检查自己的身份标识是否等于
Figure BDA0001201848000000051
若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算
Figure BDA0001201848000000052
然后验证等式
Figure BDA0001201848000000053
Figure BDA0001201848000000054
是否成立,C是认证消息摘要,若等式不成立则终止,否则随机产生kj∈Kκ,计算
Figure BDA0001201848000000055
Figure BDA0001201848000000056
将{SSIDG,PKj,Cj,TS6}发送给GWN;最后,利用密钥导出函数h(*)计算共享的会话密钥
Figure BDA0001201848000000057
Figure BDA0001201848000000058
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:
S2-4,收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算
Figure BDA0001201848000000059
检查
Figure BDA00012018480000000510
与匹配会话中的相应参数是否一致,然后验证等式
Figure BDA00012018480000000511
是否相等,若验证通过,则计算
Figure BDA00012018480000000512
Figure BDA00012018480000000513
将{SSIDi,PKG2,CG2,TS7}发送给用户Ui
所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:
S2-5,用户Ui收到{SSIDi,PKG2,CG2,TS7}后,计算
Figure BDA00012018480000000514
验证等式
Figure BDA00012018480000000515
是否相等,若相等则完成认证,计算会话密钥
Figure BDA00012018480000000516
最后,Ui计算
Figure BDA00012018480000000517
Figure BDA00012018480000000518
将{Cij,TS8}发送给Sj
S2-6,收到{Cij,TS8}后,Sj检查TS8的有效性,验证等式
Figure BDA0001201848000000061
Figure BDA0001201848000000062
是否相等,完成会话密钥确认。
本发明还公开一种用于物联网的基于假名的匿名认证与密钥协商优化认证分析方法,包括如下步骤:
根据五种推理规则将权利要求1中的优化认证方法进行证明,如果认证与密钥协商方案满足目标需求,那么满足相互认证性,并协商一致的会话密钥。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明方案实现了更强的匿名性。实现了用户和传感器节点的不可追溯性,从而避免了针对智能芯片卡的离线字典攻击。本发明方案通过向传感器节点写入高熵、且足够大的初始密钥,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,除非另有规定和限定,需要说明的是,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
如图1所示,本发明公开一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,包括如下步骤:
S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;
S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。
用户和传感器节点分别向GWN进行注册,针对用户和传感器节点,分别采用不同的注册协议。首先,GWN建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,
Figure BDA0001201848000000071
为其随机选择的私钥。假定在系统初始化阶段,用户Ui与GWN共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj。我们注意到,传感器节点在初始化的时候可以直接写入一个高熵、且足够大的密钥KGWN-Sj,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。为了便于记忆,用户只能采用较弱(非高熵)的口令密码。
(1)用户注册协议
假定用户Ui与GWN共享了口令密码PWi,Ui的真实ID为IDi。Ui按照如下协议向GWN进行注册。
①Ui选择新的口令密码PWi′,随机选择a,
Figure BDA0001201848000000081
计算A=ga mod q,A′=Ya modq,
Figure BDA0001201848000000082
和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给GWN。其中,TS1为当前时间戳。
②收到请求注册消息后,GWN检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,
Figure BDA0001201848000000083
验证等式
Figure BDA0001201848000000084
是否成立。若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi),
Figure BDA0001201848000000085
Figure BDA0001201848000000086
然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui
③用户收到智能芯片卡后完成注册。
(2)传感器节点注册协议
假定传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj
①Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给GWN。
②收到请求注册消息后,GWN检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,GWN为Sj分配群组号GSIDj,随机选择
Figure BDA0001201848000000091
计算AKj=H(KGWN||SIDj||GSIDj),
Figure BDA0001201848000000092
VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj
③收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回第一步重新提交注册申请;否则,计算
Figure BDA0001201848000000093
Figure BDA0001201848000000094
验证等式
Figure BDA0001201848000000095
Figure BDA0001201848000000096
是否成立,若等式成立则存储
Figure BDA0001201848000000097
作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册。
(3)用户登陆、认证与密钥协商阶段
注册完成后,用户可以通过用户登陆协议、认证与密钥协商协议登陆到系统中来,并且在GWN的协助下,与需要访问的传感器节点实施相互的认证以及协商共享的会话密钥。现有方案将用户登陆协议作为一个独立的阶段,其主要功能是通过智能芯片卡校验用户所输入的用户名和口令密码是否正确,以确保实际登陆者与该卡持有者身份相符,完成登陆者的身份验证。在传统方案中,用户登陆协议是一种针对用户名和口令密码的可验证算法。考虑到智能芯片卡可能丢失或者被盗,敌手可以通过监控智能芯片卡功耗情况来窃取其存储的信息,进而利用登陆协议实施针对用户口令的离线字典攻击。本发明方案采用将登陆协议和认证密钥协商协议合二为一,具体步骤描述如下。
①用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算
Figure BDA0001201848000000098
然后随机产生ki∈Kκ(Kκ表示密钥材料的集合),创建会话标识SSIDi,计算
Figure BDA0001201848000000099
Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给GWN。
②收到{SSIDi,GIDi,PKi,Ci,TS4}后,GWN检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi),
Figure BDA0001201848000000101
Figure BDA0001201848000000102
检查IDt是否等于
Figure BDA0001201848000000103
若存在
Figure BDA0001201848000000104
则验证等式
Figure BDA0001201848000000105
是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj),
Figure BDA0001201848000000106
Figure BDA0001201848000000107
CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去。
③广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃该数据包(或者进行转发,这取决于传感器网络的路由策略);每个群组成员SIDt首先检查时间戳TS5的有效性,计算
Figure BDA0001201848000000108
检查自己的身份标识是否等于
Figure BDA0001201848000000109
若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算
Figure BDA00012018480000001010
然后验证等式
Figure BDA00012018480000001011
Figure BDA00012018480000001012
是否成立,若等式不成立则终止,否则随机产生kj∈Kκ,计算
Figure BDA00012018480000001013
Figure BDA00012018480000001014
将{SSIDG,PKj,Cj,TS6}发送给GWN。最后,利用密钥导出函数h(*)计算共享的会话密钥
Figure BDA00012018480000001015
Figure BDA00012018480000001016
④收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算
Figure BDA0001201848000000111
检查
Figure BDA0001201848000000112
与匹配会话中的相应参数是否一致,然后验证等式
Figure BDA0001201848000000113
Figure BDA0001201848000000114
是否相等,若验证通过,则计算
Figure BDA0001201848000000115
将{SSIDi,PKG2,CG2,TS7}发送给用户Ui
⑤用户Ui收到{SSIDi,PKG2,CG2,TS7}后,计算
Figure BDA0001201848000000116
验证等式
Figure BDA0001201848000000117
是否相等,若相等则完成认证,计算会话密钥
Figure BDA0001201848000000118
最后,Ui计算
Figure BDA0001201848000000119
Figure BDA00012018480000001110
将{Cij,TS8}发送给Sj
⑥收到{Cij,TS8}后,Sj检查TS8的有效性,验证等式
Figure BDA00012018480000001111
Figure BDA00012018480000001112
是否相等,完成会话密钥确认。
用户登陆、认证与密钥协商过程如图1。图1中忽略了部分认证细节,例如,GWN从用户组GIDi中筛选用户真实身份的过程。
认证安全性分析
包含三种类型的基本元素:X/Y表示命题;P/Q表示参与协议的实体;K表示密钥。部分命题逻辑简要描述如下。
P|≡X:P相信X;
#(X):X是新鲜的;
Figure BDA00012018480000001114
P收到了X;
P|~X:P曾经发送过X;
Figure BDA00012018480000001113
X是由P控制的;
(X):X的哈希值;
(X,Y):X和Y分别是(X,Y)的一个部分;
(X)K:X的基于密钥K的哈希值;
<X,Y>Y:X与Y组合;
Figure BDA0001201848000000121
P和Q使用共享的密钥K通信;
SK:当前会话的会话密钥。
下面对本发明需要用到的推理规则说明如下。
Rule 1.
Figure BDA0001201848000000122
P相信P和Q共享了密钥K,并且P收到了基于密钥K的X的哈希值,那么,P相信Q曾经发送过X;
Rule 2.
Figure BDA0001201848000000123
P相信X是新鲜的,那么,P相信(X,Y)是新鲜的;
Rule 3.
Figure BDA0001201848000000124
P相信X是新鲜的,并且P相信Q曾经发送过X,那么,P相信Q相信X;
Rule 4.
Figure BDA0001201848000000125
P相信Q相信(X,Y),并且P相信X是由Q控制的,那么,P相信X。
Rule 5.
Figure BDA0001201848000000126
P相信Q相信(X,Y),那么,P相信Q相信X。
由于本发明协议使用到了可信第三方的角色,因此,对BAN逻辑稍加扩展,引入实体对可信第三方的信任规则。
Figure BDA0001201848000000131
P是一个可信第三方。
Rule 6.
Figure BDA0001201848000000132
P相信Q相信X,并且P相信Q是可信的第三方,那么,P相信X。
定理1:如果认证与密钥协商方案满足如下目标,那么该方案满足相互认证性,并协商了一致的会话密钥。
Goal 1.
Figure BDA0001201848000000133
Goal 2.
Figure BDA0001201848000000134
Goal 3.
Figure BDA0001201848000000135
Goal 4.
Figure BDA0001201848000000136
证明:初始假设定义如下。
A1.Ui|≡#(TS4);
A2.Ui|≡#(TS7);
A3.Ui|≡#(ki);
A4.
Figure BDA0001201848000000137
A5.
Figure BDA0001201848000000138
A6.GWN|≡#(TS4);
A7.GWN|≡#(TS5);
A8.GWN|≡#(TS6);
A9.GWN|≡#(TS7);
A10.
Figure BDA0001201848000000141
A11.
Figure BDA0001201848000000142
A12.Sj|≡#(TS5);
A13.Sj|≡#(TS6);
A14.Sj|≡#(TS8);
A15.Sj|≡#(kj);
A16.
Figure BDA0001201848000000143
A17.
Figure BDA0001201848000000144
认证协议消息传输理想功能定义如下。
Msg 1.Ui→GWN:
Figure BDA0001201848000000145
Msg 1表明:Ui期望与Sj通过共享密钥ki进行通信,并且ki是由Ui控制的。
Msg 2.GWN→Sj
Figure BDA0001201848000000146
Msg 2表明:通过对Msg 1的验证,GWN相信Ui期望与Sj通过共享密钥ki进行通信,并且GWN相信ki作为Ui与Sj共享的密钥。
Msg 3.Sj→GWN:
Figure BDA0001201848000000147
Msg 3表明:通过对Msg 2的验证,Sj相信ki作为Ui与Sj共享的密钥;同时,Sj期望与Ui通过共享密钥kj进行通信,并且kj是由Sj控制的。
Msg 4.GWN→Ui
Figure BDA0001201848000000148
Msg 4表明:通过对Msg 3的验证,GWN相信Sj相信ki作为Ui与Sj共享的密钥;同时,GWN相信Sj期望与Ui通过共享密钥kj进行通信,并且GWN相信kj作为Ui与Sj共享的密钥。
Msg 5.Ui→Sj
Figure BDA0001201848000000151
Msg 5表明:通过对Msg 4的验证,Ui相信ki和kj作为Ui与Sj共享的密钥。
下面我们利用BAN逻辑方法证明本发明方案满足给定的安全目标。
根据Msg 1。
B1
Figure BDA0001201848000000152
根据B1、A10、Rule 1。
B2
Figure BDA0001201848000000153
根据B2、A6、Rule 2、Rule 3。
B3
Figure BDA0001201848000000154
根据B3、Rule 4、Rule 5。
B4
Figure BDA0001201848000000155
B5
Figure BDA0001201848000000156
根据Msg 2、B4、B5
B6
Figure BDA0001201848000000157
根据B6、A16、Rule 1。
B7
Figure BDA0001201848000000158
根据B7、A12、Rule 2、Rule 3。
B8
Figure BDA0001201848000000161
根据B8、A17、Rule 5、Rule 6。
B9
Figure BDA0001201848000000162
B10
Figure BDA0001201848000000163
因为
Figure BDA0001201848000000164
根据A15、B10
B11
Figure BDA0001201848000000165
Goal 3
根据Msg 3、B9、B10
B12
Figure BDA0001201848000000166
根据B12、A11、Rule 1。
B13
Figure BDA0001201848000000167
根据B13、A8、Rule 2、Rule 3。
B14
Figure BDA0001201848000000168
根据B14、Rule 4、Rule5。
B15
Figure BDA0001201848000000169
B16
Figure BDA00012018480000001610
B17
Figure BDA00012018480000001611
根据Msg 4、B15、B16、B17
B18
Figure BDA00012018480000001612
根据B18、A4、Rule 1。
B19
Figure BDA0001201848000000171
根据B19、A2、Rule 2、Rule 3。
B20
Figure BDA0001201848000000172
根据B20、A5、Rule 5、Rule 6。
B21
Figure BDA0001201848000000173
B22
Figure BDA0001201848000000174
B23
Figure BDA0001201848000000175
因为根据A3、B21、B22、B23
B24
Figure BDA0001201848000000177
Goal 2
B25
Figure BDA0001201848000000178
Goal 1
根据Msg 5、A3、B23
B26
Figure BDA0001201848000000179
根据B26、B11、Rule 1。
B27
Figure BDA00012018480000001710
根据B27、A14、Rule 2、Rule 3。
B27
Figure BDA00012018480000001711
根据B27、Rule 4、Rule 5。
B28
Figure BDA00012018480000001712
根据B28、B9、B11
B29
Figure BDA0001201848000000181
Goal 4
状态B25(Goal 1)、B24(Goal 2)、B11(Goal 3)、B29(Goal 4)表明本发明方案满足相互认证性,并协商了一致的会话密钥。
本发明方案中,传感器节点只知道用户的组ID,并不能准确地识别与之通信的用户。传感器节点对用户的认证是通过可信第三方GWN的保证来实现。
本发明方案实现了更强的匿名性。
GWN为每个用户Ui分配一个伪随机身份PIDi,从而隐藏Ui的真实身份IDi。但是,与之通信的传感器节点Sj能识别用户的真实身份。由于传感器节点通常部署在无人监控甚至是敌对者(比如军事应用领域)的区域,容易被敌手劫持,因此,敌手可以通过腐化传感器节点来识别用户的真实身份。本发明方案采用伪随机的群组ID隐藏用户的真实身份,GWN将用户Ui分配到一个群组GIDi中,公开信道中仅发送Ui的群组ID,Ui的真实身份通过加密发送,并且仅允许GWN识别用户的真实身份,与Ui通信的传感器节点Sj仅仅知道是用户组GIDi中的某个用户与之实现了认证并且共享了会话密钥,用户的真实身份由GWN认证并向Sj提供保证。因此,本发明方案实现了强的匿名性(非单一假名),除非密钥泄露,否则敌手只能将会话定位到某个用户群体的标识,并且该群体中的所有成员身份只有GWN知道。即使敌手腐化了传感器节点,也仅能获取用户组ID,进一步确保了用户的匿名性。
现有技术方案没有实现传感器节点的匿名性,其认证阶段的最后一条消息中,节点Sj的真实身份SIDj在公开信道上通过明文发送,因此不具有匿名性。本发明方案中,采用了与用户相同的处理方式,GWN将节点Sj分配到一个节点组GSIDj中,公开信道中仅发送Sj的群组ID,其真实身份通过加密发送,从而实现了传感器节点的匿名性。
本发明方案采用基于群组的方法,公开信道上仅发送用户(或者传感器节点)的群组ID,其真实ID通过加密发送,敌手仅能将会话归类到群组(用户群组或是传感器节点的群组),而不能定位到每个具体的身份,实现了用户和传感器节点的不可追溯性。
在登陆阶段,智能芯片卡仅仅根据用户的输入计算一个认证私钥AK′,然后通过认证协议利用GWN验证AK′的有效性,从而间接验证用户输入的ID和口令密码。当智能芯片卡丢失或者被盗,敌手无法对智能芯片卡进行离线字典攻击。因为智能芯片卡并不对用户输入的ID和口令密码进行本地验证,通过输入的ID和口令密码计算得到的AK′也不进行本地验证,因此,在没有GWN在线参与的情况下,敌手无法判断AK′的正确性,从而避免了针对智能芯片卡的离线字典攻击。
本发明方案通过向传感器节点写入高熵、且足够大的初始密钥,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。
用户和传感器节点之间通过GWN实现了相互认证,并且不存在离线字典攻击窃取用户和传感器节点的认证私钥,因此,攻击者无法仿冒用户或传感器节点以及实施中间人攻击。
安全性方面:首先,现有技术不满足双向认证性,具体来说,用户不能认证传感器节点的身份。在现有方案中,用户对传感器节点的认证是通过GWN对节点的认证间接实现,在Farash方案中,虽然实现了GWN对节点的认证,但是,用户并未告知GWN期望进行通信的节点身份(即,在用户发送给GWN的认证消息M1/M2/M3中不包含传感器节点的身份),并且GWN也未向用户通告实际通过认证的节点的身份(即,在GWN发回给用户的确认消息M6/M8中也不包含传感器节点的身份)。因此,任何传感器节点截获了报文(M1/M2/M3/T1)均可以向GWN提交并完成认证,而用户不能确定通过GWN认证的传感器节点的身份。其次,现有技术不满足传感器节点的匿名性和不可追溯性。上述方案中,传感器节点的身份通过明文形式在公开信道上传输,因此不满足匿名性和不可追溯性;用户真实身份虽然不公开发送,但是每次认证均使用单一假名,不满足用户的不可追溯性。再次,现有技术不满足对用户智能芯片卡的离线字典攻击。尽管上述方案均声称能防止对用户智能芯片卡的离线字典攻击,但是,由于上述方案在登录阶段都实现了用户口令的本地验证,那么,攻击者拿到智能芯片卡后,只要能够获取智能芯片卡中存储的信息,就能够实施离线字典攻击。现有技术可以通过监控智能芯片卡的能量消耗来获取其存储的信息,因此,上述方案不能防止对用户智能芯片卡的离线字典攻击。本发明方案在登录阶段对用户口令的验证需要GWN在线参与,即不在客户端实现用户口令的本地验证,可以有效防止对用户智能芯片卡的离线字典攻击。此外,由于不能防止对智能芯片卡的离线字典攻击,那么,现有技术方案也不满足对用户的仿冒攻击和中间人攻击。
本发明方案使用到的部分符号进行说明,其它临时符号在协议描述中定义。
Ui:代表一个访问传感器的用户。
GWN:代表网关节点。
Sj:代表一个传感器节点。
IDi,GIDi:分别表示用户Ui的真实ID和用户组ID。
SIDj,GSIDj:分别表示传感器节点Sj的真实ID和节点组ID。
KGWN,KGWN-Sj:分别表示GWN的主密钥以及GWN与传感器节点Sj共享的临时密钥。
AKi,AKj:分别表示用户Ui和传感器节点Sj的认证密钥。
TSi:代表时间戳。
PWi:表示用户Ui的口令密钥。
ki,kj:表示分别由用户Ui和传感器节点Sj随机产生的密钥材料,用于生成会话密钥。
SSIDi,SSIDG:分别表示由Ui和GWN选定的会话ID。
H(*):表示抗碰撞的哈希函数。
||:表示两个消息连接符。
Figure BDA0001201848000000211
表示异或运算。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (7)

1.一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,包括如下步骤:
S1,用户和传感器节点分别向网关节点GWN进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;
所述用户注册协议包括:
假定用户Ui与网关节点GWN共享了口令密码PWi,Ui的真实ID为IDi;Ui按照如下协议向网关节点进行注册;
S1-1,Ui选择新的口令密码PWi′,随机选择a,ri∈Zq *,其中,a,ri为随机选择的私钥;计算A=ga mod q,A′=Ya mod q,其中A和A′为用户注册时网关节点的公钥,
Figure FDA0002190904600000011
和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给网关节点,其中,TPWi和VIi是用户注册的认证参数、TS1为S1-1当前时间戳;G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,
S1-2,收到请求注册消息后,网关节点检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,其中,A*是用户注册时网关节点使用的公钥,
Figure FDA0002190904600000012
验证等式VIi=H(ri *||H(PWi′||IDi||ri *)||H(PWi)||TPWi||A||A*||TS1)是否成立;若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi),
Figure FDA0002190904600000013
Figure FDA0002190904600000014
然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui;AKi是用户登录阶段的认证密钥,PAKi用于隐藏AKi;其中KGWN为GWN的主密钥;
S1-3,智能芯片卡写入用户信息后完成注册;
所述传感器节点注册协议包括:
假定传感器节点Sj与网关节点共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj
S-A,Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给网关节点;VIj是用户注册的认证参数;TS2为S-A当前时间戳,
S-B,收到请求注册消息后,网关节点检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,网关节点为Sj分配群组号GSIDj,随机选择rj∈Zq *,计算AKj=H(KGWN||SIDj||GSIDj),
Figure FDA0002190904600000021
VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj;AKj表示传感器节点Sj的认证密钥,PAKj用于隐藏AKj,VIGWN是网关节点GWN注册的认证参数;TS3为S-B当前时间戳,
S-C,收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回S-A重新提交注册申请;否则,计算
Figure FDA0002190904600000022
Figure FDA0002190904600000023
验证等式VIGWN=H(rj *||GSIDj *||AKj *||KGWN-Sj||SIDj||TS3)是否成立,若等式成立则存储AKj *作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册;
S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。
2.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,还包括:
在用户注册协议和传感器节点注册协议工作之前,网关节点建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,x∈Zq *为其随机选择的私钥,Z为整数集合,假定在系统初始化阶段,用户Ui与网关节点共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj
3.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2包括:
S2-1,用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算
Figure FDA0002190904600000031
然后随机产生ki∈Kκ,其中,Kκ表示密钥材料的集合,创建会话标识SSIDi,计算
Figure FDA0002190904600000032
Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给网关节点;TS4为S2-1当前时间戳;
S2-2,收到{SSIDi,GIDi,PKi,Ci,TS4}后,网关节点检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi),
Figure FDA0002190904600000033
Figure FDA0002190904600000034
检查IDt是否等于IDi *,若存在IDt=IDi *,则验证等式Ci=H(SSIDi||AKt||ki *||IDi *||SIDj *||GIDi||PKi||TS4)是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj),
Figure FDA0002190904600000035
Figure FDA0002190904600000036
CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去,TS5为S2-2当前时间戳。
4.根据权利要求3所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:
S2-3,广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃数据包,或者进行转发,这取决于传感器网络的路由策略;每个群组成员SIDt首先检查时间戳TS5的有效性,计算
Figure FDA0002190904600000041
检查自己的身份标识是否等于SIDj *,若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算(SIDj *||GIDi *||ki *),然后验证等式CG1=H(SSIDG||AKj||SIDj *||GIDi *||ki *||GSIDj||PKG1||TS5)是否成立,C是认证消息摘要,若等式不成立则终止,否则随机产生kj∈Kκ,计算
Figure FDA0002190904600000042
Cj=H(SSIDG||AKj||ki *||kj||SIDj||GIDi *||GSIDj||PKj||TS6),将{SSIDG,PKj,Cj
TS6}发送给GWN;最后,利用密钥导出函数h(*)计算共享的会话密钥
Figure FDA0002190904600000043
Figure FDA0002190904600000044
TS6为S2-3当前时间戳。
5.根据权利要求4所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:
S2-4,收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算
Figure FDA0002190904600000045
检查(SIDj *,GIDi *)与匹配会话中的相应参数是否一致,然后验证等式
Cj=H(SSIDG||AKj||ki||kj *||SIDj *||GIDi *||GSIDj||PKj||TS6)是否相等,若验证通过,则计算
Figure FDA0002190904600000046
CG2=H(SSIDi||ki||kj *||AKi||IDi||SIDj||PKG2||TS7),将{SSIDi,PKG2,CG2,TS7}发送给用户Ui,TS7为S2-4当前时间戳。
6.根据权利要求5所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:
S2-5,用户Ui收到{SSIDi,PKG2,CG2,TS7}后,计算
Figure FDA0002190904600000051
验证等式CG2=H(SSIDi||ki||kj *||AKi||IDi||SIDj||PKG2||TS7)是否相等,若相等则完成认证,计算会话密钥
Figure FDA0002190904600000052
最后,Ui计算Cij=H(SKij||ki||kj *||GIDi||SIDj||TS8),将{Cij,TS8}发送给Sj,TS8为S2-5当前时间戳;
S2-6,收到{Cij,TS8}后,Sj检查TS8的有效性,验证等式Cij=H(SKji||ki||kj *||GIDi||SIDj||TS8)是否相等,完成会话密钥确认。
7.一种用于物联网的基于假名的匿名认证与密钥协商优化认证分析方法,其特征在于,包括如下步骤:
根据权利要求1-6任一项的优化认证方法进行证明,如果认证与密钥协商方案满足目标需求,那么满足相互认证性,并协商一致的会话密钥。
CN201710001501.5A 2017-01-03 2017-01-03 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 Expired - Fee Related CN106657124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710001501.5A CN106657124B (zh) 2017-01-03 2017-01-03 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710001501.5A CN106657124B (zh) 2017-01-03 2017-01-03 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法

Publications (2)

Publication Number Publication Date
CN106657124A CN106657124A (zh) 2017-05-10
CN106657124B true CN106657124B (zh) 2020-03-20

Family

ID=58839077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710001501.5A Expired - Fee Related CN106657124B (zh) 2017-01-03 2017-01-03 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法

Country Status (1)

Country Link
CN (1) CN106657124B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107466037B (zh) * 2017-09-06 2020-12-22 金华市智甄通信设备有限公司 一种路由器访客网络的登录方法及系统
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议
CN107545795B (zh) * 2017-09-12 2019-12-10 浙江科雄电子科技有限公司 一种开放式物联网实验教学平台控制方法及装置
CN107749836B (zh) * 2017-09-15 2020-07-31 江苏大学 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法
KR101936080B1 (ko) * 2017-10-26 2019-04-03 순천향대학교 산학협력단 안전한 스마트 홈 환경을 위한 ksi 기반 인증 및 통신 방법 및 이를 위한 시스템
CN108683499B (zh) * 2018-05-15 2021-03-12 北京智芯微电子科技有限公司 最小化密钥管理代价的终端设备初始密钥分发方法及装置
CN110798494A (zh) * 2018-08-02 2020-02-14 南昌航空大学 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议
CN109412790B (zh) * 2018-10-26 2021-11-16 重庆邮电大学 一种面向物联网的用户认证与密钥协商系统及方法
CN109600747B (zh) * 2018-12-06 2021-09-24 电子科技大学 一种无线传感器网络动态凭证认证密钥协商方法
CN109379176B (zh) * 2018-12-10 2021-12-03 湖北工业大学 一种抗口令泄露的认证与密钥协商方法
CN110020516B (zh) * 2019-04-10 2021-06-11 国任财产保险股份有限公司 一种基于物联网的财富保险管理线下快速验证系统
CN111865879B (zh) * 2019-04-29 2022-12-20 阿里巴巴集团控股有限公司 物联网接入方法、系统及相应的物联网设备
CN110351727B (zh) * 2019-07-05 2020-06-02 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN110636142B (zh) * 2019-10-28 2022-03-18 江苏恒宝智能系统技术有限公司 一种电力物联网分布式认证方法
CN111586685B (zh) * 2020-04-26 2022-05-03 重庆邮电大学 一种基于格的匿名漫游认证方法
CN111654481B (zh) * 2020-05-25 2021-06-08 华南理工大学 一种身份认证方法、装置和存储介质
CN111817850B (zh) * 2020-07-16 2022-12-06 南京信息工程大学 一种基于工业物联网的匿名群组认证方法
CN112954680B (zh) * 2021-03-02 2022-12-09 西安电子科技大学 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统
CN112954675B (zh) * 2021-03-02 2023-03-24 西安电子科技大学 多网关认证方法、系统、存储介质、计算机设备、终端
CN113114689B (zh) * 2021-04-15 2022-10-18 南京邮电大学 一种在智能医疗中基于双线性映射和点积协议的认证方法
CN114024706A (zh) * 2021-09-22 2022-02-08 兰州大学 基于零信任组合访问控制策略的工业控制系统安全框架
CN113783893A (zh) * 2021-09-29 2021-12-10 远景智能国际私人投资有限公司 数据传输方法、装置及系统
CN113987460B (zh) * 2021-11-03 2024-06-18 北京邮电大学 基于联盟链的群智感知场景下分布式假名和匿名认证方法
CN114070559B (zh) * 2021-12-28 2024-03-08 安徽大学 一种基于多因子的工业物联网会话密钥协商方法
CN114978712B (zh) * 2022-05-25 2023-08-22 中南财经政法大学 一种触觉物联网的远程安全通信方法、系统、设备及终端
CN114710290B (zh) * 2022-06-06 2022-08-26 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法
CN117834138B (zh) * 2024-03-04 2024-05-24 北卡科技有限公司 一种适用于即时通信的密钥协商方法、系统、设备及介质
CN117857061B (zh) * 2024-03-07 2024-05-28 肇庆学院 一种基于区块链的无线传感器网络认证方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871929A (zh) * 2016-06-21 2016-08-17 重庆邮电大学 一种无线传感器网络匿名通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871929A (zh) * 2016-06-21 2016-08-17 重庆邮电大学 一种无线传感器网络匿名通信方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An Anonymous User Authentication and Key Agreement Scheme Based on a Symmetric Cryptosystem in Wireless Sensor Networks;Jung Jaewook等;《Sensors》;20160816;全文 *
标准模型下可托管的基于身份认证密钥协商;陈明;《电子学报》;20151031;第43卷(第10期);全文 *
物联网环境下移动节点可信接入认证协议;张鑫等;《计算机应用》;20161110;全文 *

Also Published As

Publication number Publication date
CN106657124A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106657124B (zh) 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
Li et al. A robust biometrics based three-factor authentication scheme for global mobility networks in smart city
Wu et al. A new and secure authentication scheme for wireless sensor networks with formal proof
Saha et al. On the design of blockchain-based access control protocol for IoT-enabled healthcare applications
CN107342859B (zh) 一种匿名认证方法及其应用
Das A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications
CN112106322A (zh) 基于密码的阈值令牌生成
Guo et al. SecFHome: Secure remote authentication in fog-enabled smart home environment
Byun et al. EC2C-PAKA: An efficient client-to-client password-authenticated key agreement
Fleischhacker et al. A modular framework for multi-factor authentication and key exchange
Lei et al. Privacy protection for telecare medicine information systems with multiple servers using a biometric-based authenticated key agreement scheme
Harkins et al. Extensible authentication protocol (EAP) authentication using only a password
CN113727296A (zh) 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
Hossain et al. ICAS: Two-factor identity-concealed authentication scheme for remote-servers
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Ma et al. A robust authentication scheme for remote diagnosis and maintenance in 5G V2N
Cui et al. Multi-factor based session secret key agreement for the Industrial Internet of Things
Chaudhary et al. A construction of three party post quantum secure authenticated key exchange using ring learning with errors and ecc cryptography
Hwang et al. An improvement of the remote authentication scheme for anonymous users using an elliptic curve cryptosystem
Jager et al. Generic compilers for authenticated key exchange
CN115955320B (zh) 一种视频会议身份认证方法
Wang et al. Design of three-factor secure and efficient authentication and key-sharing protocol for IoT devices
Srinivas et al. An authentication framework for roaming service in global mobility networks
Byun PDAKE: a provably secure PUF-based device authenticated key exchange in cloud setting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200320

CF01 Termination of patent right due to non-payment of annual fee