CN108667616B - 基于标识的跨云安全认证系统和方法 - Google Patents
基于标识的跨云安全认证系统和方法 Download PDFInfo
- Publication number
- CN108667616B CN108667616B CN201810414126.1A CN201810414126A CN108667616B CN 108667616 B CN108667616 B CN 108667616B CN 201810414126 A CN201810414126 A CN 201810414126A CN 108667616 B CN108667616 B CN 108667616B
- Authority
- CN
- China
- Prior art keywords
- cloud
- authentication
- kgc
- user
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于标识的跨云安全认证系统和方法,主要解决云域内云服务提供商安全地管理用户的隐私数据问题。跨云安全认证系统引入分层标识模型,采用共享密钥环结构,用户身份标识唯一;用户能够摆脱一系列繁杂的证书操作,拓展了大型云网络环境。安全认证方法的实现是:用跨云安全认证系统设计用户与云服务提供商各自的公私钥对;发送及验证消息;密钥协商实现认证双方的标识认证。本发明建立跨云认证模型并基于无证书密钥协商协议,每一个环节均有安全保护,确保整个系统的安全性、可靠性。计算复杂度较低,满足云环境下的用户分属不同云域的认证及安全访问需求,更能适应不同云域只进行一次认证的实际应用要求。
Description
技术领域
本发明属于密码学技术领域,特别涉及数字签名及跨域认证,具体是一种基于标识的跨云安全认证系统和方法,广泛应用于商业、政务、金融、军事等领域,尤其是云服务方面。
背景技术
云计算用户数量庞大,为了使用户能够放心地使用云服务资源,云服务提供商必须做到安全地管理用户的隐私数据,且服务系统的实体管理是否有效,将直接影响信息服务的安全性。针对这一问题,完备的标识认证机制显得尤为重要,认证问题是云环境信任的基础,只有解决了认证问题,用户才可以与云服务提供商实现双向信任关系,确保身份信息,提高云计算系统的安全性。因此,认证机制是建立信任环境、解决云安全问题的首要保障,而密码学作为该保障中最基本最有效的核心措施,可以为解决云计算安全问题提供可靠的技术支撑。目前,密码学体系中,针对标识认证系统的设计、实现、使用等大多数都是基于公钥密码体制。
公钥基础设施是在非对称加密技术基础上发展起来的,是一种被广泛使用的基于证书的公钥管理机制,它主要利用公钥技术和理论提供所需的加密和签名服务,解决网络中存在的安全问题,但当需要证书的用户数量不断增加时,面对大量证书持有者和证书依赖者,CA机构需要频繁重复运作,大大影响了系统的性能,这些缺点限制了PKI在互联网中的广泛使用。为了简化PKI系统带来的公钥证书管理问题,Shanmir研究出一种基于标识的公钥密码体制,它简化了证书的管理,可以脱离第三方认证机构进行独立验证,其主要优点是降低系统的管理成本,方便进行密钥管理操作,增加了系统的灵活性,相比于传统的基于证书的管理有着天然优势,但其并不适用于大型网络环境,且密钥在实施过程中由于私钥全部由PKG掌握,会造成密钥托管这个固有问题。2003年亚洲密码学会议上,Al-Riyami和Parerson首次提出了无证书公钥密码体制。该体制引入了与PKG功能类似的第三方机构---密钥生成中心KGC。但KGC只是为用户生成部分私钥,再由用户结合自己选择的随机秘密值产生最终的实际私钥,这样用户就可以通过公私钥对实现与其他人的加密解密通信。由于密钥生成中心不需要利用公钥证书来认证用户的公钥,从而基于证书的公钥密码体系中证书管理的问题得到了有效的解决,同时用户部分私钥来自于秘密值,KGC无法获取到用户完整的私钥,因此解决了IBC系统中存在的密钥托管的问题。
国内外学者经过不断的努力,设计出一系列适用于云服务场景下基于标识的认证方案。2015年Binu等人设计出一种云服务场景下基于移动的远程身份认证方案,该方案使用证书管理机制,负载较重;Chen等人提出的方案尽管能够实现用户与CSP之间的双向认证关系,但密钥托管较为严重。江昊提出的云环境下基于身份认证密码体制的管理机制及马丽莉提出的混合云计算下基于PKI和IBC组合的身份标识认证机制,但安全性较低。MishraR在文献“Anonymous Remote User Authentication and Key Agreement for CloudComputing[C]//Proceedings of the Third International Conference on SoftComputing for Problem Solving,2014”、Dong Z,Zhang L,Li J在文献“SecurityEnhanced Anonymous Remote User Authentication and Key Agreement for CloudComputing[C]//Computational Science and Engineering,2014”提出基于无证书密码体制的云端认证方案,该方案实现了用户标识的匿名性,但无法抵抗中间人攻击,使得云服务提供商无法确保用户标识信息的真实性。2016年,王中华等人发表的论文“云环境下基于PTPM和无证书公钥的身份认证方案”中提出了一种标识认证方案,实现了用户与云服务商之间认证结果的可信性,但未考虑用户身份标识的匿名性和跨云认证等问题。
基于公钥基础设施的公钥密码体制不足以保证众多用户的证书签发,会带来繁琐的证书操作问题;基于标识的公钥密钥体制存在严重密钥托管;无证书公钥密码体制不适合大型云网络环境中的高效使用。
发明内容
本发明的目的是针对上述现有技术的不足,提出一种计算复杂度较低,安全性更有保障的基于标识的跨云安全认证系统和方法。
本发明是标识的跨云安全认证系统,涉及有认证中心、云间认证代理、云服务提供商以及云域内的用户,认证中心主要负责为每个云域颁发数字证书;云间认证代理对各个云域的证书实现管理;当用户加入云域的时候,需要向云服务提供商提供安全认证的标识信息,云域内用户以及云服务提供商均拥有各自的标识信息,通过认证双方信息发送及验证,实现共享密钥的协商和认证,其特征在于,云域为基于标识的层次模型,在云域的层次模型中,其最上层数据双向连接云间安全代理,最底层数据双向连接的是云域中的用户,层次模型自上向下第一层(level-1)是根KGC(KGCr),代表每个云域,是云信赖的权威根,将每个云域内的安全参数发送给云间认证代理,第二层(level-2)是子根KGC(KGCc),为其云域内的用户分配分层标识,子根分布有多个节点,运用共享密钥技术,组成环结构,每个节点对应于云服务提供商;底层(level-3)是用户层,在基于标识的层次模型中,每个云内用户都有唯一的身份标识,该标识是用户加入云服务时注册的可分辨名称(DN),保证云内用户身份信息的唯一性;在云域的层次模型中,每一层的身份标识由自己的身份标识及以各上层标识共同组成,上层的身份信息由下层实体进行验证及其保护。
本发明还是一种基于标识的跨云安全认证方法,是在权利要求1-3基础上实现的,其特征在于,包括有以下步骤:
步骤一:根据跨云安全认证系统,设计用户与云服务提供商各自的公私钥对;
1.1)系统建立Setup:根据图1所示的安全认证系统,设置根KGC的公私钥对,以此来建立系统,执行系统初始化。根KGC通过产生一个随机数s作为系统主密钥,并根据公钥生成算法生成向所有用户公开的相对应的公钥,主密钥s可由根KGC保存,根KGC的公私钥对设置完成,系统就已建立,也实现了系统的初始化;
1.2)共享密钥设置Shared Secret Set:主要是进行设置子根KGC的设置,子根是环形结构,子根上有多个节点,子根上接根KGC,下直接接用户;
1.3)公私钥对生成Private and Public Key Extract:主要用来生成用户及云服务提供商的公私钥对;
步骤二:发送及验证消息Send and Verify Message:该算法主要是由用户和云服务提供商互相完成,双方分别发送认证消息,并且获取来自对方的验证;
步骤三:密钥协商Key-Aggrement:该算法主要是由协商密钥的双方来完成的,在开放式云服务环境下,两个或多个云域之间可建立一个秘密的会话密钥来实现跨云域的认证,这种方式被称为密钥协商。该算法分别输入各自的标识信息、公私钥对,输出一个协商密钥,实现认证双方的标识认证。
在大型云环境网络中,使用云服务的用户众多且为了保证密钥安全分发,将基于公钥基础设施的公钥密码体制与基于标识的无证书密码体制联合起来实现用户与云服务提供商之间的认证将会发挥各自的优势,更高效更安全。因为无证书认证协议在云端涉及较少,因此研究云服务场景下无证书标识云内认证及跨云认证有一定的理论和实用价值。
与现有技术相比,本发明的技术优势:
1.基于标识的跨云认证系统安全性更有保障:该系统将PKI技术、无证书签密技术、层次结构、门限共享密钥技术结合起来,以此来保护整个系统的安全性。系统使用云服务的每个公有云或私有云均为一个云安全域,第三方机构CA认证中心是可信的,这样每个云服务器就可以通过CA颁发的数字证书建立可靠的信任关系;每个域内使用无证书签密技术,这样用户身份的认证就不再需要证书,降低了公钥密码体制中繁琐的证书管理过程,避免了一系列由于证书引发的其他操作,极大的简化了可信第三方的认证工作;同时用户认证采用的是无证书签名方案,效率较高,且私钥不容易被攻击,避免了PKG拥有主密钥所产生的安全隐患;云间安全代理身兼两方面的职责,一是进行数字证书的认证,二是保存各个云域内由KGCr生成的系统公开参数;引入基于标识的层次结构,可保证用户身份信息的唯一性;增加环结构,使用门限密钥共享技术,可保证主密钥不会轻易地被攻击者获取,进一步加固了系统的安全性。
2.基于标识的跨云安全认证方法计算复杂度较低:该方法基于CLAKA协议,通过公私密钥对实现了跨云认证。假设只考虑计算量相对比较大的标量乘运算与双线性对运算,忽略Hash运算和群的加法运算等计算量相对较小的运算,本方法与其他文献进行对比,在用户私钥生成阶段及认证阶段,本方法在安全性较高的前提下,计算开销相对较低。
附图说明
图1是本发明中基于标识的跨云认证模型;
图2是本发明中技术方案的流程图。
具体实施方式
下面结合附图对本发明实现作详细描述。
实施例1:
解决用户与云服务提供商之间的标识认证问题,目前主要有三种技术,基于证书的公钥密码体制适用于大型网络,但证书的管理会消耗大量的资源;基于标识的公钥密码体制可以解决云端用户标识唯一性的问题,但会引起密钥托管;无证书公钥密码体制因其不需要证书以及用户自己拥有秘密值的特点,可有效解决前两种认证中存在的问题,但仍不能高效认证。针对以上问题,本发明展开了创新与研究,提出一种基于标识的跨云安全混合认证系统,该标识是与用户相关的一组字节,通过标识,云系统可以知道该用户拥有的权限以及用户在系统中允许做什么。基于标识的跨云安全混合认证系统涉及有认证中心、云间认证代理、云服务提供商以及云域内的用户,认证中心主要负责为每个云域颁发数字证书。云间认证代理对各个云域的证书实现管理。当用户加入云域的时候,需要向云服务提供商提供安全认证的标识信息,云域内用户以及云服务提供商均拥有各自的标识信息,通过认证双方信息发送及验证,实现共享密钥的协商和认证,进而实现用户与云服务提供商之间的双向身份认证。参见图1,本发明在系统中还引入有基于标识的层次模型,每个云域都有一个根KGCr,云和云中的每个子级域也有自己的根KGCc,也称为子根。根KGC将管理整个云,并分配和认证所有的云服务提供商。每个云服务提供商使用自己的域KGC即子根来分配和管理自己管理的所有用户的身份标识。该域中的每个用户也有自己的身份标识,这个身份标识是一个分层标识。本发明中的层次模型基于标识的层次模型,层次模型处于云域中,其最上层数据双向连接云间安全代理,最底层数据双向连接的是云域中的用户,层次模型自上向下第一层(level-1)是根KGC(KGCr),代表每个云域,是云信赖的权威根,将每个云域内的安全参数发送给云间认证代理;第二层(level-2)是子根KGC(KGCc),为其云域内的用户分配分层标识,子根分布有多个节点,运用共享密钥技术,组成环结构,每个节点对应于云服务提供商;层次模型底层(level-3)是用户层,在基于标识的层次模型中,每个云域内用户都有唯一的身份标识,该标识是用户加入云服务时注册的可分辨名称(DN)。在云中,层次模型每一层的身份标识由自己的身份标识及以各上层标识共同组成,比如第二层的身份标识是由第一层和第二层的身份标识共同组成,以此类推。上层的身份信息由下层实体进行验证及其保护,比如第一层的身份信息是有第二层实体进行验证。
本发明的每个云域内,使用层次结构,用户既不需要经历复杂的证书全生命周期过程,摆脱了PKI数字证书带来的一系列繁琐操作,方便了用户,大大提高了认证的效率和安全性;同时加入云域的每一个用户都可以根据根节点以及上层KGC的身份标识形成用于验证自己身份的唯一标识,保证了云内用户身份信息的唯一性,极大的提高了系统的安全性;而且在一个大型认证网络环境中,层次模型不同用户群由不同KGC计算私钥,扩展性较强,极大地扩展了云服务规模。
实施例2:
基于标识的跨云安全认证系统总体构成同实施例1,本发明中云间安全代理上连认证中心,下连每一个云域,本发明的云间安全代理身兼两方面的职责,一是进行认证中心颁发的数字证书的管理,包括数字证书的申请、发布、查询、吊销列表的签发等等功能。二是保存各个云域内由根KGCr生成的系统公开参数,实现系统中各个云域之间信息的传输。本发明中由于引入层次模型,使得云间安全代理又被赋予了新的含义。
实施例3:
基于标识的跨云安全认证系统总体构成同实施例1-2,本发明的层次模型子根的共享密钥环结构中,有n个节点,n≥0的正整数,门限值为k,0≤k≤n,子根KGC一旦受到攻击者的恶意攻击,由于门限的作用,子密钥个数必须达到门限值或者门限值以上,也就是说攻击者必须攻击至少k个子密钥才有可能获得主密钥,任何门限值以下个子密钥都无法恢复主密钥,因为k以下个方程式是不能够解开未知数为k的方程组的,而且攻击者即使能够伪造出k个子密钥,也必须完全保证这k个子密钥全部正确,保护主密钥的安全和系统安全性。且即使KGCc中有一个被攻击,对于用户私钥而言,影响的是子根KGCc下一层的用户,但对云域内不属于此KGCc的用户私钥没有任何影响,保证了云域内众多用户的安全性。
本例中n=5,k=3,系统中的KGCr是CA通过云间认证代理授权,同时5个KGCc持有KGCr共享秘密的子密钥及验证密钥,在可验证共享密钥方案中,本发明中根KGCr一方面通过可信第三方CA颁发的证书在系统中建立信任关系,另一方面接受来自子根KGCc的认证,当KGCr没有受到恶意攻击的时候,子密钥及验证密钥有效。反之,当KGCr受到恶意攻击的时候,根KGCr就无法给子根KGCc发送伪造的验证子密钥,进一步保证了系统的安全性。且当攻击者攻击子根KGCc时,必须完整正确的获取至少三个子根KGCc密钥,才有可能获取系统即根KGC密钥,而这样的几率较低。本发明系统中的n,k根据用户需要以及系统模型或者云域环境来进行不同的设置。
基于标识的混合认证新模型可以保证根KGC密钥的安全性,从而攻击者不会选择攻击根KGC服务器,增强了整个层次结构的稳定性;同时也保证了众多用户私钥的安全性,从而攻击者也不会轻易选择攻击环KGC,增强系统的安全性。
实施例4:
本发明还是一种基于标识的跨云安全认证方法,是在上述的基于标识的跨云安全认证系统上实现的,基于标识的跨云安全认证系统总体构成同实施例1-3,参见图2,本发明的跨云安全认证方法包括有以下步骤:
步骤一:根据跨云安全认证系统,设计用户与云服务提供商各自的公私钥对;
1.1)系统建立Setup:根据图1所示的安全认证系统,设置根KGC的公私钥对,以此来建立系统,执行系统初始化。根KGC通过产生一个随机数s作为系统主密钥,并根据公钥生成算法生成向所有用户公开的相对应的公钥,主密钥s可由根KGC保存,根KGC的公私钥对设置完成,系统就已建立,也实现了系统的初始化。
1.2)共享密钥设置Shared Secret Set:主要是进行设置子根KGC的设置,子根是环形结构,子根上有多个节点,子根上接根KGC,下直接接用户。
1.3)公私钥对生成Private and Public Key Extract:主要用来生成用户及云服务提供商的公私钥对,下面以用户的公私钥为例,包括以下几个步骤:
1.3.1)部分私钥生成Partial Private Key Extract:主要用来生成用户的部分私钥。KGC输入签名用户身份标识ID以及系统主签名密钥s,根据部分私钥生成算法输出签名者部分私钥dID,返回部分私钥,并分发给相对应的用户,由KGC完成。本例是以用户为例,所提到的KGC即为子根KGC。
1.3.2)秘密值设置Set Secret Value:签名用户随机选取秘密值x并保存,主要是由用户来完成。
1.3.3)完整私钥生成Private Key Extract:主要用于生成签名用户的完整私钥。签名用户根据自己随机选取的秘密值x,结合在步骤1.3.1中得到的自己的部分私钥dID,两者共同构成完整私钥skID,由签名用户自行完成。
1.3.4)生成签名用户的公钥Public Key Extract:主要是用来生成签名用户的公钥。签名用户根据秘密值x返回用户对应的公钥pkID,并公开该公钥,由签名用户完成公钥的生成。
云服务提供商的公私钥对步骤与用户的公私钥对步骤大体相同,只是云服务提供商是由根KGC来设置,而用户则是由子根KGC设置。
步骤二:发送及验证消息Send and Verify Message:该算法主要是由用户和云服务提供商互相完成,双方分别发送认证消息,并且获取来自对方的验证。
步骤三:密钥协商Key-Aggrement:该算法主要是由协商密钥的双方来完成的,在开放式云服务环境下,两个或多个云域之间可建立一个秘密的会话密钥来实现跨云域的认证,这种方式被称为密钥协商。该算法分别输入各自的标识信息、公私钥对,输出一个协商密钥,实现认证双方的标识认证。
基于标识的跨云安全认证方法计算复杂度较低:基于CLAKA协议,通过公私密钥对实现了跨云认证。假设只考虑计算量相对比较大的标量乘运算与双线性对运算,本发明忽略Hash运算和群的加法运算等计算量相对较小的运算,与其他文献提供的现有技术相比,在用户私钥生成阶段及认证阶段,本发明在安全性较高的前提下,计算开销相对较低。
实施例5:
基于标识的跨云安全认证系统和认证方法同实施例1-4,认证方法的步骤1.2所述的共享密钥设置,共享密钥设置主要是进行子根KGC环的设置,包括有以下几个步骤:
1.2.1)初始化:假设s∈Zq是根KGC随机选取的密钥,根KGC通过构造一个k-1次多项f(x)=a0+a1x+a2x2+…+ak-1xk-1(a0≠0),将s作为f(x)的首项,KGCr再构造另一个k-1次随机多项式g(x)=b0+b1x+b2x2+…+bk-1xk-1(a0≠b0)。
1.2.2)密钥分发:根KGC选取n个非零且互不相同的随机数x1,x2,...,xn,将密钥对(si=f(i),vi=g(i))(1≤i≤n)发送给KGCc中每一个门限参与者Pi(1≤i≤n),其中si为子密钥,vi为验证子密钥。
1.2.3)密钥恢复:KGCr中所有Pi共同选取随机数当收到si和vi时,分别将c1si+c2vi(1≤i≤n)的值公布,并计算(i,c1si+c2vi)这n个点的拉格朗日多项式l(x),若l(x)依旧是k-1次,则说明Pi拥有的子密钥有效,否则Pi中必然存在错误的子密钥。
在本发明中,共享密钥的参与者一旦受到攻击者的恶意攻击,由于门限的作用,攻击者即使获得了k-1个子密钥,它也无法还原出原始密钥,只有攻击成功k个或者k个以上的密钥,才有可能获取有用信息;即使有n-k个子密钥被攻击者获取,依旧不会影响到主密钥的恢复;将主密钥s分散保管,这样不仅能够避免密钥生成中心滥用私权的问题,还能增大攻击者攻击的难度,有利用保护主密钥的安全。
实施例6:
基于标识的跨云安全认证系统和认证方法构成同实施例1-5,步骤二所述的认证双方的发送及验证消息,包括以下几个步骤:
2.1)用户对子根KGC发送消息:用户通过自己的公私钥对,利用自己的匿名身份标识,生成对应的签名,然后发送认证消息给KGC;
2.2)子根KGC对用户验证消息:子根KGC收到用户的认证消息后,通过双线性对映射实现验证KGC对用户的身份认证;
2.3)子根KGC对用户发送消息:子根KGC通过自己的公私钥对,生成对应的签名,然后发送认证消息给用户;
2.4)用户对子根KGC验证消息:用户收到子根KGC的认证消息后,通过双线性对映射实现验证用户对子根KGC的身份认证。
实施例7:
基于标识的跨云安全认证系统和认证方法同实施例1-6,步骤三所述的实现认证双方的标识认证包括以下几个步骤:
3.1)用户对子根KGC会话密钥:用户通过双方私钥的秘密值,计算与子根KGC之间的会话密钥;
3.2)子根KGC对用户会话密钥:子根KGC通过双方私钥的秘密值,计算与用户之间的会话密钥。
随着信息技术的快速发展,云提供的资源越来越多,使用云服务的用户也随之增加。本发明利用跨云认证模型实现了云域的足够扩展,解决了用户分属不同云域只进行一次认证的安全需求,高效实现了云环境中用户标识认证。同时分别处于两个云域的用户可以彼此认证对方的身份,或者说其中一个云域内的云服务提供商与另外云域的用户可进行双向认证,得到的会话密钥可为之后的各种服务提供安全性保障。
下面给出一个更加详细的例子,将基于标识的跨云安全认证系统和认证方法融合在一起作为一个实例,对本发明进一步说明。
实施例8:
基于标识的跨云安全认证系统和方法同实施例1-7,参照图1,图2,本发明的实现步骤如下:
步骤1:根据跨云认证系统模型设计认证双方公私钥对
(1)根KGCr设置
1.1假设q是一个安全大素数,设G1,G2分别为阶为q的加法、乘法循环群。假设双线性映射e:G1×G1→G2中,P是群G1的一个生成元;
(2)子根KGCc设置
2.1s是系统主密钥,即本发明层次模型(k,n)方案中的共享密钥,假设level-2是由n个KGCc构成的环,则s可由子根环中子秘密持有者P1,P2....Pn所共享;
2.2KGCr选择构造一个k-1次随机多项式f(x)=a0+a1x+a2x2+…+ak-1xk-1(a0≠0),使得f(x)的首项a0=s;
2.3KGCr将密钥si=f(i)(1≤i≤n)发送给子根KGCc中的Pi(1≤i≤n)
(3)KGCc私钥生成
假设在云域A中其中一个子根KGCc记作KGCA,KGCA从根KGCr中获取的密钥为si=sA(1≤i≤n),KGCA随机选取根据KGCA的标识信息可计算出其中(DNr,分别为KGCr,KGCA的可分辨标识名称),计算部分私钥则KGCc最终私钥公开
(4)用户私钥生成
4.1假设KGCA是由ε个用户组成的用户集U={u1,u2,...,uε},令uA=uj(1≤j≤ε);
步骤2:uA→KGCB发送消息
ZA=zAxAP (1)
输入匿名身份标识PA,通过式(3),
步骤3:KGCB→uA验证消息
KGCB收到认证消息后,通过计算式(5)、(3),
验证式(6)是否成立:
若成立,完成KGCB对uA的身份认证。
步骤4:KGCB→uA发送消息
ZB=yBzBP (7)
步骤5:KGCB→uA会话密钥
KGCB计算与uA间的会话密钥,如式(11)所示:
SK1=yBzBZA (11)
步骤6:uA→KGCB验证消息
uA收到认证消息后,计算分别计算式(12)、(9)
并验证式(13)是否成立,
若成立,完成uA对KGCB的身份标识验证。
步骤7:uA→KGCB会话密钥
uA计算与KGCB间的会话密钥,如式(14)所示:
SK2=xAzAZB (14)
此时,实现了KGCB与uA之间的双向身份认证。
本发明的技术路线是:通过基于标识的跨云安全认证系统,结合无证书数字签名方案,分别设置KGC与认证用户的公私钥对,根据验证消息及响应消息建立通信双方共享密钥,在双线性验证的基础上实现了较好的双向认证。
下面通过本发明与现有技术的安全及计算性能对比,对本发明的计算效果再作说明。
实施例9:基于标识的跨云安全认证系统和方法同实施例1-8,本发明中基于标识的跨云安全认证方案安全性能与现有技术其他方案的安全性能在其他条件相同的情况下,对比结果如表1所示:
表1用户身份认证方案的安全性能对比
方案 | 获得主密钥攻击次数 | 子根KGC出错是否会影响用户私钥 | 系统安全性 |
江昊方案 | 1次 | 影响所有用户 | 不安全 |
马丽莉方案 | 1次 | 仅影响子KGC之下的用户 | 不安全 |
本发明 | 至少k次 | 仅影响KGC<sub>ci</sub>之下的用户 | 安全 |
从表1的对比数据可知:本发明在获取主密钥攻击次数及子根KGC出错是否影响用户私钥两方面保证了系统的安全性。
实施例10:基于标识的跨云安全认证系统和方法同实施例1-8,本发明基于标识的跨云安全认证方法与其他方案在计算性能及安全属性的对比分别如表2、表3所示,在表3中,“√”表示该协议满足此安全属性,“×”表示该协议不满足此安全属性。
表2用户计算开销性能比较
方案 | 用户私钥生成 | 认证 |
Mishra.R方案 | 2P<sub>a</sub> | 2M+4P<sub>a</sub> |
Dong Z方案 | 2P<sub>a</sub> | 2M+4P<sub>a</sub> |
王中华方案 | 2M+2P<sub>a</sub> | 5M+3P<sub>a</sub> |
本发明 | 2M+2P<sub>a</sub> | 4M+2P<sub>a</sub> |
表3用户安全属性比较
方案 | 抗重放攻击 | 双向认证 | 用户匿名 | 安全信道 | 云内认证 | 跨云认证 |
Mishra.R方案 | √ | √ | × | √ | × | × |
Dong Z方案 | √ | √ | × | √ | × | × |
王中华方案 | √ | √ | × | × | × | × |
本发明 | √ | √ | √ | × | √ | √ |
本发明在用户私钥生成阶段比文献Mishra.R方案、Dong Z方案多两次指数运算,但这两个方案存在明显的安全缺陷,必须需要建立安全信道来保证用户私钥安全,而且不能进行云内以及跨云认证。王中华方案与本发明计算开销相对都比较大,但并不需要建立安全信道,本发明可以支持云内以及跨云认证。所以本发明在计算开销与安全性能方面总体优于文献Mishra.R方案、Dong Z方案、王中华方案。
更重要的是本发明在安全性较高、计算复杂度较低的情况下,还拓展了使用空间,更加符合云服务的发展趋势。
本发明主要解决现有问题标识认证安全性较低的问题。其技术方案是:该系统首先从可信第三方数字认证中心CA建立域间信任关系入手,CA负责为各个云域颁发数字证书,这样,用户就能够摆脱一系列繁杂的证书操作;域内采用无证书公钥密码体制将多个云联合起来,解决了密钥托管问题;引入分层标识结构,保证用户身份标识的唯一性;同时采用共享密钥技术严格保护主密钥。这样实现了每一个环节的安全保护,进而保证整个系统的安全性。根据方案的特点进行系统分析,从理论上证明了云环境下基于标识的混合认证模型提供服务的可行性,同时与其他方案进行对比,发现该方案具有较高的安全性。
本发明还主要解决现有技术复杂度过高的问题。通过建立跨云认证模型,基于CLAKA协议,设计出一种无证书签密技术,实现用户与云认证中心之间的双向身份认证。根据安全属性及性能分析,表明该方案满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问安全问题,更能适应不同云域只进行一次认证的实际应用要求。
简而言之,本发明公开的基于标识的跨云安全认证系统和方法,主要解决云域内云服务提供商安全地管理用户的隐私数据问题。跨云安全认证系统引入分层标识模型,采用共享密钥环结构,结合数字证书及无证书公钥密码体制,拓展了大型云网络环境。安全认证方法的技术方案是:根据跨云安全认证系统,设计用户与云服务提供商各自的公私钥对;发送及验证消息;密钥协商实现认证双方的标识认证。本发明建立跨云认证模型并基于无证书密钥协商协议,实现用户与云认证中心之间的双向身份认证,每一个环节均有安全保护,确保整个系统的安全性、可靠性。本发明计算复杂度较低,且满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问安全问题,更能适应不同云域只进行一次认证的实际应用要求。
Claims (2)
1.一种基于标识的跨云安全认证系统,涉及有认证中心、云间认证代理、云服务提供商以及云域内的用户,认证中心主要负责为每个云域颁发数字证书;云间认证代理对各个云域的证书实现管理;当用户加入云域的时候,需要向云服务提供商提供安全认证的标识信息,云域内用户以及云服务提供商均拥有各自的标识信息,通过认证双方信息发送及验证,实现共享密钥的协商和认证,其特征在于,云域为基于标识的层次模型,在云域的层次模型中,其最上层数据双向连接云间安全代理,最底层数据双向连接的是云域中的用户,层次模型自上向下第一层(level-1)是根KGC(KGCr),代表每个云域,是云信赖的权威根,将每个云域内的安全参数发送给云间认证代理,第二层(level-2)是子根KGC(KGCc),为其云域内的用户分配分层标识,子根分布有多个节点,运用共享密钥技术,组成环结构,每个节点对应于云服务提供商;底层(level-3)是用户层,在基于标识的层次模型中,每个云内用户都有唯一的身份标识,该标识是用户加入云服务时注册的可分辨名称(DN),保证云内用户身份信息的唯一性;在云域的层次模型中,每一层的身份标识由自己的身份标识及以各上层标识共同组成,上层的身份信息由下层实体进行验证及其保护;
所述云间安全代理,一是进行认证中心颁发的数字证书的管理,二是保存各个云域内由根KGCr生成的系统公开参数,实现系统中各个云域之间信息的传输;
所述云域层次模型子根的共享密钥环结构中,有n个节点,n≥0的正整数,门限值为k,0≤k≤n,子根KGC一旦受到攻击者的恶意攻击,子密钥个数必须达到门限值或者门限值以上,也就是说攻击者必须攻击至少k个子密钥才有可能获得主密钥,任何门限值以下个子密钥都无法恢复主密钥,因为k以下个方程式是不能够解开未知数为k的方程组的,而且攻击者即使能够伪造出k个子密钥,也必须完全保证这k个子密钥全部正确,保护主密钥的安全和系统安全性。
2.一种基于标识的跨云安全认证方法,是在权利要求1所述的基于标识的跨云安全认证系统上实现,其特征在于,包括有以下步骤:
步骤一:根据跨云安全认证系统,设计用户与云服务提供商各自的公私钥对;
1.1)系统建立Setup:根据基于标识的跨云安全认证系统,设置根KGC的公私钥对,以此来建立系统,执行系统初始化;根KGC通过产生一个随机数s作为系统主密钥,并根据公钥生成算法生成向所有用户公开的相对应的公钥,主密钥s可由根KGC保存,根KGC的公私钥对设置完成,系统就已建立,也实现了系统的初始化;
1.2)共享密钥设置Shared Secret Set:主要是进行子根KGC的设置,子根是环形结构,子根上有多个节点,子根上接根KGC,下直接接用户;
1.3)公私钥对生成Private and Public Key Extract:主要用来生成用户及云服务提供商的公私钥对;
步骤二:发送及验证消息Send and Verify Message:发送及验证消息是由用户和云服务提供商互相完成,双方分别发送认证消息,并且获取来自对方的验证;实现认证双方的标识认证,包括以下几个步骤:
2.1)用户对子根KGC发送消息:用户通过自己的公私钥对,利用自己的匿名身份标识,生成对应的签名,然后发送认证消息给KGC;
2.2)子根KGC对用户验证消息:子根KGC收到用户的认证消息后,通过双线性对映射实现验证KGC对用户的身份认证;
2.3)子根KGC对用户发送消息:子根KGC通过自己的公私钥对,生成对应的签名,然后发送认证消息给用户;
2.4)用户对子根KGC验证消息:用户收到子根KGC的认证消息后,通过双线性对映射实现验证用户对子根KGC的身份认证;
步骤三:密钥协商Key-Aggrement:密钥协商是由协商密钥的双方来完成的,在开放式云服务环境下,多个云域之间建立一个秘密的会话密钥来实现跨云域的认证,这种方式被称为密钥协商;密钥协商分别输入各自的标识信息、公私钥对,输出一个协商密钥,实现认证双方的标识认证;实现认证双方的标识认证,包括以下几个步骤:
2.1)用户对子根KGC发送消息:用户通过自己的公私钥对,利用自己的匿名身份标识,生成对应的签名,然后发送认证消息给KGC;
2.2)子根KGC对用户验证消息:子根KGC收到用户的认证消息后,通过双线性对映射实现验证KGC对用户的身份认证;
2.3)子根KGC对用户发送消息:子根KGC通过自己的公私钥对,生成对应的签名,然后发送认证消息给用户;
2.4)用户对子根KGC验证消息:用户收到子根KGC的认证消息后,通过双线性对映射实现验证用户对子根KGC的身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810414126.1A CN108667616B (zh) | 2018-05-03 | 2018-05-03 | 基于标识的跨云安全认证系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810414126.1A CN108667616B (zh) | 2018-05-03 | 2018-05-03 | 基于标识的跨云安全认证系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108667616A CN108667616A (zh) | 2018-10-16 |
CN108667616B true CN108667616B (zh) | 2021-05-04 |
Family
ID=63781777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810414126.1A Active CN108667616B (zh) | 2018-05-03 | 2018-05-03 | 基于标识的跨云安全认证系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108667616B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667616B (zh) * | 2018-05-03 | 2021-05-04 | 西安电子科技大学 | 基于标识的跨云安全认证系统和方法 |
CN109327309A (zh) * | 2018-11-08 | 2019-02-12 | 北京中电华大电子设计有限责任公司 | 一种基于ibc与pki混合体系的跨域密钥管理方法 |
CN109462481B (zh) * | 2018-11-23 | 2022-04-26 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
CN110166444B (zh) * | 2019-05-05 | 2021-08-24 | 桂林电子科技大学 | 一种云环境下基于可信代理的异构跨域认证方法 |
CN111953479B (zh) * | 2019-05-16 | 2022-05-10 | 华为技术有限公司 | 数据处理的方法及装置 |
CN111130761B (zh) * | 2019-11-12 | 2022-07-29 | 丁爱民 | 数权身份标识方法及系统 |
CN111698681B (zh) * | 2020-05-26 | 2022-07-29 | 东南大学 | 一种可靠高效的5g匿名认证方法 |
CN112073410B (zh) * | 2020-09-07 | 2022-08-30 | 中国人民解放军63880部队 | 一种基于时效的云数据安全传输控制方法 |
CN112333701B (zh) * | 2020-10-23 | 2021-12-10 | 中国科学技术大学 | 一种大规模物联网场景下基于身份的跨域认证方法 |
CN113014379B (zh) * | 2021-02-05 | 2022-05-17 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113315762B (zh) * | 2021-05-20 | 2022-04-19 | 西安电子科技大学 | 身份密码学实现安全通信的分散式网络认证方法 |
CN114168922B (zh) * | 2022-02-10 | 2022-07-12 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的用户ca证书生成方法和系统 |
CN115134163B (zh) * | 2022-07-18 | 2023-08-25 | 西交利物浦大学 | 跨域密钥管理系统、跨域密钥建立方法、设备及存储介质 |
CN116346336B (zh) * | 2023-03-22 | 2024-02-06 | 华中科技大学 | 一种基于多层密钥生成中心的密钥分发方法及相关系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601957A (zh) * | 2003-09-22 | 2005-03-30 | 华为技术有限公司 | 一种进行组密钥分发的方法 |
CN103546567A (zh) * | 2013-10-28 | 2014-01-29 | 中国航天科工集团第二研究院七〇六所 | 一种可信云计算环境中无证书跨域认证方法 |
CN107733657A (zh) * | 2017-10-24 | 2018-02-23 | 沈阳师范大学 | 一种云端基于ptpm和无证书公钥签名双因子认证方法 |
CN108667616A (zh) * | 2018-05-03 | 2018-10-16 | 西安电子科技大学 | 基于标识的跨云安全认证系统和方法 |
-
2018
- 2018-05-03 CN CN201810414126.1A patent/CN108667616B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601957A (zh) * | 2003-09-22 | 2005-03-30 | 华为技术有限公司 | 一种进行组密钥分发的方法 |
CN103546567A (zh) * | 2013-10-28 | 2014-01-29 | 中国航天科工集团第二研究院七〇六所 | 一种可信云计算环境中无证书跨域认证方法 |
CN107733657A (zh) * | 2017-10-24 | 2018-02-23 | 沈阳师范大学 | 一种云端基于ptpm和无证书公钥签名双因子认证方法 |
CN108667616A (zh) * | 2018-05-03 | 2018-10-16 | 西安电子科技大学 | 基于标识的跨云安全认证系统和方法 |
Non-Patent Citations (2)
Title |
---|
Anonymous Remote User Authentication and Key Agreement for Cloud Computing;Mishra R;《Springer》;https://doi.org/10.1007/978-81-322-1771-8_78;20140304;第3章 * |
混合云计算下基于PKI和IBC组合的身份认证机制研究;马丽莉;《中国优秀硕士学位论文全文数据库》;20170215;第3.1.4节、第4-6章,图4.1,图5.1,图6.2 * |
Also Published As
Publication number | Publication date |
---|---|
CN108667616A (zh) | 2018-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
CN112039872B (zh) | 基于区块链的跨域匿名认证方法及系统 | |
Li et al. | Practical access control for sensor networks in the context of the Internet of Things | |
Li et al. | Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
Jin et al. | Certificateless multi-proxy signature | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
Yang | Broadcast encryption based non-interactive key distribution in MANETs | |
CN104079412B (zh) | 基于智能电网身份安全的无可信pkg的门限代理签名方法 | |
Zhang et al. | DBCPA: Dual blockchain-assisted conditional privacy-preserving authentication framework and protocol for vehicular ad hoc networks | |
Ullah et al. | A secure NDN framework for Internet of Things enabled healthcare | |
CN114884698A (zh) | 基于联盟链的Kerberos与IBC安全域间跨域认证方法 | |
CN115473631A (zh) | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 | |
CN113316095B (zh) | 面向5g c-v2x的轻量级车辆安全编队协议方法 | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
CN106953727B (zh) | D2d通信中基于无证书的组安全认证方法 | |
Zheng et al. | Threshold attribute‐based signcryption and its application to authenticated key agreement | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Sung et al. | ID-based sensor node authentication for multi-layer sensor networks | |
Xia et al. | Breaking and repairing the certificateless key agreement protocol from ASIAN 2006 | |
Alphonse et al. | A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 | |
Wen et al. | A dynamic matching secret handshake scheme without random oracles | |
Zhou et al. | A dynamic group key agreement scheme for UAV networks based on blockchain | |
Xu et al. | Affiliation-hiding authenticated asymmetric group key agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |