CN109756893B - 一种基于混沌映射的群智感知物联网匿名用户认证方法 - Google Patents
一种基于混沌映射的群智感知物联网匿名用户认证方法 Download PDFInfo
- Publication number
- CN109756893B CN109756893B CN201910074202.3A CN201910074202A CN109756893B CN 109756893 B CN109756893 B CN 109756893B CN 201910074202 A CN201910074202 A CN 201910074202A CN 109756893 B CN109756893 B CN 109756893B
- Authority
- CN
- China
- Prior art keywords
- user
- server
- smart card
- new
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000013507 mapping Methods 0.000 title claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 49
- 238000004364 calculation method Methods 0.000 claims abstract description 25
- 230000008859 change Effects 0.000 claims abstract description 10
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 36
- 238000011084 recovery Methods 0.000 claims description 20
- 238000009826 distribution Methods 0.000 claims description 12
- 238000000605 extraction Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 6
- 150000001875 compounds Chemical class 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 229940088594 vitamin Drugs 0.000 claims description 3
- 229930003231 vitamin Natural products 0.000 claims description 3
- 235000013343 vitamin Nutrition 0.000 claims description 3
- 239000011782 vitamin Substances 0.000 claims description 3
- 150000003722 vitamin derivatives Chemical class 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 2
- 238000006467 substitution reaction Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 27
- 230000000739 chaotic effect Effects 0.000 abstract description 11
- 238000004458 analytical method Methods 0.000 description 6
- 208000025099 Absence of the pulmonary artery Diseases 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000013178 mathematical model Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 208000003443 Unconsciousness Diseases 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Chemical compound C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于混沌映射的群智感知物联网匿名用户认证方法,本发明涉及群智感知物联网匿名用户认证方法。本发明的目的是为了解决现有已有用户认证方法难以实现多种典型攻击的抵御,且计算开销或通信开销较大的问题。过程为:一、对用户进行注册;二、用户注册后,用户进行登录;用户登录时,若发现网络中存在盗取智能卡攻击,则执行五;用户登录时,若未发现网络中存在盗取智能卡攻击,则执行三;三、用户登录后,用户和服务器进行双向认证,建立用户与服务器间密钥,密钥建立后,若用户需要更改密码,执行四;若用户不需要更改密码,结束;四、用户对密码进行更改;五、撤销被盗取的智能卡。本发明用于群智感知物联网匿名用户认证领域。
Description
技术领域
本发明涉及群智感知物联网匿名用户认证方法。
背景技术
群智感知是指以普通用户的手机、平板电脑、GPS等移动设备作为基本感知单元,通过移动互联网进行有意识或无意识的协作,实现感知任务分发与感知数据收集,完成大规模的、复杂的社会感知任务。群智感知充分发挥“人多力量大”的特点,将大量普通用户拧成一股绳,形成随时随地、无孔不入、与人们生活密切相关的感知系统。在群智感知中,完成复杂感知任务的参与者不需要拥有专业技能的人士,大量普通用户可以成为中坚力量,通过合理的协作来完成他们单独不可能或者说根本想不到要完成的任务。
物联网(IOT,The Internet of Things),是一个基于互联网、传统电信网等信息载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化等3个主要特征。
随着无线通信和传感器技术的进步,市场上的智能手机、平板电脑、可穿戴设备、车载感知设备等移动终端的普及推动并促进了群智感知物联网系统(CIoTS)的应用进入全新的发展时代。目前,群智感知物联网已广泛应用于环境监测、智能交通、城市管理以及远程医疗等多个领域。为保护用户的私人信息,许多基于智能卡的认证和密钥协商方案相继提出,研究人员采用包括RSA密码系统的指数运算、椭圆曲线密码(ECC)上的点乘法,以及切比雪夫多项式的混沌哈希运算等不同加密方法以实现个域网络信息的安全保证。针对群智感知物联网系统实际特点,2013年,Lee等人提出了一种基于智能卡的认证和密钥协商方案,简称SAKA方案。该方案改进了会话密钥的格式,使得攻击者无法预先确定会话密钥,此外,该方案无需进行对称加密或解密操作,降低了计算开销。针对SAKA注册用户的私密参数在CIoTS中易于暴露的问题,2014年,Xu等人提出了基于椭圆曲线密码体制(ECC)的EAKA方案。该方案具有低通信开销、匿名性等优势,然而该方案易遭受多种网络攻击,安全性并不高。同年,Li等人在SAKA的基础上进行了优化,提出了SAUA方案,在继承了SAKA优势的同时弥补了SAKA易受网络攻击的安全性问题。但是,该方案计算开销和通信开销较高。随后,Xie等人分析了UAPA方案的不足,并提出了改进的IUAPA方案。UAPA方案采用生物特征、密码和智能卡三者结合的方式克服了重放攻击、模拟用户攻击等,然而UAPA方案不具有用户匿名性和前向安全性,改进后的IUAPA方案在一定程度上提高了网络的安全性,然而其计算开销和通信开销过大,无法满足CIoTS的要求。2016年,Wazid等人提出了基于三因素的用户认证及密钥协商方案(APTUA),虽然能够抵御多种网络攻击,但APTUA的计算开销和通信开销仍过大。
研究表明,基于用户生物识别的方案的应用比传统的基于双因素密码的认证方案具有更高的安全性。此外,与传统加密方案相比,特别是RSA公钥密码体制或ECC公钥密码体制,基于混沌映射的用户认证方案具有更好的性能。
综上,已有用户认证方法难以实现多种典型攻击的抵御,且计算开销或通信开销较大。
发明内容
本发明的目的是为了解决现有已有用户认证方法难以实现多种典型攻击的抵御,且计算开销或通信开销较大的问题,而提出一种基于混沌映射的群智感知物联网匿名用户认证方法。
一种基于混沌映射的群智感知物联网匿名用户认证方法具体过程为:
步骤一、对用户进行注册;
步骤二、用户注册后,用户进行登录;
用户登录时,若发现网络中存在盗取智能卡攻击,则执行步骤五;
用户登录时,若未发现网络中存在盗取智能卡攻击,则执行步骤三;
步骤三、用户登录后,用户和服务器进行双向认证,建立用户与服务器间密钥,用户与服务器间密钥建立后,若用户需要更改密码,执行步骤四;若用户不需要更改密码,结束;
步骤四、用户对密码进行更改;
步骤五、撤销被盗取的智能卡。
本发明的有益效果为:
本发明立足群智感知物联网系统CIoTS的安全需求,针对已有用户认证方法难以实现多种典型攻击的抵御的问题,基于混沌映射机理,设计了一种轻量级的安全高效的用户认证方案。本发明提出了一种基于混沌映射的用户认证方案(CMAUS),同时利用模糊提取的生物特征、密码和智能卡以实现面向CIoTS的安全性需求。本发明所提出的混沌映射匿名用户认证机制CMAUS可以有效地抵御CIoTS中的多种典型网络攻击。基于ROR模型的安全建构与分析,证明了本发明所提方案的会话密钥具有安全性。
本发明基于用户端和服务器端,进行用户登录;进行用户及服务器间的双向认证及建立用户与服务器间的密钥;对密码进行更改;合法用户Ui可以在本地用新登录口令更新其旧登录口令且无需再经过服务器S的认证。盗取智能卡撤销阶段,有效地抵御了智能卡盗取攻击。解决了大多数认证协议难以实现多种典型攻击的抵御,且计算开销或通信开销较大的问题。
此外,基于Pro Verif的仿真验证结果进一步证实了本发明所提方案CMAUS的安全性。最后,通过与其他现有的相关方案相对比,可以看出,本发明所提的认证方案CMAUS可以显著减少通信与计算开销,且具备较好的前向安全性,从而为未来CIoTS在泛在IoT领域的应用提供安全性保证。
本发明所提CMAUS方案中,用户端在登录和认证阶段所需的计算开销为9Th+2Tcm+Tfe,而服务器端仅在认证阶段产生计算开销为5Th+Tcm,因此,在登录和认证的过程中,用户端和服务器端的执行时间分别为109.2ms和23.52ms。上述的符号的含义及其在1024MB RAM的英特尔奔腾42600MHz处理器中执行时间如表6所示。从表5中可以看出,相较于现有的认证方案,所提CMAUS方案的在服务器端的计算开销最小,但用户端的计算开销要大于SAKA方案和SAUA方案。然而,显然这两种方案的功能性较低,且易于遭受多种安全攻击(如表6所示)。
附图说明
图1为本发明用户注册流程图;
图2为本发明登录和认证流程图;
图3为本发明使用Pro Verif1.93对进程进行仿真分析运行结果图。
具体实施方式
具体实施方式一:本实施方式一种基于混沌映射的群智感知物联网匿名用户认证方法具体过程为:
1数学模型
本发明将对所提出的用户认证方案将要采用的单向散列函数、切比雪夫混沌映射以及模糊提取建立相应的数学模型。
1.1具有抗碰撞性的单向散列函数
单向加密散列函数h:{0,1}*→{0,1}n,又称单向Hash函数、杂凑函数,就是把任意长度的输入二进制字符串q∈{0,1}*变化成固定长度的二进制字符串,输出的字符串称为该字符的散列值。单向散列函数h(·)的抗碰撞性能如下所示:
1.2切比雪夫混沌映射
定义2:设n为整数,x代表取值为(-∞,+∞)的变量,则n阶切比雪夫多项式Tn(x):[-1,1]→[-1,1]为:
由上述定义2得出,切比雪夫多项式Tn(x):(-∞,+∞)→[-1,1]的迭代关系如下所示:
切比雪夫多项式具有半群性质,即Trs(x)=Tr(Ts(x))=Ts(Tr(x)),
其中r和s为任意正整数;
定义3离散对数:对于任意给定的x和y,无法通过计算获得整数s使得Ts(x)=y,称为基于混沌映射的离散对数问题(CMDLP);
1.3生物特征识别与模糊提取
生物特征密钥(诸如虹膜、指纹、掌纹等)的唯一性使其被广泛应用于多种认证协议中。生物特征密钥具有难于伪造与分离、难以复制和共享、不易丢失或遗忘等优势;模糊提取是提取生物特征密钥的一种有效方法,利用概率生成函数从用户生物特征输入B中以容错方式生成随机私密字符串α和公共字符串β;当再次给出的生物特征输入B′非常接近B时,通过确定性恢复过程,可以由公共字符串β和B′共同恢复出B;
模糊提取是由Gen(·)和Rep(·)函数以及五元组(M,λ,τ,m,δ)定义的;五元组(M,λ,τ,m,δ)中,M={0,1}v代表有限维生物特征数据点的度量空间,距离函数Δ:M×M→Z+用于计算生物特征输入B1和B2间的相似性;
λ为随机私密字符串α的长度,单位为比特;
τ为允许容错误差;
m代表度量空间M上的概率分布W的最小熵,攻击者A能猜测出一个随机变量的最大可能性称为最小熵,最小熵的定义如式(3)所示,
H∞(Y)=-log(maxyPr[Y=y]) (3)
其中,maxyPr[Y=y]表示随机变量Y的可预测性,H∞(Y)表示随机变量Y对应的最小熵;
δ为概率分布W1=<α1,β>和W2=<α2,β>之间允许的最大统计距离;
Gen(·)是一个概率生成过程,通过概率生成过程,对于输出公开字符串β和长度为λ的随机私密字符串α(α∈{0,1}λ),即<α,β>←Gen(B),从而使得概率分布W1=(α1,β)和W2=(α2,β)之间的统计距离SD满足:SD(W1,W2)≤δ;
其中Ie(·)为编码函数,Id(·)为解码函数;
2基于混沌映射的用户认证方案
结合上述数学模型,本发明所提出基于混沌映射和生物特征的用户认证(CMAUS)主要包括以下五个步骤,所用到的符号含义如表1所示。
表1CMAUS中主要符号含义
步骤一、对用户进行注册;
CMAUS首先需要进行注册,合法用户可从服务器S获取其智能卡SC。Ui与S之间的通信是在安全信道上进行的,具体过程如图1所示:
步骤二、用户注册后,用户进行登录;
用户登录时,若发现网络中存在盗取智能卡攻击,则执行步骤五;
用户登录时,若未发现网络中存在盗取智能卡攻击,则执行步骤三;
步骤三、用户登录后,用户和服务器进行双向认证,建立用户与服务器间密钥,用户与服务器间密钥建立后,若用户需要更改密码,执行步骤四;若用户不需要更改密码,结束;
S接收到Ui的登录请求消息Lmsg后,开始进行双向认证,认证后Ui和S建立共享会话密钥,用于安全通信。该阶段的具体过程如下所示:
步骤四、用户对密码进行更改;
步骤五、撤销被盗取的智能卡。
若攻击者获得用户智能卡SC,可通过功率分析攻击获得卡中所有信息。因此,攻击者可以通过离线口令猜测攻击或智能卡盗取攻击,冒充合法用户登录到服务器。此时,必须为用户提供新的智能卡,且服务器应具备辨别盗用卡与新颁卡的能力。
具体实施方式二:本实施方式与具体实施方式一不同的是,所述步骤一中对用户进行注册;具体过程为:
CMAUS首先需要进行注册,合法用户可从服务器S获取其智能卡SC。Ui与S之间的通信是在安全信道上进行的,具体过程如图1所示:
步骤一一、任意用户Ui选择用户Ui身份标识IDi、登录口令PWi、个人生物特征Bi以及128比特的随机数b;
步骤一二、利用模糊提取中的概率生成过程,用户Ui生成函数(αi,βi)=Gen(Bi),对用户Ui身份标识IDi、登录口令PWi、个人生物特征Bi和128比特的随机数b进行加密,得到掩码的登录口令RPWi=h(h(IDi||PWi)||αi)和用户Ui的身份证书C=h(h(IDi||PWi||b)||αi);
其中,αi为用户Ui的生物特征私钥,βi为公共恢复参数,Gen(·)是一个概率生成过程;||表示级联;
用户Ui通过安全信道向服务器S发送注册请求消息Rmsg:<IDi,C>;
步骤一三、服务器S在接收到用户Ui发送的Rmsg后,服务器S选择一个1024比特的随机数mk作为服务器S私密主密钥,mk仅对该服务器S已知;
基于X,服务器S生成Tmk(X),服务器将参数{D1,Tmk(X)}嵌入到用户智能卡SC中,通过安全信道颁发给用户Ui;
同时,服务器S将数据对<IDi,SNi,r>存储在服务器S数据库中;
其中SNi为智能卡SC的身份标识或序列号;Tmk(X)为切比雪夫多项式;
式中,D2为中间参数,fi为注册验证参数;
最终,用户Ui将βi、D2、fi、Gen(·)、Rep(·)和τ存储于智能卡SC中;
其中Rep(·)为确定性恢复函数,τ为Rep(·)函数中允许的误差容限参数。
其它步骤及参数与具体实施方式一相同。
具体实施方式三:本实施方式与具体实施方式一或二不同的是,所述步骤二中用户注册后,用户进行登录;具体过程为:
用户Ui需登录系统访问服务器S,过程如下:
步骤二一、用户Ui在移动用户端(例如手机、电脑等)插入智能卡SC,并输入用户Ui身份IDi,登录口令PWi以及个人生物特征B′i;
式中,α′i为个人生物特征B′i的私钥,b′为待验证注册参数;RPW′i为掩码的登录口令;
步骤二二、基于步骤一,用户的智能卡SC计算f′i=h(RPW′i||b′),并验证f′i=fi是否成立;
式中,f′i为待验证注册参数;
若f′i=fi不成立,则立即终止登录过程;
式中,C′为待验证用户Ui的身份证书;
步骤二三、用户的智能卡SC生成128比特的随机数u,根据随机数u和X生成切比雪夫多项式Tu(X),SC基于Tmk(X)和Tu(X)生成用户端的协商密钥KA=Tu(Tmk(X));
其中,TS1为用户Ui系统当前的时间戳,M1为中间参数,DIDi为带有协商密钥信息的IDi,h(KA)为用户端的协商密钥的散列值,Mu为登录验证参数;
最终,用户Ui通过公共信道将登陆请求Lmsg:{DIDi,Tu(X),M1,Mu,TS1}发送给服务器S。
其它步骤及参数与具体实施方式一或二相同。
具体实施方式四:本实施方式与具体实施方式一至三之一不同的是,所述步骤三中用户登录后,用户和服务器进行双向认证,建立用户与服务器间密钥;具体过程为:
S接收到Ui的登录请求消息Lmsg后,开始进行双向认证,认证后Ui和S建立共享会话密钥,用于安全通信。该阶段的具体过程如下所示:
式中,ΔT为最大传输时延;
若不成立,服务器S将立即终止用户认证;
式中,KA′为服务器端生成的协商密钥,ID′i为待验证的用户身份ID,h(KA′)为服务器端生成的协商密钥的散列值;
式中,X′为待验证的加密后的IDi的散列值,M2为中间参数,TS1为用户和服务器的当前时间戳;
利用参数(ID′i,X′,KA′,M2)和服务器接收到的TS1,服务器S计算M3=h(ID′i||X′||KA′||M2||TS1);
随后,服务器S验证M3=Mu是否成立;
若不成立,则拒绝用户Ui的登录请求;
若成立,服务器S接受用户Ui的登录请求,并认为用户Ui为合法用户,执行步骤三二;
式中,TS1为用户和服务器的当前时间戳,M3为待验证登录参数;
步骤三二、服务器S选择一个128比特的随机数RNs,生成时间戳TS2,根据RNs和TS2计算SKsu=h(X′||KA′||TS1||TS2||M2||RNs)以及相应的Ms=h(IDi||SKsu||M2||RNs||TS1||TS2);
服务器S将通过公共信道向用户Ui发送认证请求Amsg:{M4,Ms,TS2};
式中,SKsu为服务器S与用户Ui之间的共享私密密钥,M4为中间参数,Ms为验证参数;
式中,M5为中间参数;
步骤三四、用户Ui利用参数(TS2,M2,KA),计算用户Ui与服务器S的当前共享会话密钥:SKus=h(X||KA||TS1||TS2||RNu||M5),用户Ui计算M6=h(IDi||SKus||RNu||M5||TS1||TS2),验证M6=Ms是否成立;
如果成立,用户Ui则认为服务器S为可靠的服务器;同时验证并建立当前会话密钥SKus(=SKsu);若用户需要更改密码,则执行步骤四;
登录和认证过程的具体流程如图2所示。
如果不成立,则用户终止与服务器建立密钥;
式中,M6为待验证参数。
其它步骤及参数与具体实施方式一至三之一相同。
具体实施方式五:本实施方式与具体实施方式一至四之一不同的是,所述步骤四中用户对密码进行更改;具体过程为:
其它步骤及参数与具体实施方式一至四之一相同。
具体实施方式六:本实施方式与具体实施方式一至五之一不同的是,所述步骤五中撤销被盗取的智能卡;具体过程为:
若攻击者获得用户智能卡SC,可通过功率分析攻击获得卡中所有信息。因此,攻击者可以通过离线口令猜测攻击或智能卡盗取攻击,冒充合法用户登录到服务器。此时,必须为用户提供新的智能卡,且服务器应具备辨别盗用卡与新颁卡的能力。本发明提出的撤销盗取智能卡方案具体步骤如下:
用户Ui通过安全信道向服务器S提交<IDi,C*>;
式中,C*为用户的新身份证书;
服务器S将{D′1,Tmk(X′)}嵌入到新的智能卡SCnew中,并通过安全信道将新的智能卡SCnew颁发给用户Ui,再将数据库中原有的(IDi,SNi,r)更新为(IDi,SN′i,r′);
其它步骤及参数与具体实施方式一至五之一相同。
具体实施方式七:本实施方式与具体实施方式一至六之一不同的是,所述步骤一二中模糊提取为:
模糊提取是由Gen(·)和Rep(·)函数以及五元组(M,λ,τ,m,δ)定义的;
五元组(M,λ,τ,m,δ)中,M={0,1}v代表有限维生物特征数据点的度量空间,距离函数Δ:M×M→Z+用于计算生物特征输入B1和B2间的相似性;v代表维度;Z+为正整数集合;
λ为随机生物特征私钥α的长度,单位为比特;
τ为允许容错误差;
m代表度量空间M上的概率分布W的最小熵;
δ为概率分布W1=<α1,β>和W2=<α2,β>之间允许的最大统计距离;
W1、W2为2个概率分布;α1、α2为生物特征私钥,β为公共恢复参数;
Gen(·)是一个概率生成过程,通过概率生成过程,对于输出公共恢复参数β和长度为λ的随机生物特征私钥α,α∈{0,1}λ,即<α,β>←Gen(B),从而使得概率分布W1=(α1,β)和W2=(α2,β)之间的统计距离SD满足:SD(W1,W2)≤δ;
B为个人生物特征,其中λ=m-2log(1/δ)+O(1);
式中,O(1)为复杂度;
B′为个人生物特征;
其中Ie(·)为编码函数,Id(·)为解码函数,Δ(B,B′)为距离函数。
其它步骤及参数与具体实施方式一至六之一相同。
采用以下实施例验证本发明的有益效果:
实施例一:
本实施例具体是按照以下步骤制备的:
1常见攻击的抵御
本节将通过重放攻击、中继攻击、智能卡盗用攻击以及离线密码猜测攻击验证CMAUS抵御典型安全攻击的能力以及前向安全性和用户匿名性。
1.1重放攻击和中继攻击
重放攻击指攻击者发送目的服务器已接收过的分组,从而在身份认证过程中破坏认证的正确性。而在中继攻击中,攻击者将尝试修改登录或认证消息[15]。在所提CMAUS方案中,攻击者无法重放登录消息Lmsg,这是因为当服务器S将忽略此登录消息,其中,ΔT为最大传输时延。为了防止重放攻击,服务器S同时存储了数据对(IDi,Tu(X))。由于重放消息中T′u(X)的与原始的Tu(X)相同,因此,S将确认重放消息并丢弃该登录请求。此外,由于用户的登录消息中包含散列值Mu=H(IDi||X||KA||RNu||TS1),如此攻击者无法修改任何发送的参数。在认证阶段中,对原始参数的任何修改都会导致发送参数和接收到的散列值不匹配,从而导致验证失败。同理,攻击者也不能重放或修改服务器的认证消息。因此,CMAUS能既能够够抵御重放攻击,又能够抵御中继攻击。
1.2智能卡盗取攻击
假设用户Ui的智能卡丢失或被盗,则攻击者A可通过功率分析攻击从其存储器中获取所有存储的参数信息。而在所提出的CMAUS中,用户的身份IDi、密码PWi以及生物特征密钥αi并非直接存储于智能卡SC中,而是以D1的形式存储于SC中,因此,攻击者需同时得到所有参数才可获取用户的IDi、PWi或生物特征密钥αi,这显然是不可行的。此外,由中,攻击者亦无法获取IDi,PWi或αi。而RPWi则被随机数b遮掩。同理,攻击者无法从fi=H(RPW||b)中获取IDi,PWi或αi。因此,所提方案可抵御智能卡盗用攻击。与此同时,由于单向散列函数的防碰撞特性,使得所提方案能够抵御离线密码猜测攻击。
1.3前向安全性
前向安全意味着即使当前密钥被泄露,过去的会话密钥也不会受到影响。在所提用户认证方案认证及密钥建立阶段中,会话密钥的计算方式为:SKsu=h(X′||KA′||TS1||TS2||M2||RNs)=h(X||KA||TS1||TS2||RNu||M5)=SKus。其中RNu,RNs,TS1和TS2为随机生成的参数且对于每个会话来说具有唯一性。。对于每个会话来说,其会话密钥均具有新鲜性和唯一性,一旦会话结束,该会话的密钥也将失效。因此,攻击者无法从当前会话密钥中获取计算之前的会话密钥的任何私密信息。此外,在会话密钥建立之前,Ui和S已完成相互认证。因此,所建立的会话密钥以及通过该会话密钥加密的所有通信消息能够抵御不同类型的攻击。综上所述,所提方案具有前向安全性。
1.4用户匿名性
用户匿名性要求除了用户本身和服务器S之外的任何第三方都不能获取用户的身份信息。所提方案具有用户的匿名性,因为攻击者无法从任何窃听的注册或认证消息中获取用户的身份IDi。假设在登录过程中,攻击者A拦截了用户的登录消息{DIDi,Tu(X),M1,Mu,TS1}。由3.2可知,M1和Mu中包含随机数r,RNu和TS1,且在加密的过程中,采用了具有防碰撞性能的单向散列函数,因此,对于攻击者来说,从窃听的登录消息中推导出用户的身份IDi在计算上是不可行的。同理,攻击者无法从拦截的认证消息{M4,Ms,TS2}中获取IDi。综上所述,所提方案实现了用户匿名性。
2安全性验证
本发明将利用基于Pi演算的Pro Verif验证工具,对所提CMAUS方案会话密钥的安全性进行验证。对用户Ui和服务器S的注册、登录和认证流程进行了编码处理。首先对编码函数进行了定义,如表3所示:
表2Pro Verif中的函数定义
所提方案的主要消息序列如下所示:
消息1:U->S:(DID,Tu(X),M1,Mu,TS1);
消息2:S->U:(M4,Ms,TS2)。
所提方案将被分为两个进程执行,即用户进程和服务器进程:process!U|S。用户的进程代表了U的状态,U计算D2、fi、KA、M1、DID和Mu,并通过公共信道将消息(DID,Tu(X),M1,Mu,TS1)发送给服务器。随后,U接收到消息(M4,Ms,TS2),计算M5、SK和Ms。U的具体进程如程序1所示:
程序1用户进程
认证过程中,服务器的进程代表了S的状态,S验证从U收到的消息(DID,Tu(X),M1,Mu,TS1)的可靠性,计算并通过公共信道向U发送消息(M4,Ms,TS2),S的具体进程如程序2所示:
程序2服务器进程
使用Pro Verif1.93对上述进程进行仿真分析,得到的结果如图3所示,可以得到如下的观察结果:
RESULT inj-event(UserAuthed(id))==>inj-event(UserStarted(id))istrue.
RESULT not attacker(SK′)is true.
RESULT not attacker(SK)is true.
因此,综上所述,所提的CMAUS方案通过了Pro Verif1.93的安全认证。
3性能对比
本发明将从通信开销、计算开销以及安全性和功能性三个方面,对所提CMAUS方案与现有的用户认证方案(EAKA方案、SAKA方案、SAUA方案和IUAPA方案)的性能进行对比分析。
3.1通信开销
对比所提CMAUS方案与现有的5种认证方案的通信开销,如表3所示。考虑到注册过程的一次性,该进程的通信开销可忽略不计。故仅需考虑登录和认证阶段所产生的通信开销。假设IDi、哈希运算以及ECC运算所占长度均为160b,随机数、对称密钥加密/解密过程以及切比雪夫运算所占比特数为128b,时间戳所占的长度为32b,则所提CMAUS方案的通信开销为892b,其中,在登录阶段,登录消息Lmsg需要160b+128b+160b+160b+32b=640b的通信开销,而在认证阶段中,认证消息Amsg仅需要160b+160b+32b=352b的通信开销。从表3中可以看出,EAKA方案的通信开销最低,但该方案的安全性能较低(如表6所示)。在所有方案中,所提的CMAUS方案比特传输开销相对适中,且具有一定的安全性。
表3通信开销
3.2计算开销
表5中对比了现有认证方案与所提方案在登录和认证阶段的计算开销,其中的符号含义如表4所示。对于所有给定的方案,分别列出了用户端和服务器端的计算开销。XOR运算、级联运算的计算开销可忽略不计。本发明所提CMAUS方案中,用户端在登录和认证阶段所需的计算开销为9Th+2Tcm+Tfe,而服务器端仅在认证阶段产生计算开销为5Th+Tcm,因此,在登录和认证的过程中,用户端和服务器端的执行时间分别为109.2ms和23.52ms。上述的符号的含义及其在1024MB RAM的英特尔奔腾42600MHz处理器中执行时间如表6所示。从表5中可以看出,相较于现有的认证方案,所提CMAUS方案的在服务器端的计算开销最小,但用户端的计算开销要大于SAKA方案和SAUA方案。然而,显然这两种方案的功能性较低,且易于遭受多种安全攻击(如表6所示)。
表4符号含义
表5计算开销对比
3.3安全性和功能性分析
表6对所有方案的功能性和抵御不同的安全攻击的能力进行了详细地比较。其中“Y”代表能够抵御攻击或能够提供安全性,“N”代表不能够抵御攻击或不能够提供安全性。大多数现有的用户认证方案并没有包含撤销被盗的智能卡的阶段,因此易手智能卡盗用攻击。综合表3、表5和表6可以看出,虽然EAKA方案的通信开销较小,但其计算开销过大,且安全性不高,并不适用于TMIS系统。而SAKA方案和SAUA方案的计算开销虽然相对较低,但这两种方案的通信开销较高,同时无法抵御多种网络攻击。IUAPA方案、APTUA方案与所提CMAUS方案均能够抵御多种网络攻击,而IUAPA方案并不具备用户匿名性和前向安全性等性能,APTUA方案虽具备一定的功能性,但其通信开销和计算开销较大。综上所述,相较于上述5中认证方案,所提CMAUS方案在提高了用户认证过程的安全性的同时,功能性也有一定的提高。
表6安全性能对比
本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,本领域技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (6)
1.一种基于混沌映射的群智感知物联网匿名用户认证方法,其特征在于:所述方法具体过程为:
步骤一、对用户进行注册;
步骤二、用户注册后,用户进行登录;
用户登录时,若发现网络中存在盗取智能卡攻击,则执行步骤五;
用户登录时,若未发现网络中存在盗取智能卡攻击,则执行步骤三;
步骤三、用户登录后,用户和服务器进行双向认证,建立用户与服务器间密钥,用户与服务器间密钥建立后,若用户需要更改密码,执行步骤四;若用户不需要更改密码,结束;
步骤四、用户对密码进行更改;
步骤五、撤销被盗取的智能卡;
所述步骤一中对用户进行注册;具体过程为:
步骤一一、任意用户Ui选择用户Ui身份标识IDi、登录口令PWi、个人生物特征Bi以及128比特的随机数b;
步骤一二、利用模糊提取中的概率生成过程,用户Ui生成函数(αi,βi)=Gen(Bi),对用户Ui身份标识IDi、登录口令PWi、个人生物特征Bi和128比特的随机数b进行加密,得到掩码的登录口令RPWi=h(h(IDi||PWi)||αi)和用户Ui的身份证书C=h(h(IDi||PWi||b)||αi);
其中,αi为用户Ui的生物特征私钥,βi为公共恢复参数,Gen(·)是一个概率生成过程;||表示级联;h(·)为单向散列函数;
用户Ui通过安全信道向服务器S发送注册请求消息Rmsg:<IDi,C>;
步骤一三、服务器S在接收到用户Ui发送的Rmsg后,服务器S选择一个1024比特的随机数mk作为服务器S私密主密钥,mk仅对该服务器S已知;
基于X,服务器S生成Tmk(X),服务器将参数{D1,Tmk(X)}嵌入到用户智能卡SC中,通过安全信道颁发给用户Ui;
同时,服务器S将数据对<IDi,SNi,r>存储在服务器S数据库中;
其中SNi为智能卡SC的身份标识或序列号;Tmk(X)为切比雪夫多项式;
式中,D2为中间参数,fi为注册验证参数;
最终,用户Ui将βi、D2、fi、Gen(·)、Rep(·)和τ存储于智能卡SC中;
其中Rep(·)为确定性恢复函数,τ为Rep(·)函数中允许的误差容限参数。
2.根据权利要求1所述一种基于混沌映射的群智感知物联网匿名用户认证方法,其特征在于:所述步骤二中用户注册后,用户进行登录;具体过程为:
步骤二一、用户Ui在移动用户端插入智能卡SC,并输入用户Ui身份IDi,登录口令PWi以及个人生物特征B′i;
式中,αi′为个人生物特征Bi′的私钥,b′为待验证注册参数;RPWi′为掩码的登录口令;
步骤二二、基于步骤一,用户的智能卡SC计算fi′=h(RPWi′||b′),并验证fi′=fi是否成立;
式中,fi′为待验证注册参数;
若fi′=fi不成立,则立即终止登录过程;
式中,C′为待验证用户Ui的身份证书;
步骤二三、用户的智能卡SC生成128比特的随机数u,根据随机数u和X生成切比雪夫多项式Tu(X),SC基于Tmk(X)和Tu(X)生成用户端的协商密钥KA=Tu(Tmk(X));
其中,TS1为用户Ui系统当前的时间戳,M1为中间参数,DIDi为带有协商密钥信息的IDi,h(KA)为用户端的协商密钥的散列值,Mu为登录验证参数;
最终,用户Ui通过公共信道将登陆请求Lmsg:{DIDi,Tu(X),M1,Mu,TS1}发送给服务器S。
3.根据权利要求2所述一种基于混沌映射的群智感知物联网匿名用户认证方法,其特征在于:所述步骤三中用户登录后,用户和服务器进行双向认证,建立用户与服务器间密钥;具体过程为:
式中,ΔT为最大传输时延;
若不成立,服务器S将立即终止用户认证;
式中,KA′为服务器端生成的协商密钥,IDi′为待验证的用户身份ID,h(KA′)为服务器端生成的协商密钥的散列值;
式中,X′为待验证的加密后的IDi的散列值,M2为中间参数,TS1为用户和服务器的当前时间戳;
利用参数(ID′i,X′,KA′,M2)和服务器接收到的TS1,服务器S计算M3=h(ID′i||X′||KA′||M2||TS1);
随后,服务器S验证M3=Mu是否成立;
若不成立,则拒绝用户Ui的登录请求;
若成立,服务器S接受用户Ui的登录请求,并认为用户Ui为合法用户,执行步骤三二;
式中,TS1为用户和服务器的当前时间戳,M3为待验证登录参数;
步骤三二、服务器S选择一个128比特的随机数RNs,生成时间戳TS2,根据RNs和TS2计算SKsu=h(X′||KA′||TS1||TS2||M2||RNs)以及相应的Ms=h(IDi||SKsu||M2||RNs||TS1||TS2);
服务器S将通过公共信道向用户Ui发送认证请求Amsg:{M4,Ms,TS2};
式中,SKsu为服务器S与用户Ui之间的共享私密密钥,M4为中间参数,Ms为验证参数;
式中,M5为中间参数;
步骤三四、用户Ui利用参数(TS2,M2,KA),计算用户Ui与服务器S的当前共享会话密钥:SKus=h(X||KA||TS1||TS2||RNu||M5),用户Ui计算M6=h(IDi||SKus||RNu||M5||TS1||TS2),验证M6=Ms是否成立;
如果成立,用户Ui则认为服务器S为可靠的服务器;同时验证并建立当前会话密钥SKus(=SKsu);执行步骤四;
如果不成立,则用户终止与服务器建立密钥;
式中,M6为待验证参数。
4.根据权利要求3所述一种基于混沌映射的群智感知物联网匿名用户认证方法,其特征在于:所述步骤四中用户对密码进行更改;具体过程为:
步骤四一、用户Ui在移动用户端插入智能卡SC,并输入用户Ui身份IDi,原始登录口令PWi old和想要更换的新登录口令PWi new;用户Ui同时输入用户Ui的生物特征Bi;
式中,RPWi new为更换后的掩码的登录口令,D′1为中间参数,D′2为中间参数,fi new为更换后的注册验证参数;
步骤四三、用户的智能卡SC将D1更新为D′1,D2更新为D′2,fi更新为fi new。
5.根据权利要求4所述一种基于混沌映射的群智感知物联网匿名用户认证方法,其特征在于:所述步骤五中撤销被盗取的智能卡;具体过程为:
用户Ui通过安全信道向服务器S提交<IDi,C*>;
式中,C*为用户的新身份证书;
服务器S将{D′1,Tmk(X′)}嵌入到新的智能卡SCnew中,并通过安全信道将新的智能卡SCnew颁发给用户Ui,再将数据库中原有的(IDi,SNi,r)更新为(IDi,SN′i,r′);
6.根据权利要求5所述一种基于混沌映射的群智感知物联网匿名用户认证方法,其特征在于:所述步骤一二中模糊提取为:
模糊提取是由Gen(·)和Rep(·)函数以及五元组(M,λ,τ,m,δ)定义的;
五元组(M,λ,τ,m,δ)中,M={0,1}v代表有限维生物特征数据点的度量空间,距离函数Δ:M×M→Z+用于计算生物特征输入B1和B2间的相似性;v代表维度;Z+为正整数集合;
λ为随机生物特征私钥α的长度,单位为比特;
τ为允许容错误差;
m代表度量空间M上的概率分布W的最小熵;
δ为概率分布W1=<α1,β>和W2=<α2,β>之间允许的最大统计距离;
W1、W2为2个概率分布;α1、α2为生物特征私钥,β为公共恢复参数;
Gen(·)是一个概率生成过程,通过概率生成过程,对于输出公共恢复参数β和长度为λ的随机生物特征私钥α,α∈{0,1}λ,即<α,β>←Gen(B),从而使得概率分布W1=(α1,β)和W2=(α2,β)之间的统计距离SD满足:SD(W1,W2)≤δ;
B为个人生物特征,其中λ=m-2log(1/δ)+O(1);
式中,O(1)为复杂度;
B′为个人生物特征;
其中Ie(·)为编码函数,Id(·)为解码函数,Δ(B,B′)为距离函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910074202.3A CN109756893B (zh) | 2019-01-25 | 2019-01-25 | 一种基于混沌映射的群智感知物联网匿名用户认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910074202.3A CN109756893B (zh) | 2019-01-25 | 2019-01-25 | 一种基于混沌映射的群智感知物联网匿名用户认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756893A CN109756893A (zh) | 2019-05-14 |
CN109756893B true CN109756893B (zh) | 2022-03-01 |
Family
ID=66404905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910074202.3A Expired - Fee Related CN109756893B (zh) | 2019-01-25 | 2019-01-25 | 一种基于混沌映射的群智感知物联网匿名用户认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109756893B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111243137A (zh) * | 2020-01-13 | 2020-06-05 | 汪洵 | 一种基于开放架构的智能门锁安全管理系统 |
CN111586685B (zh) * | 2020-04-26 | 2022-05-03 | 重庆邮电大学 | 一种基于格的匿名漫游认证方法 |
CN113691367B (zh) * | 2020-05-16 | 2024-04-12 | 成都天瑞芯安科技有限公司 | 脱敏安全的生物特征身份认证方法 |
CN113765856B (zh) * | 2020-06-04 | 2023-09-08 | 中移(成都)信息通信科技有限公司 | 身份认证方法、装置、设备和介质 |
CN111711955B (zh) * | 2020-06-15 | 2022-04-29 | 华中师范大学 | 一种可穿戴计算自治安全认证系统和安全认证方法 |
CN111818039B (zh) * | 2020-07-03 | 2021-07-20 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN111817850B (zh) * | 2020-07-16 | 2022-12-06 | 南京信息工程大学 | 一种基于工业物联网的匿名群组认证方法 |
CN112883396B (zh) * | 2021-02-27 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 可信密码模块安全管理方法及系统 |
CN113259096B (zh) * | 2021-04-27 | 2021-11-12 | 江南信安(北京)科技有限公司 | 一种适于物联网通信环境的密钥在线协商方法及系统 |
CN114302390B (zh) * | 2021-12-10 | 2024-05-17 | 广州市卓航信息科技有限公司 | 一种车载自组网中群内认证密钥协商方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108510052A (zh) * | 2017-02-27 | 2018-09-07 | 顾泽苍 | 一种人工智能新型神经网络的构建方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2877426C (en) * | 2012-06-21 | 2024-05-21 | Philip Morris Products S.A. | Systems and methods relating to network-based biomarker signatures |
-
2019
- 2019-01-25 CN CN201910074202.3A patent/CN109756893B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108510052A (zh) * | 2017-02-27 | 2018-09-07 | 顾泽苍 | 一种人工智能新型神经网络的构建方法 |
Non-Patent Citations (1)
Title |
---|
三因子认证密钥协商协议研究;唐志雄;《CNKI中国硕士学位论文全文数据库信息科技辑》;20180615;第43-48、65页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109756893A (zh) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
Bagga et al. | On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system | |
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
Roy et al. | Chaotic map-based anonymous user authentication scheme with user biometrics and fuzzy extractor for crowdsourcing Internet of Things | |
Yu et al. | SLAP-IoD: Secure and lightweight authentication protocol using physical unclonable functions for internet of drones in smart city environments | |
Islam | Provably secure dynamic identity-based three-factor password authentication scheme using extended chaotic maps | |
Wazid et al. | Provably secure biometric‐based user authentication and key agreement scheme in cloud computing | |
CN106936592B (zh) | 一种基于扩展混沌算法的三方认证密钥协商方法 | |
Guo et al. | SecFHome: Secure remote authentication in fog-enabled smart home environment | |
Giri et al. | Efficient biometric and password based mutual authentication for consumer USB mass storage devices | |
Srinivas et al. | Provably secure biometric based authentication and key agreement protocol for wireless sensor networks | |
Taher et al. | Low-overhead remote user authentication protocol for IoT based on a fuzzy extractor and feature extraction | |
Chakrabarti et al. | Password-based authentication: Preventing dictionary attacks | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
CN113727296B (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
US11429702B2 (en) | Method of verification of a biometric authentication | |
CN112887978A (zh) | Wsn中的匿名身份认证与密钥协商协议 | |
CN113572765B (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
Alzahrani et al. | Provable privacy preserving authentication solution for internet of things environment | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Kwon et al. | Efficient verifier-based password-authenticated key exchange in the three-party setting | |
He et al. | A lightweight authentication and key exchange protocol with anonymity for IoT | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220301 |