CN110149214A - 无证书聚合签名的lte-r网络群组认证密钥协商方法 - Google Patents

无证书聚合签名的lte-r网络群组认证密钥协商方法 Download PDF

Info

Publication number
CN110149214A
CN110149214A CN201910490113.7A CN201910490113A CN110149214A CN 110149214 A CN110149214 A CN 110149214A CN 201910490113 A CN201910490113 A CN 201910490113A CN 110149214 A CN110149214 A CN 110149214A
Authority
CN
China
Prior art keywords
base station
repeater
signature
undertake
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910490113.7A
Other languages
English (en)
Other versions
CN110149214B (zh
Inventor
张文芳
吴文丰
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Jiaotong University
China Academy of Railway Sciences Corp Ltd CARS
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN201910490113.7A priority Critical patent/CN110149214B/zh
Publication of CN110149214A publication Critical patent/CN110149214A/zh
Application granted granted Critical
Publication of CN110149214B publication Critical patent/CN110149214B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种无证书聚合签名的LTE‑R网络群组认证密钥协商方法,其主要操作步骤是:A、系统建立及参与者注册:参与认证的实体在密钥生成中心处完成注册,获取公私钥信息;B、初始接入认证:用户设备在列车发车前统一接入LTE‑R网络时,执行无证书签名算法生成各自签名后发送至中继服务器,由中继服务器执行无证书聚合签名算法,实现用户设备、中继服务器及路旁基站三者间快速的相互认证并协商共享密钥;C、切换认证:列车运行过程中,用户设备始终与中继服务器保持稳定连接,中继服务器将和路旁基站通过执行无证书签名算法实现快速频繁的切换认证;D、终止会话。该方法认证效率高,信令开销小,安全性好。

Description

无证书聚合签名的LTE-R网络群组认证密钥协商方法
技术领域
本发明涉及一种LTE-R网络群组认证密钥协商方法,尤其涉及一种无证书聚合签名的LTE-R网络群组认证密钥协商方法。
背景技术
LTE-R(下一代铁路通信系统)中与列车运行控制无关的非关键通信业务,其核心目标是向乘客提供高质量的通信和网络服务。然而,高速铁路环境下的移动通信面临大规模乘客群体瞬时接入网络以及频繁的越区切换引起的信令拥塞等问题,严重影响了用户的通信和网络服务体验。
传统的LTE-R网络架构由演进通用陆地无线接入网(E-UTRAN)和演进分组核心网(EPC)两部分组成。其中,演进分组核心网(EPC)部分包括移动性管理实体(MME),服务网关(SGW)和分组数据网络网关(PGW)以及归属域用户服务器(HSS)等网元。演进通用陆地无线接入网(E-UTRAN)部分则包含用户设备(UE),演进型基站(eNB)。当用户设备(UE)接入网络时,移动性管理实体(MME)将在归属域用户服务器(HSS)的帮助下与用户设备(UE)进行双向身份认证并协商安全性实体管理密钥KASME,随后根据EPS密钥导出规则生成用户设备(UE)与演进型基站(eNB)间的会话密钥KeNB及其它密钥,该过程遵循EPS-AKA(LTE认证密钥协商协议)流程标准。随着用户位置的变更,用户设备(UE)将在相邻演进型基站(eNB)间进行通信切换认证,由于相邻演进型基站(eNB)间的通信方式有所差异,根据EPS-AKA标准,将切换认证分为三种情况:(1)情况一:当前基站和目标基站间基于X2接口的直接连接,在面临用户切换时,当前基站可为目标基站提供与用户设备(UE)的预共享密钥导出参数辅助用户设备(UE)和目标基站依据该参数计算出下阶段的会话密钥。(2)情况二:当前基站和目标基站间没有通过X2接口直接相连,但都属于同一移动性管理实体(MME)的管理之下时,基站间通信需要借助移动性管理实体(MME)来实现,并且目标基站需要移动性管理实体(MME)提供与用户设备(UE)的预共享密钥导出参数和下一跳参数才能计算出下阶段的会话密钥。(3)情况三:当前基站和目标基站间没有通过X2接口直接相连,且不属于同一移动性管理实体(MME)的管理之下时,基站间通信需要借助各自的归属移动性管理实体(MME)来实现。同样,目标基站需要移动性管理实体(MME)提供与用户设备(UE)的预共享密钥导出参数和下一跳参数才能计算出下阶段的会话密钥。
上述基于EPS-AKA的接入认证以及通信切换认证的方法,存在如下性能问题:
(1)通信切换认证场景复杂。根据上述分析,在用户设备(UE)进行通信切换认证时存在三种情况,且三种情况下,认证方式、需要传递的参数和生成密钥的方法不尽相同,缺乏一种统一的切换认证标准。
(2)远程认证向量增加通信时延。由于EPS-AKA协议采用了基于对称密码体制的挑战-应答认证方式,因此,移动性管理实体(MME)对用户设备(UE)进行认证时需要远程向归属域用户服务器(HSS)请求认证向量,以实现用户设备和网络的相互认证,这种方式增加了通信带宽的消耗,并且,在LTE-R网络中,乘客用户处于高速移动状态,需要进行频繁的通信切换认证,会加剧认证向量的消耗,增加通信时延。
(3)高速移动情况下,大规模用户群体接入认证以及频繁的切换认证容易产生信令拥塞。EPS-AKA标准协议针对单个用户设备(UE)接入网络认证和通信切换认证而设计,然而在LTE-R网络环境下,乘客用户处于高速移动中,且用户的数量较多,大量用户在沿途基站间进行瞬时的通信切换认证极易发生认证信令拥塞的现象,影响用户的通信和网络服务体验。
发明内容
本发明的目的就是提供一种无证书聚合签名的LTE-R网络群组认证密钥协商方法,该方法能够有效实现LTE-R网络下大规模乘客用户设备快速的网络接入认证以及高效的通信切换认证,信令开销小,安全性好。
本发明实现其发明目的所采用的技术方法是,一种无证书聚合签名的LTE-R网络群组认证密钥协商方法,其步骤是:
A、系统建立及参与者注册:
A1、系统参数的构建:由集成在归属服务器(HSS)上的密钥生成中心(KGC)构建一个阶数为q的椭圆曲线循环加法群G,其中阶数q为大于2的k次方的整数,k为大于160的整数;随后密钥生成中心(KGC)选择一随机值作为系统主密钥a,并安全保存;再以系统主密钥a与椭圆曲线循环加法群G上选出的一个生成元P进行点乘,得到系统公钥Ppub;然后,密钥生成中心(KGC)选择出一个一型哈希函数H1和一个二型哈希函数H2
最后,密钥生成中心(KGC)将安全参数k、椭圆曲线循环加法群G、生成元P、系统公钥Ppub、一型哈希函数H1和二型哈希函数H2公开;
A2、用户设备注册:密钥生成中心(KGC)验证用户设备(UEi)发来的用户身份标识IDi;并选取出用户随机数ri,并将用户随机数ri和生成元P进行点乘运算得到用户公开承诺Ri;再将用户公开承诺Ri、用户身份标识IDi通过一型哈希函数H1运算得到用户身份哈希hi;最后将系统主密钥a、用户身份哈希hi进行乘法运算,将乘积值与用户随机数ri相加得到用户部分私钥di;随后,密钥生成中心(KGC)将用户公开承诺Ri和用户部分私钥di发送至用户设备(UEi);其中,i表示用户设备的序号;
用户设备(UEi)随机选取出用户秘密值xi,并将用户秘密值xi和用户部分私钥di构成用户私钥ski,然后,将用户秘密值xi和生成元P进行点乘运算得到用户秘密值承诺Xi,再以用户秘密值承诺Xi和用户公开承诺Ri构成用户公钥pki
A3、中继服务器注册:密钥生成中心(KGC)验证车载的中继服务器(MRN)发来的中继器身份标识IDM,并选取出中继器随机数rM,并将中继器随机数rM和生成元P进行点乘运算得到中继器公开承诺RM;再将中继器公开承诺RM、中继器身份标识IDM通过一型哈希函数H1运算得到中继器身份哈希hM;最后将系统主密钥a、中继器身份哈希hM进行乘法运算,将乘积值与中继器随机数rM相加得到中继器部分私钥dM;随后,密钥生成中心(KGC)将中继器公开承诺RM和中继器部分私钥dM发送至中继服务器(MRN);
中继服务器(MRN)随机选取出中继器秘密值xM,并将中继器秘密值xM和中继器部分私钥dM构成中继器私钥skM,然后,将中继器秘密值xM和生成元P进行点乘运算得到中继器秘密值承诺XM,再以中继器秘密值承诺XM和中继器公开承诺RM构成中继器公钥pkM
A4、路旁基站注册:密钥生成中心(KGC)验证路旁基站(DeNB)发来的基站身份标识IDD,随机选取出基站随机数rD,并将基站随机数rD和生成元P进行点乘运算得到基站公开承诺RD;再将基站公开承诺RD、基站身份标识IDD通过一型哈希函数H1运算得到基站身份哈希hD;最后将系统主密钥a、基站身份哈希hD进行乘法运算,将乘积值与基站随机数rD相加得到基站部分私钥dD;随后,密钥生成中心(KGC)将基站公开承诺RD和基站部分私钥dD发送至路旁基站(DeNB);
路旁基站(DeNB)随机选取出基站秘密值xD,并将基站秘密值xD和基站部分私钥dD构成基站私钥skD,然后,将基站秘密值xD和生成元P进行点乘运算得到基站秘密值承诺XD,再以基站秘密值承诺XD和基站公开承诺RD构成基站公钥pkD
B、初始接入认证:
B1、列车发车前,用户设备(UEi)统一接入LTE-R网络时,产生用户时戳θi和用户接入请求RAi,然后,以用户时戳θi、用户接入请求RAi和用户身份标识IDi构成用户待签名消息mi;随后,用户设备(UEi)随机选取出用户临时私钥ui,以以用户临时私钥ui、用户部分私钥di、用户秘密值xi和用户待签名消息mi、用户公开承诺Ri、用户秘密值承诺Xi为输入参数,执行签名算法后生成用户签名si和用户签名承诺Ui,最后,用户设备(UEi)将用户公钥pki、用户待签名消息mi、用户签名si和用户签名承诺Ui发送给中继服务器(MRN);
B2、中继服务器(MRN)收到用户设备(UEi)发送的消息后,产生中继器时戳θM和中继器接入请求RAM,然后,将中继器时戳θM、中继器接入请求RAM和中继器身份标识IDM构成中继器待签名消息mM;随后,中继服务器(MRN)随机选取出中继器临时私钥uM;再以中继器临时私钥uM、中继器私钥skM和中继器待签名消息mM为输入参数,执行签名算法后生成中继器签名sM和中继器签名承诺UM
中继服务器(MRN)将所有的用户设备(UEi)的用户签名si和中继器签名sM进行加法运算,即得到聚合签名sagg;然后将所有的用户设备(UEi)的用户签名承诺Ui和中继器签名承诺UM进行级联运算,得到聚合承诺Uagg;最后,中继服务器(MRN)将聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、用户待签名消息mi发送给当前距离最近的路旁基站(DeNB);
B3、路旁基站(DeNB)收到来自中继服务器(MRN)的消息后,以聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、所有的用户待签名消息mi作为输入参数,执行聚合签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示路旁基站(DeNB)认证了中继服务器(MRN)和所有的用户设备(UEi)的合法性;路旁基站(DeNB)生成接入请求确认Ack,并在聚合承诺Uagg提取出中继器签名承诺UM;以接入请求确认Ack、中继器签名承诺UM,基站身份标识IDD构成基站待签名消息mD
路旁基站(DeNB)随机选取出基站临时私钥uD,以基站临时私钥uD、基站私钥skD和基站待签名消息mD为输入参数,执行签名算法后生成基站签名sD和基站签名承诺UD;最后,路旁基站(DeNB)将基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD发送给中继服务器(MRN),并以基站临时私钥uD、基站部分私钥dD和基站秘密值xD进行加法运算,再将加法值与中继器签名承诺UM进行点乘运算得到基站与中继器会话密钥KDM
B4、中继服务器(MRN)收到来自路旁基站(DeNB)的消息后,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示中继服务器(MRN)认证了路旁基站(DeNB)及用户设备(UEi)的合法性;随后,中继服务器(MRN)将基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD发送给用户设备(UEi);
中继服务器(MRN)以中继器临时私钥uM、中继器部分私钥dM和中继器秘密值xM进行加法运算,得到中继器加法值;将中继器加法值与基站签名承诺UD进行点乘运算得到中继器与基站会话密钥KMD;同时,将中继器加法值与用户签名承诺Ui进行点乘运算得到中继器与用户会话密钥KMi
B5、用户设备(UEi)收到来自中继服务器(MRN)的消息后,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行与B4步相同的签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示用户设备(UEi)认证了路旁基站(DeNB)及中继服务器(MRN)的合法性;随后,用户设备(UEi)提取基站待签名消息mD中的中继器签名承诺UM,并以用户临时私钥ui、用户部分私钥di和用户秘密值xi进行加法运算,再将得到的加法值与中继器签名承诺UM进行点乘运算得到用户与中继器会话密钥KiM;完成初始接入认证;
C、切换认证:
C1、列车行驶途中,车载的中继服务器(MRN)离开当前的路旁基站进入新的路旁基站前,产生一个中继器切换时戳θHM和中继器切换请求RHM,然后,以中继器切换时戳θHM、中继器切换请求RHM和中继器身份标识IDM构成中继器切换签名消息mHM;随后,随机选择出中继器切换临时私钥uHM,以中继器切换临时私钥uHM、中继器私钥skM和中继器切换签名消息mHM为输入参数,执行签名算法后生成中继器切换签名sHM和中继器切换签名承诺UHM;最后,中继服务器(MRN)将中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM发送给新的路旁基站(DeNB);
C2、路旁基站(DeNB)收到来自中继服务器(MRN)的消息后,以中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM为输入参数,执行签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示路旁基站(DeNB)认证了中继服务器(MRN)的合法性;随后,路旁基站(DeNB)产生一个基站时戳θD和基站切换确认HAkD,然后,以基站时戳θD和基站切换确认HAkD和基站身份标识IDD构成基站切换签名消息mHD
路旁基站(DeNB)随机选择出基站切换临时私钥uHD,以基站切换临时私钥uHD、基站私钥skD和基站切换签名消息mHD为输入参数,执行签名算法后生成基站切换签名sHD和基站切换签名承诺UHD;最后,路旁基站(DeNB)将基站公钥pkM、基站切换签名消息mHD、基站切换签名sHD和基站切换签名承诺UHD发送给中继服务器(MRN);
路旁基站(DeNB)以基站切换临时私钥uHD、基站部分私钥dD和基站秘密值xD进行加法运算,再将加法值与中继器切换签名承诺UHM进行点乘运算得到基站与中继器切换会话密钥KHDM
C3、中继服务器(MRN)收到来自路旁基站(DeNB)的消息后,以基站公钥pkD、基站切换签名消息mHD、基站切换签名sHD、基站切换签名承诺UHD、生成员P和系统公钥Ppub为输入参数,执行签名验证;若验证不成功,则执行步骤D;否则,验证成功,表示中继服务器(MRN)认证了路旁基站(DeNB)的合法性;随后,中继服务器(MRN)以中继器切换临时私钥uHM、中继器部分私钥dM和中继器秘密值xM进行加法运算,再将加法值与基站切换签名承诺UHD进行点乘运算得到中继器与基站切换会话密钥KHMD;完成切换认证;
D、认证失败,终止操作。
与现有技术相比,本发明的有益效果是:
一、本发明采用了公钥密码体制,利用公钥体制下的签名算法实现了用户设备(UEi)与路旁基站(DeNB)间的直接认证。比较于3GPP委员会制定的无公钥的基于对称密码体制的EPS-AKA标准,本发明能够大量节省信令资源的开销,同时缩减通信延迟。
二、本发明将中继服务器(MRN)概念引入到了LTE-R网络中,中继服务器(MRN)部署于列车车厢顶部,作为用户设备(UEi)和路旁基站(DeNB)间的通信中继。然后,基于这种通信模式,本发明引入了公钥密码体制下的无证书聚合签名算法,以中继服务器(MRN)作为签名聚合者,将用户设备(UEi)群体产生的签名以及中继服务器(MRN)自身产生的签名进行聚合运算后发送给路旁基站(DeNB),路旁基站(DeNB)通过聚合签名验证算法即可一次性验证中继服务器(MRN)及同一中继服务器(MRN)上的大量用户设备(UEi)的身份合法性;实现了大量用户设备(UEi)对LTE-R网络快速的接入认证。
三、在初始接入认证过程中,本发明通过引入椭圆曲线密钥交换算法(ECDH)在各个用户设备(UEi)和中继服务器(MRN)间协商了共享密钥,在中继服务器(MRN)和路旁基站(DeNB)间协商了会话密钥,为各个实体间的无线通信安全提供了全面保护,提高了通信的安全性。
四、在切换认证阶段,本发明设计了统一的切换认证标准,即在列车行驶途中,用户设备(UEi)与中继服务器(MRN)保持安全稳定的连接,通信切换认证仅仅发生在中继服务器(MRN)和路旁基站(DeNB)两者间,这两者通过无证书聚合签名来验证彼此的合法性并产生会话密钥,相比较于现有的EPS-AKA协议,大大简化了通信切换认证场景;由于用户设备(UEi)不再直接参与到切换认证中,从而将原本EPS-AKA标准中n对1(n个用户设备(UEi)对1个路旁基站(DeNB))的认证降低了到1对1(1个中继服务器(MRN)对1个路旁基站(DeNB))认证;大幅度的减少了信令的开销,提升了切换认证的效率。
五、本发明基于椭圆曲线公钥密码体制来构建系统公钥,在同等安全强度下,椭圆曲线公钥密码体制的密钥长度更短,利于存储和计算,效率更高。
进一步,本发明的步骤B1中,以用户临时私钥ui、用户部分私钥di、用户秘密值xi和用户待签名消息mi、用户公开承诺Ri、用户秘密值承诺Xi为输入参数,执行签名算法后生成用户签名si和用户签名承诺Ui的具体方法是:
首先,将用户临时私钥ui、用户部分私钥di和用户秘密值xi进行加法运算,再将加法值与生成员P进行点乘运算得到用户签名承诺Ui;然后,将用户待签名消息mi、用户签名承诺Ui、用户公开承诺Ri和用户秘密值承诺Xi进行二型哈希运算H2得到用户签名哈希γi;最后,根据公式si=(γi+1)xi+2di+ui,计算生成用户签名si
本发明的步骤B2中,以中继器临时私钥uM、中继器私钥skM和中继器待签名消息mM为输入参数,执行签名算法后生成中继器签名sM和中继器签名承诺UM的具体做法是:
首先,从中继器私钥skM提取出中继器部分私钥dM和中继器秘密值xM,再将中继器部分私钥dM、中继器秘密值xM和中继器临时私钥uM进行加法运算,再将加法值与生成员P进行点乘运算得到中继器签名承诺UM;然后,将中继器待签名消息mM、中继器签名承诺UM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器签名哈希γM;最后,根据公式sM=(γM+1)xM+2dM+uM,计算生成中继器签名sM
本发明的步骤B3中,路旁基站(DeNB)以基站临时私钥uD、基站私钥skD和基站待签名消息mD为输入参数,执行签名算法后生成基站签名sD和基站签名承诺UD的具体做法是:
首先,从基站私钥skD中提取出基站部分私钥dD和基站秘密值xD,再将基站部分私钥dD、基站秘密值xD和基站临时私钥uD进行加法运算,再将加法值与生成员P进行点乘运算得到基站签名承诺UD;然后,将基站待签名消息mD、基站签名承诺UD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站签名哈希γD;最后,根据公式sD=(γD+1)xD+2dD+uD,计算生成基站签名sD
本发明的步骤C1中,以中继器切换临时私钥uHM、中继器私钥skM和中继器切换签名消息mHM为输入参数,执行签名算法后生成中继器切换签名sHM和中继器切换签名承诺UHM的具体做法是:
首先,从中继器私钥skM中提取出中继器部分私钥dM和中继器秘密值xM,再将中继器部分私钥dM、中继器秘密值xM和中继器切换临时私钥uHM进行加法运算,再将加法值与生成员P进行点乘运算得到中继器切换签名承诺UHM;然后,将中继器切换签名消息mHM、中继器切换签名承诺UHM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器切换签名哈希γHM;最后,根据公式sHM=(γHM+1)xM+2dM+uHM,计算生成中继器切换签名sHM
本发明的步骤C2中,以基站切换临时私钥uHD、基站私钥skD和基站切换签名消息mHD为输入参数,执行签名算法后生成基站切换签名sHD和基站切换签名承诺UHD的具体做法是:
首先,从基站私钥skD中提取出基站部分私钥dD和基站秘密值xD,再将基站部分私钥dD、基站秘密值xD和基站切换临时私钥uHD进行加法运算,随后,将加法值与生成员P进行点乘运算得到基站切换签名承诺UHD;然后,将基站切换签名消息mHD、基站切换签名承诺UHD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站切换签名哈希γHD;最后,根据公式sHD=(γHD+1)xD+2dD+uHD,计算生成基站签名sHD
上述签名算法所产生的签名承诺将在后续过程用来产生会话密钥,其签名承诺的生成由长期私钥和临时私钥两部分决定,因此,能够抵抗临时私钥泄露攻击。
更进一步,本发明的步骤B4中,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行签名验证的具体做法是:
中继服务器(MRN)从基站待签名消息mD中提取出基站身份标识IDD,再从基站公钥pkD中提取出基站公开承诺RD和基站秘密值承诺XD,随后,将基站公开承诺RD、基站身份标识IDD,通过一型哈希函数H1运算得到基站身份哈希hD;然后,将基站待签名消息mD、基站签名承诺UD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站签名哈希γD
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sD·P=γD·XD+hD·Ppub+RD+UD
本发明的步骤C2中,以中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM为输入参数,执行签名验证的具体做法是:
路旁基站(DeNB)从中继器切换签名消息mHM中提取出中继器身份标识IDM,再从中继器公钥pkM提取出中继器公开承诺RM、中继器秘密值承诺XM;再将中继器身份标识IDM、中继器公开承诺RM通过一型哈希函数H1运算得到中继器身份哈希hM;随后,将中继器切换签名消息mHM、中继器切换签名承诺UHM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器切换签名哈希γHM
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sHM·P=γHM·XM+hM·Ppub+RM+UHM
本发明的步骤C3中,以基站公钥pkD、基站切换签名消息mHD、基站切换签名sHD、基站切换签名承诺UHD、生成员P和系统公钥Ppub为输入参数,执行签名验证的具体做法是:
中继服务器(MRN)从基站切换签名消息mHD中提取出基站身份标识IDD,再从基站公钥pkD中提取出基站公开承诺RD和基站秘密值承诺XD,将基站身份标识IDD、基站公开承诺RD,通过一型哈希函数H1运算得到基站身份哈希hD;随后,将基站切换签名消息mHD、基站切换签名承诺UHD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站切换签名哈希γHD
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sHD·P=γHD·XD+hD·Ppub+RD+UHD
以上的无证书签名算法是基于无双线性对的无证书签名方法来构造的,与含有双线性对的无证书签名算法相比较来说,能够显著的提高计算效率;同时,无对的构造方法还能降低存储开销。
更进一步,本发明的步骤B3中,以聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、所有的用户待签名消息mi作为输入参数,执行聚合签名验证的具体方法是:
路旁基站(DeNB)从用户待签名消息mi中提取出用户身份标识IDi,从所有的用户公钥pki中提取出所有的用户公开承诺Ri、所有的用户秘密值承诺Xi、将用户公开承诺Ri、用户身份标识IDi,通过一型哈希函数H1运算得到用户身份哈希hi;随后,从聚合承诺Uagg中提取出用户签名承诺Ui,再将用户待签名消息mi、用户签名承诺Ui、用户公开承诺Ri和用户秘密值承诺Xi进行二型哈希运算H2得到用户签名哈希γi
路旁基站(DeNB)从中继器待签名消息mM中提取中继器身份标识IDM,从中继器公钥pkM中提取出中继器公开承诺RM、中继器秘密值承诺XM;再将中继器公开承诺RM、中继器身份标识IDM通过一型哈希函数H1运算得到中继器身份哈希hM;随后,从聚合承诺Uagg中提取出中继器签名承诺UM,再将中继器待签名消息mM、中继器签名承诺UM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器签名哈希γi
将中继器公开承诺RM和所有的用户公开承诺Ri进行加法运算得到公开承诺汇总R,再将所有的用户签名承诺Ui和中继器签名承诺UM进行加法运算得到签名承诺汇总U;
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;
这样的无证书聚合签名算法是基于无双线性对的方法来构造的,与含有双线性对的无证书聚合签名算法相比较来说,能够显著的提高计算效率;同时,无对的构造方法还能降低存储开销。
下面结合具体实施方式对本发明作进一步的详细说明。
具体实施方式
实施例
本发明的一种具体实施方式是,一种无证书聚合签名的LTE-R网络群组认证密钥协商方法,其步骤是:
A、系统建立及参与者注册:
A1、系统参数的构建:由集成在归属服务器(HSS)上的密钥生成中心(KGC)构建一个阶数为q的椭圆曲线循环加法群G,其中阶数q为大于2的k次方的整数,k为大于160的整数;随后密钥生成中心(KGC)选择一随机值作为系统主密钥a,并安全保存;再以系统主密钥a与椭圆曲线循环加法群G上选出的一个生成元P进行点乘,得到系统公钥Ppub;然后,密钥生成中心(KGC)选择出一个一型哈希函数H1和一个二型哈希函数H2
最后,密钥生成中心(KGC)将安全参数k、椭圆曲线循环加法群G、生成元P、系统公钥Ppub、一型哈希函数H1和二型哈希函数H2公开;
A2、用户设备注册:密钥生成中心(KGC)验证用户设备(UEi)发来的用户身份标识IDi;并选取出用户随机数ri,并将用户随机数ri和生成元P进行点乘运算得到用户公开承诺Ri;再将用户公开承诺Ri、用户身份标识IDi通过一型哈希函数H1运算得到用户身份哈希hi;最后将系统主密钥a、用户身份哈希hi进行乘法运算,将乘积值与用户随机数ri相加得到用户部分私钥di;随后,密钥生成中心(KGC)将用户公开承诺Ri和用户部分私钥di发送至用户设备(UEi);其中,i表示用户设备的序号;
用户设备(UEi)随机选取出用户秘密值xi,并将用户秘密值xi和用户部分私钥di构成用户私钥ski,然后,将用户秘密值xi和生成元P进行点乘运算得到用户秘密值承诺Xi,再以用户秘密值承诺Xi和用户公开承诺Ri构成用户公钥pki
A3、中继服务器注册:密钥生成中心(KGC)验证车载的中继服务器(MRN)发来的中继器身份标识IDM,并选取出中继器随机数rM,并将中继器随机数rM和生成元P进行点乘运算得到中继器公开承诺RM;再将中继器公开承诺RM、中继器身份标识IDM通过一型哈希函数H1运算得到中继器身份哈希hM;最后将系统主密钥a、中继器身份哈希hM进行乘法运算,将乘积值与中继器随机数rM相加得到中继器部分私钥dM;随后,密钥生成中心(KGC)将中继器公开承诺RM和中继器部分私钥dM发送至中继服务器(MRN);
中继服务器(MRN)随机选取出中继器秘密值xM,并将中继器秘密值xM和中继器部分私钥dM构成中继器私钥skM,然后,将中继器秘密值xM和生成元P进行点乘运算得到中继器秘密值承诺XM,再以中继器秘密值承诺XM和中继器公开承诺RM构成中继器公钥pkM
A4、路旁基站注册:密钥生成中心(KGC)验证路旁基站(DeNB)发来的基站身份标识IDD,随机选取出基站随机数rD,并将基站随机数rD和生成元P进行点乘运算得到基站公开承诺RD;再将基站公开承诺RD、基站身份标识IDD通过一型哈希函数H1运算得到基站身份哈希hD;最后将系统主密钥a、基站身份哈希hD进行乘法运算,将乘积值与基站随机数rD相加得到基站部分私钥dD;随后,密钥生成中心(KGC)将基站公开承诺RD和基站部分私钥dD发送至路旁基站(DeNB);
路旁基站(DeNB)随机选取出基站秘密值xD,并将基站秘密值xD和基站部分私钥dD构成基站私钥skD,然后,将基站秘密值xD和生成元P进行点乘运算得到基站秘密值承诺XD,再以基站秘密值承诺XD和基站公开承诺RD构成基站公钥pkD
B、初始接入认证:
B1、列车发车前,用户设备(UEi)统一接入LTE-R网络时,产生用户时戳θi和用户接入请求RAi,然后,以用户时戳θi、用户接入请求RAi和用户身份标识IDi构成用户待签名消息mi;随后,用户设备(UEi)随机选取出用户临时私钥ui,以以用户临时私钥ui、用户部分私钥di、用户秘密值xi和用户待签名消息mi、用户公开承诺Ri、用户秘密值承诺Xi为输入参数,执行签名算法后生成用户签名si和用户签名承诺Ui,最后,用户设备(UEi)将用户公钥pki、用户待签名消息mi、用户签名si和用户签名承诺Ui发送给中继服务器(MRN);
B2、中继服务器(MRN)收到用户设备(UEi)发送的消息后,产生中继器时戳θM和中继器接入请求RAM,然后,将中继器时戳θM、中继器接入请求RAM和中继器身份标识IDM构成中继器待签名消息mM;随后,中继服务器(MRN)随机选取出中继器临时私钥uM;再以中继器临时私钥uM、中继器私钥skM和中继器待签名消息mM为输入参数,执行签名算法后生成中继器签名sM和中继器签名承诺UM
中继服务器(MRN)将所有的用户设备(UEi)的用户签名si和中继器签名sM进行加法运算,即得到聚合签名sagg;然后将所有的用户设备(UEi)的用户签名承诺Ui和中继器签名承诺UM进行级联运算,得到聚合承诺Uagg;最后,中继服务器(MRN)将聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、用户待签名消息mi发送给当前距离最近的路旁基站(DeNB);
B3、路旁基站(DeNB)收到来自中继服务器(MRN)的消息后,以聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、所有的用户待签名消息mi作为输入参数,执行聚合签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示路旁基站(DeNB)认证了中继服务器(MRN)和所有的用户设备(UEi)的合法性;路旁基站(DeNB)生成接入请求确认Ack,并在聚合承诺Uagg提取出中继器签名承诺UM;以接入请求确认Ack、中继器签名承诺UM,基站身份标识IDD构成基站待签名消息mD
路旁基站(DeNB)随机选取出基站临时私钥uD,以基站临时私钥uD、基站私钥skD和基站待签名消息mD为输入参数,执行签名算法后生成基站签名sD和基站签名承诺UD;最后,路旁基站(DeNB)将基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD发送给中继服务器(MRN),并以基站临时私钥uD、基站部分私钥dD和基站秘密值xD进行加法运算,再将加法值与中继器签名承诺UM进行点乘运算得到基站与中继器会话密钥KDM
B4、中继服务器(MRN)收到来自路旁基站(DeNB)的消息后,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示中继服务器(MRN)认证了路旁基站(DeNB)及用户设备(UEi)的合法性;随后,中继服务器(MRN)将基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD发送给用户设备(UEi);
中继服务器(MRN)以中继器临时私钥uM、中继器部分私钥dM和中继器秘密值xM进行加法运算,得到中继器加法值;将中继器加法值与基站签名承诺UD进行点乘运算得到中继器与基站会话密钥KMD;同时,将中继器加法值与用户签名承诺Ui进行点乘运算得到中继器与用户会话密钥KMi
B5、用户设备(UEi)收到来自中继服务器(MRN)的消息后,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行与B4步相同的签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示用户设备(UEi)认证了路旁基站(DeNB)及中继服务器(MRN)的合法性;随后,用户设备(UEi)提取基站待签名消息mD中的中继器签名承诺UM,并以用户临时私钥ui、用户部分私钥di和用户秘密值xi进行加法运算,再将得到的加法值与中继器签名承诺UM进行点乘运算得到用户与中继器会话密钥KiM;完成初始接入认证;
C、切换认证:
C1、列车行驶途中,车载的中继服务器(MRN)离开当前的路旁基站进入新的路旁基站前,产生一个中继器切换时戳θHM和中继器切换请求RHM,然后,以中继器切换时戳θHM、中继器切换请求RHM和中继器身份标识IDM构成中继器切换签名消息mHM;随后,随机选择出中继器切换临时私钥uHM,以中继器切换临时私钥uHM、中继器私钥skM和中继器切换签名消息mHM为输入参数,执行签名算法后生成中继器切换签名sHM和中继器切换签名承诺UHM;最后,中继服务器(MRN)将中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM发送给新的路旁基站(DeNB);
C2、路旁基站(DeNB)收到来自中继服务器(MRN)的消息后,以中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM为输入参数,执行签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示路旁基站(DeNB)认证了中继服务器(MRN)的合法性;随后,路旁基站(DeNB)产生一个基站时戳θD和基站切换确认HAkD,然后,以基站时戳θD和基站切换确认HAkD和基站身份标识IDD构成基站切换签名消息mHD
路旁基站(DeNB)随机选择出基站切换临时私钥uHD,以基站切换临时私钥uHD、基站私钥skD和基站切换签名消息mHD为输入参数,执行签名算法后生成基站切换签名sHD和基站切换签名承诺UHD;最后,路旁基站(DeNB)将基站公钥pkM、基站切换签名消息mHD、基站切换签名sHD和基站切换签名承诺UHD发送给中继服务器(MRN);
路旁基站(DeNB)以基站切换临时私钥uHD、基站部分私钥dD和基站秘密值xD进行加法运算,再将加法值与中继器切换签名承诺UHM进行点乘运算得到基站与中继器切换会话密钥KHDM
C3、中继服务器(MRN)收到来自路旁基站(DeNB)的消息后,以基站公钥pkD、基站切换签名消息mHD、基站切换签名sHD、基站切换签名承诺UHD、生成员P和系统公钥Ppub为输入参数,执行签名验证;若验证不成功,则执行步骤D;否则,验证成功,表示中继服务器(MRN)认证了路旁基站(DeNB)的合法性;随后,中继服务器(MRN)以中继器切换临时私钥uHM、中继器部分私钥dM和中继器秘密值xM进行加法运算,再将加法值与基站切换签名承诺UHD进行点乘运算得到中继器与基站切换会话密钥KHMD;完成切换认证;
D、认证失败,终止操作。
本例的步骤B1中,以用户临时私钥ui、用户部分私钥di、用户秘密值xi和用户待签名消息mi、用户公开承诺Ri、用户秘密值承诺Xi为输入参数,执行签名算法后生成用户签名si和用户签名承诺Ui的具体方法是:
首先,将用户临时私钥ui、用户部分私钥di和用户秘密值xi进行加法运算,再将加法值与生成员P进行点乘运算得到用户签名承诺Ui;然后,将用户待签名消息mi、用户签名承诺Ui、用户公开承诺Ri和用户秘密值承诺Xi进行二型哈希运算H2得到用户签名哈希γi;最后,根据公式si=(γi+1)xi+2di+ui,计算生成用户签名si
本例的步骤B2中,以中继器临时私钥uM、中继器私钥skM和中继器待签名消息mM为输入参数,执行签名算法后生成中继器签名sM和中继器签名承诺UM的具体做法是:
首先,从中继器私钥skM提取出中继器部分私钥dM和中继器秘密值xM,再将中继器部分私钥dM、中继器秘密值xM和中继器临时私钥uM进行加法运算,再将加法值与生成员P进行点乘运算得到中继器签名承诺UM;然后,将中继器待签名消息mM、中继器签名承诺UM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器签名哈希γM;最后,根据公式sM=(γM+1)xM+2dM+uM,计算生成中继器签名sM
本例的步骤B3中,路旁基站(DeNB)以基站临时私钥uD、基站私钥skD和基站待签名消息mD为输入参数,执行签名算法后生成基站签名sD和基站签名承诺UD的具体做法是:
首先,从基站私钥skD中提取出基站部分私钥dD和基站秘密值xD,再将基站部分私钥dD、基站秘密值xD和基站临时私钥uD进行加法运算,再将加法值与生成员P进行点乘运算得到基站签名承诺UD;然后,将基站待签名消息mD、基站签名承诺UD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站签名哈希γD;最后,根据公式sD=(γD+1)xD+2dD+uD,计算生成基站签名sD
本例的步骤C1中,以中继器切换临时私钥uHM、中继器私钥skM和中继器切换签名消息mHM为输入参数,执行签名算法后生成中继器切换签名sHM和中继器切换签名承诺UHM的具体做法是:
首先,从中继器私钥skM中提取出中继器部分私钥dM和中继器秘密值xM,再将中继器部分私钥dM、中继器秘密值xM和中继器切换临时私钥uHM进行加法运算,再将加法值与生成员P进行点乘运算得到中继器切换签名承诺UHM;然后,将中继器切换签名消息mHM、中继器切换签名承诺UHM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器切换签名哈希γHM;最后,根据公式sHM=(γHM+1)xM+2dM+uHM,计算生成中继器切换签名sHM
本例的步骤C2中,以基站切换临时私钥uHD、基站私钥skD和基站切换签名消息mHD为输入参数,执行签名算法后生成基站切换签名sHD和基站切换签名承诺UHD的具体做法是:
首先,从基站私钥skD中提取出基站部分私钥dD和基站秘密值xD,再将基站部分私钥dD、基站秘密值xD和基站切换临时私钥uHD进行加法运算,随后,将加法值与生成员P进行点乘运算得到基站切换签名承诺UHD;然后,将基站切换签名消息mHD、基站切换签名承诺UHD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站切换签名哈希γHD;最后,根据公式sHD=(γHD+1)xD+2dD+uHD,计算生成基站签名sHD
本例的步骤B4中,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行签名验证的具体做法是:
中继服务器(MRN)从基站待签名消息mD中提取出基站身份标识IDD,再从基站公钥pkD中提取出基站公开承诺RD和基站秘密值承诺XD,随后,将基站公开承诺RD、基站身份标识IDD,通过一型哈希函数H1运算得到基站身份哈希hD;然后,将基站待签名消息mD、基站签名承诺UD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站签名哈希γD
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sD·P=γD·XD+hD·Ppub+RD+UD
本例的步骤C2中,以中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM为输入参数,执行签名验证的具体做法是:
路旁基站(DeNB)从中继器切换签名消息mHM中提取出中继器身份标识IDM,再从中继器公钥pkM提取出中继器公开承诺RM、中继器秘密值承诺XM;再将中继器身份标识IDM、中继器公开承诺RM通过一型哈希函数H1运算得到中继器身份哈希hM;随后,将中继器切换签名消息mHM、中继器切换签名承诺UHM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器切换签名哈希γHM
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sHM·P=γHM·XM+hM·Ppub+RM+UHM
本例的步骤C3中,以基站公钥pkD、基站切换签名消息mHD、基站切换签名sHD、基站切换签名承诺UHD、生成员P和系统公钥Ppub为输入参数,执行签名验证的具体做法是:
中继服务器(MRN)从基站切换签名消息mHD中提取出基站身份标识IDD,再从基站公钥pkD中提取出基站公开承诺RD和基站秘密值承诺XD,将基站身份标识IDD、基站公开承诺RD,通过一型哈希函数H1运算得到基站身份哈希hD;随后,将基站切换签名消息mHD、基站切换签名承诺UHD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站切换签名哈希γHD
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sHD·P=γHD·XD+hD·Ppub+RD+UHD
本例的步骤B3中,以聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、所有的用户待签名消息mi作为输入参数,执行聚合签名验证的具体方法是:
路旁基站(DeNB)从用户待签名消息mi中提取出用户身份标识IDi,从所有的用户公钥pki中提取出所有的用户公开承诺Ri、所有的用户秘密值承诺Xi、将用户公开承诺Ri、用户身份标识IDi,通过一型哈希函数H1运算得到用户身份哈希hi;随后,从聚合承诺Uagg中提取出用户签名承诺Ui,再将用户待签名消息mi、用户签名承诺Ui、用户公开承诺Ri和用户秘密值承诺Xi进行二型哈希运算H2得到用户签名哈希γi
路旁基站(DeNB)从中继器待签名消息mM中提取中继器身份标识IDM,从中继器公钥pkM中提取出中继器公开承诺RM、中继器秘密值承诺XM;再将中继器公开承诺RM、中继器身份标识IDM通过一型哈希函数H1运算得到中继器身份哈希hM;随后,从聚合承诺Uagg中提取出中继器签名承诺UM,再将中继器待签名消息mM、中继器签名承诺UM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器签名哈希γi
将中继器公开承诺RM和所有的用户公开承诺Ri进行加法运算得到公开承诺汇总R,再将所有的用户签名承诺Ui和中继器签名承诺UM进行加法运算得到签名承诺汇总U;
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;

Claims (10)

1.一种无证书聚合签名的LTE-R网络群组认证密钥协商方法,其步骤是:
A、系统建立及参与者注册:
A1、系统参数的构建:由集成在归属服务器(HSS)上的密钥生成中心(KGC)构建一个阶数为q的椭圆曲线循环加法群G,其中阶数q为大于2的k次方的整数,k为大于160的整数;随后密钥生成中心(KGC)选择一随机值作为系统主密钥a,并安全保存;再以系统主密钥a与椭圆曲线循环加法群G上选出的一个生成元P进行点乘,得到系统公钥Ppub;然后,密钥生成中心(KGC)选择出一个一型哈希函数H1和一个二型哈希函数H2
最后,密钥生成中心(KGC)将安全参数k、椭圆曲线循环加法群G、生成元P、系统公钥Ppub、一型哈希函数H1和二型哈希函数H2公开;
A2、用户设备注册:密钥生成中心(KGC)验证用户设备(UEi)发来的用户身份标识IDi;并选取出用户随机数ri,并将用户随机数ri和生成元P进行点乘运算得到用户公开承诺Ri;再将用户公开承诺Ri、用户身份标识IDi通过一型哈希函数H1运算得到用户身份哈希hi;最后将系统主密钥a、用户身份哈希hi进行乘法运算,将乘积值与用户随机数ri相加得到用户部分私钥di;随后,密钥生成中心(KGC)将用户公开承诺Ri和用户部分私钥di发送至用户设备(UEi);其中,i表示用户设备的序号;
用户设备(UEi)随机选取出用户秘密值xi,并将用户秘密值xi和用户部分私钥di构成用户私钥ski,然后,将用户秘密值xi和生成元P进行点乘运算得到用户秘密值承诺Xi,再以用户秘密值承诺Xi和用户公开承诺Ri构成用户公钥pki
A3、中继服务器注册:密钥生成中心(KGC)验证车载的中继服务器(MRN)发来的中继器身份标识IDM,并选取出中继器随机数rM,并将中继器随机数rM和生成元P进行点乘运算得到中继器公开承诺RM;再将中继器公开承诺RM、中继器身份标识IDM通过一型哈希函数H1运算得到中继器身份哈希hM;最后将系统主密钥a、中继器身份哈希hM进行乘法运算,将乘积值与中继器随机数rM相加得到中继器部分私钥dM;随后,密钥生成中心(KGC)将中继器公开承诺RM和中继器部分私钥dM发送至中继服务器(MRN);
中继服务器(MRN)随机选取出中继器秘密值xM,并将中继器秘密值xM和中继器部分私钥dM构成中继器私钥skM,然后,将中继器秘密值xM和生成元P进行点乘运算得到中继器秘密值承诺XM,再以中继器秘密值承诺XM和中继器公开承诺RM构成中继器公钥pkM
A4、路旁基站注册:密钥生成中心(KGC)验证路旁基站(DeNB)发来的基站身份标识IDD,随机选取出基站随机数rD,并将基站随机数rD和生成元P进行点乘运算得到基站公开承诺RD;再将基站公开承诺RD、基站身份标识IDD通过一型哈希函数H1运算得到基站身份哈希hD;最后将系统主密钥a、基站身份哈希hD进行乘法运算,将乘积值与基站随机数rD相加得到基站部分私钥dD;随后,密钥生成中心(KGC)将基站公开承诺RD和基站部分私钥dD发送至路旁基站(DeNB);
路旁基站(DeNB)随机选取出基站秘密值xD,并将基站秘密值xD和基站部分私钥dD构成基站私钥skD,然后,将基站秘密值xD和生成元P进行点乘运算得到基站秘密值承诺XD,再以基站秘密值承诺XD和基站公开承诺RD构成基站公钥pkD
B、初始接入认证:
B1、列车发车前,用户设备(UEi)统一接入LTE-R网络时,产生用户时戳θi和用户接入请求RAi,然后,以用户时戳θi、用户接入请求RAi和用户身份标识IDi构成用户待签名消息mi;随后,用户设备(UEi)随机选取出用户临时私钥ui,以以用户临时私钥ui、用户部分私钥di、用户秘密值xi和用户待签名消息mi、用户公开承诺Ri、用户秘密值承诺Xi为输入参数,执行签名算法后生成用户签名si和用户签名承诺Ui,最后,用户设备(UEi)将用户公钥pki、用户待签名消息mi、用户签名si和用户签名承诺Ui发送给中继服务器(MRN);
B2、中继服务器(MRN)收到用户设备(UEi)发送的消息后,产生中继器时戳θM和中继器接入请求RAM,然后,将中继器时戳θM、中继器接入请求RAM和中继器身份标识IDM构成中继器待签名消息mM;随后,中继服务器(MRN)随机选取出中继器临时私钥uM;再以中继器临时私钥uM、中继器私钥skM和中继器待签名消息mM为输入参数,执行签名算法后生成中继器签名sM和中继器签名承诺UM
中继服务器(MRN)将所有的用户设备(UEi)的用户签名si和中继器签名sM进行加法运算,即得到聚合签名sagg;然后将所有的用户设备(UEi)的用户签名承诺Ui和中继器签名承诺UM进行级联运算,得到聚合承诺Uagg;最后,中继服务器(MRN)将聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、用户待签名消息mi发送给当前距离最近的路旁基站(DeNB);
B3、路旁基站(DeNB)收到来自中继服务器(MRN)的消息后,以聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、所有的用户待签名消息mi作为输入参数,执行聚合签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示路旁基站(DeNB)认证了中继服务器(MRN)和所有的用户设备(UEi)的合法性;路旁基站(DeNB)生成接入请求确认Ack,并在聚合承诺Uagg提取出中继器签名承诺UM;以接入请求确认Ack、中继器签名承诺UM,基站身份标识IDD构成基站待签名消息mD
路旁基站(DeNB)随机选取出基站临时私钥uD,以基站临时私钥uD、基站私钥skD和基站待签名消息mD为输入参数,执行签名算法后生成基站签名sD和基站签名承诺UD;最后,路旁基站(DeNB)将基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD发送给中继服务器(MRN),并以基站临时私钥uD、基站部分私钥dD和基站秘密值xD进行加法运算,再将加法值与中继器签名承诺UM进行点乘运算得到基站与中继器会话密钥KDM
B4、中继服务器(MRN)收到来自路旁基站(DeNB)的消息后,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示中继服务器(MRN)认证了路旁基站(DeNB)及用户设备(UEi)的合法性;随后,中继服务器(MRN)将基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD发送给用户设备(UEi);
中继服务器(MRN)以中继器临时私钥uM、中继器部分私钥dM和中继器秘密值xM进行加法运算,得到中继器加法值;将中继器加法值与基站签名承诺UD进行点乘运算得到中继器与基站会话密钥KMD;同时,将中继器加法值与用户签名承诺Ui进行点乘运算得到中继器与用户会话密钥KMi
B5、用户设备(UEi)收到来自中继服务器(MRN)的消息后,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行与B4步相同的签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示用户设备(UEi)认证了路旁基站(DeNB)及中继服务器(MRN)的合法性;随后,用户设备(UEi)提取基站待签名消息mD中的中继器签名承诺UM,并以用户临时私钥ui、用户部分私钥di和用户秘密值xi进行加法运算,再将得到的加法值与中继器签名承诺UM进行点乘运算得到用户与中继器会话密钥KiM;完成初始接入认证;
C、切换认证:
C1、列车行驶途中,车载的中继服务器(MRN)离开当前的路旁基站进入新的路旁基站前,产生一个中继器切换时戳θHM和中继器切换请求RHM,然后,以中继器切换时戳θHM、中继器切换请求RHM和中继器身份标识IDM构成中继器切换签名消息mHM;随后,随机选择出中继器切换临时私钥uHM,以中继器切换临时私钥uHM、中继器私钥skM和中继器切换签名消息mHM为输入参数,执行签名算法后生成中继器切换签名sHM和中继器切换签名承诺UHM;最后,中继服务器(MRN)将中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM发送给新的路旁基站(DeNB);
C2、路旁基站(DeNB)收到来自中继服务器(MRN)的消息后,以中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM为输入参数,执行签名验证,若验证不成功,则执行步骤D;否则,验证成功,表示路旁基站(DeNB)认证了中继服务器(MRN)的合法性;随后,路旁基站(DeNB)产生一个基站时戳θD和基站切换确认HAkD,然后,以基站时戳θD和基站切换确认HAkD和基站身份标识IDD构成基站切换签名消息mHD
路旁基站(DeNB)随机选择出基站切换临时私钥uHD,以基站切换临时私钥uHD、基站私钥skD和基站切换签名消息mHD为输入参数,执行签名算法后生成基站切换签名sHD和基站切换签名承诺UHD;最后,路旁基站(DeNB)将基站公钥pkM、基站切换签名消息mHD、基站切换签名sHD和基站切换签名承诺UHD发送给中继服务器(MRN);
路旁基站(DeNB)以基站切换临时私钥uHD、基站部分私钥dD和基站秘密值xD进行加法运算,再将加法值与中继器切换签名承诺UHM进行点乘运算得到基站与中继器切换会话密钥KHDM
C3、中继服务器(MRN)收到来自路旁基站(DeNB)的消息后,以基站公钥pkD、基站切换签名消息mHD、基站切换签名sHD、基站切换签名承诺UHD、生成员P和系统公钥Ppub为输入参数,执行签名验证;若验证不成功,则执行步骤D;否则,验证成功,表示中继服务器(MRN)认证了路旁基站(DeNB)的合法性;随后,中继服务器(MRN)以中继器切换临时私钥uHM、中继器部分私钥dM和中继器秘密值xM进行加法运算,再将加法值与基站切换签名承诺UHD进行点乘运算得到中继器与基站切换会话密钥KHMD;完成切换认证;
D、认证失败,终止操作。
2.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤B1中,以用户临时私钥ui、用户部分私钥di、用户秘密值xi和用户待签名消息mi、用户公开承诺Ri、用户秘密值承诺Xi为输入参数,执行签名算法后生成用户签名si和用户签名承诺Ui的具体方法是:
首先,将用户临时私钥ui、用户部分私钥di和用户秘密值xi进行加法运算,再将加法值与生成员P进行点乘运算得到用户签名承诺Ui;然后,将用户待签名消息mi、用户签名承诺Ui、用户公开承诺Ri和用户秘密值承诺Xi进行二型哈希运算H2得到用户签名哈希γi;最后,根据公式si=(γi+1)xi+2di+ui,计算生成用户签名si
3.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤B2中,以中继器临时私钥uM、中继器私钥skM和中继器待签名消息mM为输入参数,执行签名算法后生成中继器签名sM和中继器签名承诺UM的具体做法是:
首先,从中继器私钥skM提取出中继器部分私钥dM和中继器秘密值xM,再将中继器部分私钥dM、中继器秘密值xM和中继器临时私钥uM进行加法运算,再将加法值与生成员P进行点乘运算得到中继器签名承诺UM;然后,将中继器待签名消息mM、中继器签名承诺UM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器签名哈希γM;最后,根据公式sM=(γM+1)xM+2dM+uM,计算生成中继器签名sM
4.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤B3中,路旁基站(DeNB)以基站临时私钥uD、基站私钥skD和基站待签名消息mD为输入参数,执行签名算法后生成基站签名sD和基站签名承诺UD的具体做法是:
首先,从基站私钥skD中提取出基站部分私钥dD和基站秘密值xD,再将基站部分私钥dD、基站秘密值xD和基站临时私钥uD进行加法运算,再将加法值与生成员P进行点乘运算得到基站签名承诺UD;然后,将基站待签名消息mD、基站签名承诺UD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站签名哈希γD;最后,根据公式sD=(γD+1)xD+2dD+uD,计算生成基站签名sD
5.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤C1中,以中继器切换临时私钥uHM、中继器私钥skM和中继器切换签名消息mHM为输入参数,执行签名算法后生成中继器切换签名sHM和中继器切换签名承诺UHM的具体做法是:
首先,从中继器私钥skM中提取出中继器部分私钥dM和中继器秘密值xM,再将中继器部分私钥dM、中继器秘密值xM和中继器切换临时私钥uHM进行加法运算,再将加法值与生成员P进行点乘运算得到中继器切换签名承诺UHM;然后,将中继器切换签名消息mHM、中继器切换签名承诺UHM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器切换签名哈希γHM;最后,根据公式sHM=(γHM+1)xM+2dM+uHM,计算生成中继器切换签名sHM
6.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤C2中,以基站切换临时私钥uHD、基站私钥skD和基站切换签名消息mHD为输入参数,执行签名算法后生成基站切换签名sHD和基站切换签名承诺UHD的具体做法是:
首先,从基站私钥skD中提取出基站部分私钥dD和基站秘密值xD,再将基站部分私钥dD、基站秘密值xD和基站切换临时私钥uHD进行加法运算,随后,将加法值与生成员P进行点乘运算得到基站切换签名承诺UHD;然后,将基站切换签名消息mHD、基站切换签名承诺UHD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站切换签名哈希γHD;最后,根据公式sHD=(γHD+1)xD+2dD+uHD,计算生成基站签名sHD
7.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤B4中,以基站公钥pkD、基站待签名消息mD、基站签名sD和基站签名承诺UD为输入参数,执行签名验证的具体做法是:
中继服务器(MRN)从基站待签名消息mD中提取出基站身份标识IDD,再从基站公钥pkD中提取出基站公开承诺RD和基站秘密值承诺XD,随后,将基站公开承诺RD、基站身份标识IDD,通过一型哈希函数H1运算得到基站身份哈希hD;然后,将基站待签名消息mD、基站签名承诺UD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站签名哈希γD
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sD·P=γD·XD+hD·Ppub+RD+UD
8.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤C2中,以中继器公钥pkM、中继器切换签名消息mHM、中继器切换签名sHM和中继器切换签名承诺UHM为输入参数,执行签名验证的具体做法是:
路旁基站(DeNB)从中继器切换签名消息mHM中提取出中继器身份标识IDM,再从中继器公钥pkM提取出中继器公开承诺RM、中继器秘密值承诺XM;再将中继器身份标识IDM、中继器公开承诺RM通过一型哈希函数H1运算得到中继器身份哈希hM;随后,将中继器切换签名消息mHM、中继器切换签名承诺UHM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器切换签名哈希γHM
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sHM·P=γHM·XM+hM·Ppub+RM+UHM
9.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤C3中,以基站公钥pkD、基站切换签名消息mHD、基站切换签名sHD、基站切换签名承诺UHD、生成员P和系统公钥Ppub为输入参数,执行签名验证的具体做法是:
中继服务器(MRN)从基站切换签名消息mHD中提取出基站身份标识IDD,再从基站公钥pkD中提取出基站公开承诺RD和基站秘密值承诺XD,将基站身份标识IDD、基站公开承诺RD,通过一型哈希函数H1运算得到基站身份哈希hD;随后,将基站切换签名消息mHD、基站切换签名承诺UHD、基站公开承诺RD和基站秘密值承诺XD进行二型哈希运算H2得到基站切换签名哈希γHD
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;sHD·P=γHD·XD+hD·Ppub+RD+UHD
10.根据权利要求1所述的无证书聚合签名的LTE-R网络群组认证密钥协商方法,其特征在于:所述的步骤B3中,以聚合签名sagg、聚合承诺Uagg、中继器公钥pkM、中继器待签名消息mM、所有的用户公钥pki、所有的用户待签名消息mi作为输入参数,执行聚合签名验证的具体方法是:
路旁基站(DeNB)从用户待签名消息mi中提取出用户身份标识IDi,从所有的用户公钥pki中提取出所有的用户公开承诺Ri、所有的用户秘密值承诺Xi、将用户公开承诺Ri、用户身份标识IDi,通过一型哈希函数H1运算得到用户身份哈希hi;随后,从聚合承诺Uagg中提取出用户签名承诺Ui,再将用户待签名消息mi、用户签名承诺Ui、用户公开承诺Ri和用户秘密值承诺Xi进行二型哈希运算H2得到用户签名哈希γi
路旁基站(DeNB)从中继器待签名消息mM中提取中继器身份标识IDM,从中继器公钥pkM中提取出中继器公开承诺RM、中继器秘密值承诺XM;再将中继器公开承诺RM、中继器身份标识IDM通过一型哈希函数H1运算得到中继器身份哈希hM;随后,从聚合承诺Uagg中提取出中继器签名承诺UM,再将中继器待签名消息mM、中继器签名承诺UM、中继器公开承诺RM和中继器秘密值承诺XM进行二型哈希运算H2得到中继器签名哈希γi
将中继器公开承诺RM和所有的用户公开承诺Ri进行加法运算得到公开承诺汇总R,再将所有的用户签名承诺Ui和中继器签名承诺UM进行加法运算得到签名承诺汇总U;
最后,验证下式是否成立;若成立,则验证成功;否则,验证不成功;
CN201910490113.7A 2019-06-06 2019-06-06 无证书聚合签名的lte-r网络群组认证密钥协商方法 Expired - Fee Related CN110149214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910490113.7A CN110149214B (zh) 2019-06-06 2019-06-06 无证书聚合签名的lte-r网络群组认证密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910490113.7A CN110149214B (zh) 2019-06-06 2019-06-06 无证书聚合签名的lte-r网络群组认证密钥协商方法

Publications (2)

Publication Number Publication Date
CN110149214A true CN110149214A (zh) 2019-08-20
CN110149214B CN110149214B (zh) 2021-09-14

Family

ID=67590604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910490113.7A Expired - Fee Related CN110149214B (zh) 2019-06-06 2019-06-06 无证书聚合签名的lte-r网络群组认证密钥协商方法

Country Status (1)

Country Link
CN (1) CN110149214B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110809253A (zh) * 2019-11-11 2020-02-18 上海第二工业大学 一种车载自组网的无证书聚合签名方法
CN111262710A (zh) * 2020-01-20 2020-06-09 陕西师范大学 抵抗秘密信息泄露的无证书聚合数字签名方法
CN111447616A (zh) * 2020-03-26 2020-07-24 西南交通大学 一种面向lte-r移动中继的组认证及密钥协商方法
CN111917550A (zh) * 2020-06-17 2020-11-10 中山大学 基于无证书聚类签名无双线性对的认证方法及系统
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN112261112A (zh) * 2020-10-16 2021-01-22 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112752236A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN113242554A (zh) * 2021-07-12 2021-08-10 北京电信易通信息技术股份有限公司 一种基于无证书签名的移动终端认证方法及系统
FR3128088A1 (fr) * 2021-10-13 2023-04-14 Orange Procédé et dispositif de transfert d’une communication d’une station de base à une autre.
CN117834138A (zh) * 2024-03-04 2024-04-05 北卡科技有限公司 一种适用于即时通信的密钥协商方法、系统、设备及介质
CN118075734A (zh) * 2024-04-17 2024-05-24 国网信息通信产业集团有限公司 基于智能电网端到端通信的安全轻量级组认证系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205443A1 (en) * 2007-10-23 2010-08-12 Sufen Ding Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols
CN106131059A (zh) * 2016-08-23 2016-11-16 河海大学 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
US20170034186A1 (en) * 2015-07-28 2017-02-02 Qingji Zheng Certificateless data verification with revocable signatures
WO2017202161A1 (zh) * 2016-05-26 2017-11-30 中兴通讯股份有限公司 基于无证书两方认证密钥协商方法、装置和存储介质
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN108881279A (zh) * 2018-07-11 2018-11-23 陕西师范大学 一种基于无证书双重认证防护聚合签名的移动健康医疗传感器数据隐私保护方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205443A1 (en) * 2007-10-23 2010-08-12 Sufen Ding Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols
US20170034186A1 (en) * 2015-07-28 2017-02-02 Qingji Zheng Certificateless data verification with revocable signatures
WO2017202161A1 (zh) * 2016-05-26 2017-11-30 中兴通讯股份有限公司 基于无证书两方认证密钥协商方法、装置和存储介质
CN106302406A (zh) * 2016-08-01 2017-01-04 河海大学 基于无证书聚合签密的车联网条件隐私保护方法与系统
CN106131059A (zh) * 2016-08-23 2016-11-16 河海大学 一种基于无证书聚合签名的车联网条件隐私保护方法与系统
CN108471351A (zh) * 2018-06-27 2018-08-31 西南交通大学 基于无证书聚合签名的车联网认证与密钥协商方法
CN108881279A (zh) * 2018-07-11 2018-11-23 陕西师范大学 一种基于无证书双重认证防护聚合签名的移动健康医疗传感器数据隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZHANG WENFANG ET AL: "AN EFFICIENT CERTIFICATELESS AUTHENTICATED KEY AGREEMENT", 《JOURNAL OF THEORETICAL AND APPLIED INFORMATION TECHNOLOGY》 *
王浩等: "传感器网络轻量级无证书签名算法及密钥协商机制", 《吉林大学学报(工学版)》 *
王涛: "多群组认证和密钥协商机制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110809253B (zh) * 2019-11-11 2023-03-24 上海第二工业大学 一种车载自组网的无证书聚合签名方法
CN110809253A (zh) * 2019-11-11 2020-02-18 上海第二工业大学 一种车载自组网的无证书聚合签名方法
CN111262710A (zh) * 2020-01-20 2020-06-09 陕西师范大学 抵抗秘密信息泄露的无证书聚合数字签名方法
CN111262710B (zh) * 2020-01-20 2023-07-04 陕西师范大学 抵抗秘密信息泄露的无证书聚合数字签名方法
CN111447616A (zh) * 2020-03-26 2020-07-24 西南交通大学 一种面向lte-r移动中继的组认证及密钥协商方法
CN111447616B (zh) * 2020-03-26 2021-04-13 西南交通大学 一种面向lte-r移动中继的组认证及密钥协商方法
CN111917550A (zh) * 2020-06-17 2020-11-10 中山大学 基于无证书聚类签名无双线性对的认证方法及系统
CN112261112A (zh) * 2020-10-16 2021-01-22 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112261112B (zh) * 2020-10-16 2023-04-18 华人运通(上海)云计算科技有限公司 一种信息共享方法、装置及系统、电子设备及存储介质
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN112752236B (zh) * 2020-12-31 2023-02-24 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN112752236A (zh) * 2020-12-31 2021-05-04 网络通信与安全紫金山实验室 一种基于区块链的网联汽车认证方法、设备及储存介质
CN113242554A (zh) * 2021-07-12 2021-08-10 北京电信易通信息技术股份有限公司 一种基于无证书签名的移动终端认证方法及系统
CN113242554B (zh) * 2021-07-12 2021-09-24 北京电信易通信息技术股份有限公司 一种基于无证书签名的移动终端认证方法及系统
FR3128088A1 (fr) * 2021-10-13 2023-04-14 Orange Procédé et dispositif de transfert d’une communication d’une station de base à une autre.
WO2023062095A1 (fr) * 2021-10-13 2023-04-20 Orange Procédé et dispositif de transfert d'une communication d'une station de base à une autre
CN117834138A (zh) * 2024-03-04 2024-04-05 北卡科技有限公司 一种适用于即时通信的密钥协商方法、系统、设备及介质
CN117834138B (zh) * 2024-03-04 2024-05-24 北卡科技有限公司 一种适用于即时通信的密钥协商方法、系统、设备及介质
CN118075734A (zh) * 2024-04-17 2024-05-24 国网信息通信产业集团有限公司 基于智能电网端到端通信的安全轻量级组认证系统及方法
CN118075734B (zh) * 2024-04-17 2024-08-09 国网信息通信产业集团有限公司 基于智能电网端到端通信的安全轻量级组认证系统及方法

Also Published As

Publication number Publication date
CN110149214B (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
CN110149214A (zh) 无证书聚合签名的lte-r网络群组认证密钥协商方法
CN103491540B (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
US8060741B2 (en) System and method for wireless mobile network authentication
CN106961682B (zh) 一种基于移动中继的群到路径移动切换认证方法
Lai et al. SEGR: A secure and efficient group roaming scheme for machine to machine communications between 3GPP and WiMAX networks
CN107493570B (zh) 一种基于身份群签的pmipv6匿名接入认证系统及方法
CN109412816A (zh) 一种基于环签名的车载网匿名通信系统及方法
CN109768861B (zh) 一种海量d2d匿名发现认证与密钥协商方法
CN104683343B (zh) 一种终端快速登录WiFi热点的方法
CN103781067B (zh) Lte/lte‑a网络中带隐私保护的切换认证方法
CN111447616B (zh) 一种面向lte-r移动中继的组认证及密钥协商方法
Cao et al. UGHA: Uniform group-based handover authentication for MTC within E-UTRAN in LTE-A networks
CN112235792B (zh) 一种多类型终端接入与切换认证方法、系统、设备及应用
Gharsallah et al. An efficient authentication and key agreement protocol for a group of vehicles devices in 5G cellular networks
CN103929745A (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN103957524B (zh) 一种基于分级身份签名的PMIPv6网络双向接入认证系统及方法
Basudan LEGA: a lightweight and efficient group authentication protocol for massive machine type communication in 5G networks
CN105978883A (zh) 大规模车联网下安全的数据采集方法
CN110166445A (zh) 一种基于身份的隐私保护匿名认证和密钥协商方法
CN115396887A (zh) 一种高速移动终端快速安全切换认证方法、装置及系统
Xu et al. A secure and efficient message authentication scheme for vehicular networks based on LTE-V
El Bouabidi et al. Secure handoff protocol in 3GPP LTE networks
Lai et al. Group-based handover authentication for space-air-ground integrated vehicular networks
CN106507355A (zh) 一种基于身份代理签名的PMIPv6认证系统及方法
CN108495311B (zh) 基于中继站辅助的高速列车目标基站的安全切换方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200512

Address after: 100081 Beijing city Haidian District Daliushu Road No. 2

Applicant after: CHINA ACADEMY OF RAILWAY SCIENCES Corp.,Ltd.

Applicant after: SOUTHWEST JIAOTONG University

Address before: 610031 Sichuan City, Chengdu Province, No. two North Ring Road, No. 111

Applicant before: SOUTHWEST JIAOTONG University

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210914

CF01 Termination of patent right due to non-payment of annual fee