CN110266499B - 一种基于盲签名的无线体域网匿名认证与密钥协商方法 - Google Patents

一种基于盲签名的无线体域网匿名认证与密钥协商方法 Download PDF

Info

Publication number
CN110266499B
CN110266499B CN201910609615.7A CN201910609615A CN110266499B CN 110266499 B CN110266499 B CN 110266499B CN 201910609615 A CN201910609615 A CN 201910609615A CN 110266499 B CN110266499 B CN 110266499B
Authority
CN
China
Prior art keywords
user
service provider
key
application service
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910609615.7A
Other languages
English (en)
Other versions
CN110266499A (zh
Inventor
张文芳
余东海
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Minglong Electronic Technology Co ltd
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN201910609615.7A priority Critical patent/CN110266499B/zh
Publication of CN110266499A publication Critical patent/CN110266499A/zh
Application granted granted Critical
Publication of CN110266499B publication Critical patent/CN110266499B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于盲签名的无线体域网匿名认证与密钥协商方法,包括如下步骤:注册与密钥分发:将用户的真实身份添加到网络管理者数据库中,并由NM为用户计算盲签名;认证与密钥协商:用户通过引入随机参数,并对NM颁发的盲签名进行重新构建,用于和应用服务提供商AP的认证与密钥协商;密钥更新:当会话密钥丢失或因某种原因需要更新时,由AP更新当前会话密钥。本发明具备条件匿名性、能够抵抗临时密钥泄露攻击、安全性高且计算开销小。

Description

一种基于盲签名的无线体域网匿名认证与密钥协商方法
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于盲签名的无线体域网匿名认证与密钥协商方法。
背景技术
近年来,随着物联网快速发展以及人们保健意识不断加强,以人体为中心能够实时监测、及时诊断的无线体域网(Wireless Body Area Network,简称WBAN)应运而生。无线体域网主要有3个实体组成:配备生物传感器和移动设备的用户(User)、负责为用户提供远程医疗服务的应用服务提供商(AP)以及作为证书生成中心的网络管理者(NM)。首先,网络管理者(NM)为用户生成签名,并为应用服务提供商(AP)生成证书,然后,用户和应用服务提供商(AP)通过IEEE 802.15.6通信协议实现认证与密钥协商。为了保证用户和应用服务提供商(AP)之间身份的真实可靠,需要进行安全的身份认证以及密钥协商,同时,为防止用户的生理数据被攻击者收集或修改,要求设计的协议为用户提供匿名性保护,然而,当用户遇到危险情况时,网络管理者(NM)需要对用户真实身份的进行追踪,即满足用户的条件隐私保护,此外,应用服务提供商(AP)需要通过撤销列表识别恶意用户,然而却存在撤销列表快速增长,难以管理的问题。因此,针对无线体域网环境下的条件隐私保护以及撤销列表管理问题要求,需要设计安全高效的无线体域网认证与密钥协商方案。
发明内容
针对现有技术中的上述不足,本发明提供的一种基于盲签名的无线体域网匿名认证与密钥协商方法,该方法具备条件匿名性,能够抵抗临时密钥泄露攻击以及安全性高且计算开销小。
为了达到以上目的,本发明采用的技术方案为:
本方案提供一种基于盲签名的无线体域网匿名认证与密钥协商方法,包括如下步骤:
S1、注册与密钥分发:通过网络管理者NM为应用服务提供商AP提供注册和授权,并通过网络管理者NM为用户计算盲签名;
S2、认证与密钥协商:根据用户向应用服务提供商AP发出的申请服务,并利用所述盲签名与应用服务提供商AP进行认证和密钥协商;
S3、密钥更新:根据应用服务提供商AP向用户发出的密钥更新请求,分别判断应用服务提供商AP的身份与用户的盲签名是否认证成功,若认证成功,则完成对应用服务提供商AP与用户的密钥更新,反之,则终止认证,从而完成基于盲签名的无线体域网匿名认证与密钥协商。
进一步地,所述步骤S1包括如下步骤:
A1、预设网络管理者NM的私钥skNM,并通过网络管理者NM为应用服务提供商AP提供注册和授权;
A2、通过网络管理者NM为用户提供注册和授权。
再进一步地,所述步骤A1包括如下步骤:
B1、选取随机数skAP作为应用服务提供商AP的长期私钥;
B2、将所述随机数skAP与由网络管理者NM预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的长期公钥pkAP,并通过网络管理者NM为应用服务提供商AP计算证书;
B3、通过网络管理者NM为应用服务提供商AP选取随机数ra,并将所述随机数ra与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的随机承诺Ra
B4、将应用服务提供商AP默认的身份标识IDa、长期公钥pkAP以及随机承诺Ra进行哈希运算,得到计算应用服务提供商AP证书的哈希值ha
B5、将所述哈希值ha与预设的私钥skNM进行乘法运算,得到计算应用服务提供商AP证书的乘积Pa
B6、将所述乘值Pa与所述随机数ra相加得到应用服务提供商AP的证书ca
B7、将所述应用服务提供商AP的证书ca和随机承诺Ra通过安全信道发给应用服务提供商AP,从而完成应用服务商AP的注册和授权。
所述步骤A2包括如下步骤:
C1、通过网络管理者NM为用户选取随机数yi
C2、将所述随机数yi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的随机公开承诺Yi
C3、选取随机数xi作为用户的临时私钥,将所述临时私钥与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的临时公钥Xi
C4、分别选取αiii作为用户的盲化因子,并将所述用户的盲化因子分别与所述随机公开承诺Yi、预设的椭圆曲线生成元P以及应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算,并把基于椭圆曲线的倍点运算的结果进行基于椭圆曲线的加法运算得到用户的临时公钥隐藏值Ri
C5、将所述公开承诺Yi、用户的临时公钥Xi、临时公钥隐藏值Ri、应用服务提供商AP的长期公钥pkAP和预设的时间戳tyi进行哈希运算,得到计算盲签名的哈希值hi
C7、将所述哈希值hi与所述盲化因子γi进行加法运算,得到盲签名的盲化消息值bi,再将所述盲化因子αi在大素数q条件下的逆元与所述盲化消息值bi做乘法运算得到用户的盲化消息值mi
C8、由网络管理者NM将所述盲化消息值mi与网络管理者的私钥skNM进行乘法运算,得到网络管理者NM发给用户的部分盲签名σ;
C9、将所述部分盲签名σ与应用服务提供商AP的随机数ra相加得到用户的盲签名σ'i
C10、将所述盲签名σ'i与盲化因子αi进行乘法运算,得到用户的去盲签名σ*,再将所述去盲签名σ*与盲化因子βi相加得到用户的签名σi,从而完成用户的注册和授权。
再进一步地,所述步骤S2包括如下步骤:
D1、由用户向应用服务提供商AP申请服务;
D2、根据所述申请服务由应用服务提供商AP判断用户的盲签名是否验证通过,若未通过,则进入步骤D5,反之,则认证用户的身份并计算用户的会话密钥,并进入步骤D3;
D3、判断应用服务提供商AP的身份认证和会话密钥是否通过验证,若未通过,则进入步骤D5,反之,则进入步骤D4;
D4、根据步骤D3中的认证结果与计算结果判断获取用户是否获取申请服务,若是,则用户获取申请服务,并进入步骤S3,反之,则返回步骤D1;
D5、认证未通过,终止认证。
再进一步地,所述步骤D1包括如下步骤:
E1、由用户选取随机数作为用户的临时秘密值rb,并将所述用户的临时秘密值rb、用户的临时私钥xi与预设的椭圆曲线生成元p进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值Bi
E2、由用户将用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算得到用户的服务承诺值Bi';
E3、将用户的服务承诺值Bi'和预选的时间戳t1进行哈希运算,并利用得到的哈希值hai加密用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和预设的时间戳tyi,得到加密消息Ei
E4、将用户的服务承诺值Bi'、应用服务提供商AP的长期公钥pkAP和预设的时间戳t1进行哈希运算,并将得到哈希值hσ与用户的签名σi相加得到签名消息M1
E5、将含有用户的会话密钥承诺值Bi、签名消息M1、加密消息Ei和预设的时间戳t1的认证请求信息发给应用服务提供商AP,从而完成应用服务提供商AP向用户提供的申请服务。
再进一步地,所述步骤D2包括如下步骤:
F1、根据所述申请服务由应用服务提供商AP对收到的用户预设的时间戳t1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F2;
F2、由应用服务提供商AP将应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi进行基于椭圆曲线的倍点运算,得到用户的服务承诺值B'i
F3、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算,并利用得到哈希值hai解密加密消息Ei,得到用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和时间戳tyi
F4、由应用服务提供商AP对所述预设的时间戳tyi进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F5;
F5、由应用服务提供商AP利用用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri、预设的时间戳tyi以及用户的服务承诺值B'i对所述签名消息M1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F6;
F6、选取随机数作为应用服务提供商AP的临时秘密值ra,并将临时秘密值ra、应用服务提供商AP的长期私钥skAP与预设的椭圆曲线生成元P,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值Aj
F7、将应用服务提供商AP的临时秘密值ra、应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分会话密钥ki
F8、将所述部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥kau
F9、将所述用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,生成用户的临时身份pidi
F10、将应用服务提供商AP的会话密钥承诺值Aj、用户的临时身份pidi、会话密钥kau和预设的时间戳t1进行哈希运算,生成应用服务提供商AP的验证消息M2
F11、将含有用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和验证消息M2的认证请求信息发给用户,从而完成对用户的认证身份以及会话密钥的计算,并进入步骤D3。
再进一步地,所述步骤D3包括如下步骤:
G1、根据用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值Aj进行基于椭圆曲线的倍点运算得到用户的部分会话密钥ki
G2、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算生成用户的临时身份pidi
G3、将所述用户的部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥kua
G4、由用户利用所述会话密钥kua、用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和预设的时间戳t1对验证消息M2进行验证,若验证未通过,则进入步骤D5,反之,则完成对应用服务提供商AP的身份认证和会话密钥计算,并进入步骤D4。
再进一步地,所述步骤D4包括如下步骤:
H1、由应用服务提供商AP利用所述会话密钥kua对申请服务信息进行加密;
H2、由用户利用所述会话密钥kua对应用服务提供商AP的加密信息进行解密,获取服务,并通过所述会话密钥kua加密完成应用服务提供商AP与用户的后续会话;
H3、判断用户的盲签名是否过期,若是,则完成用户的服务获取,并进入步骤S3,反之,则返回步骤D1。
再进一步地,所述步骤S3中应用服务提供商AP向用户发出密钥更新请求,包括如下步骤:
I1、选取随机数作为应用服务提供商AP的临时秘密值
Figure BDA0002121821560000071
并取随机数作为用户的时秘密值
Figure BDA0002121821560000072
I2、将所述临时秘密值
Figure BDA0002121821560000073
应用服务提供商AP的长期私钥skAP以及预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值A1
I3、将用户的临时秘密值rb、应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话服务承诺值m1
I4、将应用服务提供商AP的会话密钥承诺值A1和预设的时间戳t2进行哈希运算生成用户的临时身份
Figure BDA0002121821560000074
I5、将应用服务提供商AP的会话密钥承诺值A11、用户的临时身份
Figure BDA0002121821560000081
会话密钥kau和预设的时间戳t2进行哈希运算生成应用服务提供商AP的验证消息M3
I6、将含有用户的临时身份
Figure BDA0002121821560000082
应用服务提供商AP的会话密钥承诺值A1、预设的时间戳t2和验证消息M3的认证请求信息发给用户,从而完成应用服务提供商AP向用户发出的密钥更新请求。
再进一步地,所述步骤S3中对应用服务提供商AP的密钥更新包括如下步骤:
J1、根据应用服务提供商AP向用户发出的密钥更新请求,由用户对预设的时间戳t2进行验证,若验证未通过,则进入步骤J11,反之,则进入步骤J2;
J2、将所述用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的会话服务承诺值m1
J3、利用所述应用服务提供商AP的会话密钥kua、用户的临时身份
Figure BDA0002121821560000083
应用服务提供商AP的会话服务承诺值m1和预设的时间戳t2对验证消息M3进行验证,若验证未通过,则进入步骤J10,反之,则进入步骤J4;
J4、将所述用户的临时秘密值
Figure BDA0002121821560000084
用户的利用临时私钥xi以及预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值
Figure BDA0002121821560000085
J5、将所述用户的临时秘密值rb、用户的利用临时私钥xi以及应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算得到用户的部分更新会话密钥值
Figure BDA0002121821560000086
J6、将所述用户的部分更新会话密钥值
Figure BDA0002121821560000087
应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥
Figure BDA0002121821560000088
J7、将所述应用服务提供商AP的会话密钥承诺值A1和预设的时间戳t2进行哈希运算得到用户的临时身份
Figure BDA0002121821560000091
J8、将所述会话密钥
Figure BDA0002121821560000092
用户的临时身份
Figure BDA0002121821560000093
预设的时间戳t2和用户会话密钥承诺值
Figure BDA0002121821560000094
进行哈希运算得到验证消息M4
J9、将含有用户的临时身份
Figure BDA0002121821560000095
用户会话密钥承诺值
Figure BDA0002121821560000096
预设的时间戳t2和验证消息M4的认证请求信息发给应用服务提供商AP,从而完成对应用服务提供商AP身份的认证以及应用服务提供商AP会话密钥的更新;
J10、认证未通过,终止认证。
所述步骤S3中对用户的密钥更新,包括如下步骤:
K1、将应用服务提供商AP的临时秘密值r*a、应用服务提供商AP的长期私钥skAP以及用户的会话密钥承诺值
Figure BDA0002121821560000097
进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分更新会话密钥值
Figure BDA0002121821560000098
K2、将所述部分更新会话密钥值
Figure BDA0002121821560000099
应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥
Figure BDA00021218215600000910
K3、利用所述会话密钥
Figure BDA00021218215600000911
用户的临时身份
Figure BDA00021218215600000912
用户会话密钥承诺值
Figure BDA00021218215600000913
和预设的时间戳t2对验证消息M4进行验证,若验证未通过,则进入步骤K4,反之,则完成用户身份的认证以及用户会话密钥的更新;
K4、认证未通过,终止认证。
本发明的有益效果:
本发明提供了一种基于盲签名的无线体域网匿名认证与密钥协商方法,注册与密钥分发:将用户的真实身份添加到网络管理者数据库中,并由NM为用户计算盲签名;认证与密钥协商:用户通过引入随机参数,并对NM颁发的盲签名进行重新构建,用于和应用服务提供商AP的认证与密钥协商;密钥更新:当会话密钥丢失或因某种原因需要更新时,由AP更新当前会话密钥。本发明具备条件匿名性、能够抵抗临时密钥泄露攻击、安全性高且计算开销小的特点。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
实施例
如图1所示,一种基于盲签名的无线体域网匿名认证与密钥协商方法,其实现方法如下:
S1、注册与密钥分发:通过网络管理者NM为应用服务提供商AP提供注册和授权,并通过网络管理者NM为用户计算盲签名,实现方法如下:
A1、预设网络管理者NM的私钥skNM,并通过网络管理者NM为应用服务提供商AP提供注册和授权,实现方法如下:
B1、选取随机数skAP作为应用服务提供商AP的长期私钥;
B2、将所述随机数skAP与由网络管理者NM预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的长期公钥pkAP,并通过网络管理者NM为应用服务提供商AP计算证书;
B3、通过网络管理者NM为应用服务提供商AP选取随机数ra,并将所述随机数ra与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的随机承诺Ra
B4、将应用服务提供商AP默认的身份标识IDa、长期公钥pkAP以及随机承诺Ra进行哈希运算,得到计算应用服务提供商AP证书的哈希值ha
B5、将所述哈希值ha与预设的私钥skNM进行乘法运算,得到计算应用服务提供商AP证书的乘积Pa
B6、将所述乘值Pa与所述随机数ra相加得到应用服务提供商AP的证书ca
B7、将所述应用服务提供商AP的证书ca和随机承诺Ra通过安全信道发给应用服务提供商AP,从而完成应用服务商AP的注册和授权;
A2、通过网络管理者NM为用户提供注册和授权,实现方法如下:
C1、通过网络管理者NM为用户选取随机数yi
C2、将所述随机数yi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的随机公开承诺Yi
C3、选取随机数xi作为用户的临时私钥,将所述临时私钥与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的临时公钥Xi
C4、分别选取αiii作为用户的盲化因子,并将所述用户的盲化因子分别与所述随机公开承诺Yi、预设的椭圆曲线生成元P以及应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算,并把基于椭圆曲线的倍点运算的结果进行基于椭圆曲线的加法运算得到用户的临时公钥隐藏值Ri
C5、将所述公开承诺Yi、用户的临时公钥Xi、临时公钥隐藏值Ri、应用服务提供商AP的长期公钥pkAP和预设的时间戳tyi进行哈希运算,得到计算盲签名的哈希值hi
C7、将所述哈希值hi与所述盲化因子γi进行加法运算,得到盲签名的盲化消息值bi,再将所述盲化因子αi在大素数q条件下的逆元与所述盲化消息值bi做乘法运算得到用户的盲化消息值mi
C8、由网络管理者NM将所述盲化消息值mi与网络管理者的私钥skNM进行乘法运算,得到网络管理者NM发给用户的部分盲签名σ;
C9、将所述部分盲签名σ与应用服务提供商AP的随机数ra相加得到用户的盲签名σ'i
C10、将所述盲签名σ'i与盲化因子αi进行乘法运算,得到用户的去盲签名σ*,再将所述去盲签名σ*与盲化因子βi相加得到用户的签名σi,从而完成用户的注册和授权;
S2、认证与密钥协商:根据用户向应用服务提供商AP发出的申请服务,并利用所述盲签名与应用服务提供商AP进行认证和密钥协商,实现方法如下:
D1、由用户向应用服务提供商AP申请服务,实现方法如下:
E1、由用户选取随机数作为用户的临时秘密值rb,并将所述用户的临时秘密值rb、用户的临时私钥xi与预设的椭圆曲线生成元p进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值Bi
E2、由用户将用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算得到用户的服务承诺值Bi';
E3、将用户的服务承诺值Bi'和预选的时间戳t1进行哈希运算,并利用得到的哈希值hai加密用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和预设的时间戳tyi,得到加密消息Ei
E4、将用户的服务承诺值B'i、应用服务提供商AP的长期公钥pkAP和预设的时间戳t1进行哈希运算,并将得到哈希值hσ与用户的签名σi相加得到签名消息M1
E5、将含有用户的会话密钥承诺值Bi、签名消息M1、加密消息Ei和预设的时间戳t1的认证请求信息发给应用服务提供商AP,从而完成应用服务提供商AP向用户提供的申请服务;
D2、根据所述申请服务由应用服务提供商AP判断用户的盲签名是否验证通过,若未通过,则进入步骤D5,反之,则认证用户的身份以及计算用户的会话密钥,并进入步骤D3,实现方法如下:
F1、根据所述申请服务由应用服务提供商AP对收到的用户预设的时间戳t1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F2;
F2、由应用服务提供商AP将应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi进行基于椭圆曲线的倍点运算,得到用户的服务承诺值B'i
F3、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算,并利用得到哈希值hai解密加密消息Ei,得到用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和时间戳tyi
F4、由应用服务提供商AP对所述预设的时间戳tyi进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F5;
F5、由应用服务提供商AP利用用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri、预设的时间戳tyi以及用户的服务承诺值B'i对所述签名消息M1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F6;
F6、选取随机数作为应用服务提供商AP的临时秘密值ra,并将临时秘密值ra、应用服务提供商AP的长期私钥skAP与预设的椭圆曲线生成元P,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值Aj
F7、将应用服务提供商AP的临时秘密值ra、应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分会话密钥ki
F8、将所述部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥kau
F9、将所述用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,生成用户的临时身份pidi
F10、将应用服务提供商AP的会话密钥承诺值Aj、用户的临时身份pidi、会话密钥kau和预设的时间戳t1进行哈希运算,生成应用服务提供商AP的验证消息M2
F11、将含有用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和验证消息M2的认证请求信息发给用户,从而完成对用户的认证身份以及会话密钥的计算,并进入步骤D3;
D3、判断应用服务提供商AP的身份认证和会话密钥是否通过验证,若未通过,则进入步骤D5,反之,则进入步骤D4,其实现方法如下:
G1、根据用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值Aj进行基于椭圆曲线的倍点运算得到用户的部分会话密钥ki
G2、将用户的服务承诺值B'i和预设的时间戳t1进行哈希运算生成用户的临时身份pidi
G3、将所述用户的部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥kua
G4、由用户利用所述会话密钥kua、用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和预设的时间戳t1对验证消息M2进行验证,若验证未通过,则进入步骤D5,反之,则完成对应用服务提供商AP的身份认证和会话密钥计算,并进入步骤D4;
D4、根据步骤D3中的认证结果与计算结果判断获取用户是否获取申请服务,若是,则用户获取申请服务,并进入步骤S3,反之,则返回步骤D1,其实现方法如下:
H1、由应用服务提供商AP利用所述会话密钥kua对申请服务信息进行加密;
H2、由用户利用所述会话密钥kua对应用服务提供商AP的加密信息进行解密,获取服务,并通过所述会话密钥kua加密完成应用服务提供商AP与用户的后续会话;
H3、判断用户的盲签名是否过期,若是,则完成用户的服务获取,并进入步骤S3,反之,则返回步骤D1;
D5、认证未通过,终止认证;
S3、密钥更新:根据应用服务提供商AP向用户发出的密钥更新请求,分别判断应用服务提供商AP的身份与用户的盲签名是否认证成功,若认证成功,则完成对应用服务提供商AP与用户的密钥更新,反之,则终止认证,从而完成基于盲签名的无线体域网匿名认证与密钥协商,其中,
所述应用服务提供商AP向用户发出的密钥更新请求,包括如下步骤:
I1、选取随机数作为应用服务提供商AP的临时秘密值
Figure BDA0002121821560000151
并取随机数作为用户的时秘密值
Figure BDA0002121821560000152
I2、将所述临时秘密值
Figure BDA0002121821560000153
应用服务提供商AP的长期私钥skAP以及预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值A1
I3、将用户的临时秘密值rb、应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话服务承诺值m1
I4、将应用服务提供商AP的会话密钥承诺值A1和预设的时间戳t2进行哈希运算生成用户的临时身份
Figure BDA0002121821560000161
I5、将应用服务提供商AP的会话密钥承诺值A11、用户的临时身份
Figure BDA0002121821560000162
会话密钥kau和预设的时间戳t2进行哈希运算生成应用服务提供商AP的验证消息M3
I6、将含有用户的临时身份
Figure BDA0002121821560000163
应用服务提供商AP的会话密钥承诺值A1、预设的时间戳t2和验证消息M3的认证请求信息发给用户,从而完成应用服务提供商AP向用户发出的密钥更新请求。
所述对应用服务提供商AP的密钥更新包括如下步骤:
J1、根据应用服务提供商AP向用户发出的密钥更新请求,由用户对预设的时间戳t2进行验证,若验证未通过,则进入步骤J11,反之,则进入步骤J2;
J2、将所述用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的会话服务承诺值m1
J3、利用所述应用服务提供商AP的会话密钥kua、用户的临时身份
Figure BDA0002121821560000164
应用服务提供商AP的会话服务承诺值m1和预设的时间戳t2对验证消息M3进行验证,若验证未通过,则进入步骤J10,反之,则进入步骤J4;
J4、将所述用户的临时秘密值
Figure BDA0002121821560000165
用户的利用临时私钥xi以及预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值
Figure BDA0002121821560000166
J5、将所述用户的临时秘密值rb、用户的利用临时私钥xi以及应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算得到用户的部分更新会话密钥值
Figure BDA0002121821560000167
J6、将所述用户的部分更新会话密钥值
Figure BDA0002121821560000168
应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥
Figure BDA0002121821560000169
J7、将所述应用服务提供商AP的会话密钥承诺值A1和预设的时间戳t2进行哈希运算得到用户的临时身份
Figure BDA0002121821560000171
J8、将所述会话密钥
Figure BDA0002121821560000172
用户的临时身份
Figure BDA0002121821560000173
预设的时间戳t2和用户会话密钥承诺值
Figure BDA0002121821560000174
进行哈希运算得到验证消息M4
J9、将含有用户的临时身份
Figure BDA0002121821560000175
用户会话密钥承诺值
Figure BDA0002121821560000176
预设的时间戳t2和验证消息M4的认证请求信息发给应用服务提供商AP,从而完成对应用服务提供商AP身份的认证以及应用服务提供商AP会话密钥的更新;
J10、认证未通过,终止认证。
所述步骤S3中对用户的密钥更新,包括如下步骤:
K1、将应用服务提供商AP的临时秘密值
Figure BDA0002121821560000177
应用服务提供商AP的长期私钥skAP以及用户的会话密钥承诺值
Figure BDA0002121821560000178
进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分更新会话密钥值
Figure BDA0002121821560000179
K2、将所述部分更新会话密钥值
Figure BDA00021218215600001710
应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥
Figure BDA00021218215600001711
K3、利用所述会话密钥
Figure BDA00021218215600001712
用户的临时身份
Figure BDA00021218215600001713
用户会话密钥承诺值
Figure BDA00021218215600001714
和预设的时间戳t2对验证消息M4进行验证,若验证未通过,则进入步骤K4,反之,则完成用户身份的认证以及用户会话密钥的更新;
K4、认证未通过,终止认证。
本发明通过以上设计能够抵抗临时密钥泄露攻击,且本发明具有安全性高和计算开销小的特点。

Claims (9)

1.一种基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,包括如下步骤:
S1、注册与密钥分发:通过网络管理者NM为应用服务提供商AP提供注册和授权,并通过网络管理者NM为用户计算盲签名;
S2、认证与密钥协商:根据用户向应用服务提供商AP发出的申请服务,并利用所述盲签名与应用服务提供商AP进行认证和密钥协商;
所述步骤S2包括如下步骤:
D1、由用户向应用服务提供商AP申请服务;
D2、根据所述申请服务由应用服务提供商AP判断用户的盲签名是否验证通过,若未通过,则进入步骤D5,反之,则认证用户的身份并计算用户的会话密钥,并进入步骤D3;
D3、判断应用服务提供商AP的身份认证和会话密钥是否通过验证,若未通过,则进入步骤D5,反之,则进入步骤D4;
D4、根据步骤D3中的认证结果与步骤D2中的计算结果判断用户是否获取申请服务,若是,则用户获取申请服务,并进入步骤S3,反之,则返回步骤D1;
D5、认证未通过,终止认证;
S3、密钥更新:根据应用服务提供商AP向用户发出的密钥更新请求,分别判断应用服务提供商AP的身份与用户的盲签名是否认证成功,若认证成功,则完成对应用服务提供商AP与用户的密钥更新,反之,则终止认证,从而完成基于盲签名的无线体域网匿名认证与密钥协商。
2.根据权利要求1所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤S1包括如下步骤:
A1、预设网络管理者NM的私钥skNM,并通过网络管理者NM为应用服务提供商AP提供注册和授权;
A2、通过网络管理者NM为用户提供注册和授权。
3.根据权利要求2所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤A1包括如下步骤:
B1、选取随机数skAP作为应用服务提供商AP的长期私钥;
B2、将所述随机数skAP与由网络管理者NM预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的长期公钥pkAP,并通过网络管理者NM为应用服务提供商AP计算证书;
B3、通过应用服务提供商AP选取随机数ra,并将所述随机数ra与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的随机承诺Ra
B4、将应用服务提供商AP默认的身份标识IDa、长期公钥pkAP以及随机承诺Ra进行哈希运算,得到计算应用服务提供商AP证书的哈希值ha
B5、将所述哈希值ha与预设的私钥skNM进行乘法运算,得到计算应用服务提供商AP证书的乘积Pa
B6、将所述乘积Pa与所述随机数ra相加得到应用服务提供商AP的证书ca
B7、将所述应用服务提供商AP的证书ca和随机承诺Ra通过安全信道发给应用服务提供商AP,从而完成应用服务商AP的注册和授权;
所述步骤A2包括如下步骤:
C1、通过网络管理者NM为用户选取随机数yi
C2、将所述随机数yi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的随机公开承诺Yi
C3、选取随机数xi作为用户的临时私钥,将所述临时私钥与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算,得到用户的临时公钥Xi
C4、分别选取αiii作为用户的盲化因子,并将所述用户的盲化因子分别与所述随机公开承诺Yi、预设的椭圆曲线生成元P以及应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算,并把基于椭圆曲线的倍点运算的结果进行基于椭圆曲线的加法运算得到用户的临时公钥隐藏值Ri
C5、将所述随机公开承诺Yi、用户的临时公钥Xi、临时公钥隐藏值Ri、应用服务提供商AP的长期公钥pkAP和预设的时间戳tyi进行哈希运算,得到计算盲签名的哈希值hi
C6、将所述哈希值hi与所述盲化因子γi进行加法运算,得到盲签名的盲化消息值bi,再将所述盲化因子αi在大素数q条件下的逆元与所述盲化消息值bi做乘法运算得到用户的盲化消息值mi
C7、由网络管理者NM将所述盲化消息值mi与网络管理者的私钥skNM进行乘法运算,得到网络管理者NM发给用户的部分盲签名σ;
C8、将所述部分盲签名σ与应用服务提供商AP选取的随机数ra相加得到用户的盲签名σ′i
C9、将所述盲签名σ′i与盲化因子αi进行乘法运算,得到用户的去盲签名σ*,再将所述去盲签名σ*与盲化因子βi相加得到用户的签名σi,从而完成用户的注册和授权。
4.根据权利要求3所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D1包括如下步骤:
E1、由用户选取随机数作为用户的临时秘密值rb,并将所述用户的临时秘密值rb、用户的临时私钥xi与预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值Bi
E2、由用户将用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的长期公钥pkAP进行基于椭圆曲线的倍点运算得到用户的服务承诺值B′i
E3、将用户的服务承诺值B′i和预设的时间戳t1进行哈希运算,并利用得到的哈希值hai加密用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和预设的时间戳tyi,得到加密消息Ei
E4、将用户的服务承诺值B′i、应用服务提供商AP的长期公钥pkAP和预设的时间戳t1进行哈希运算,并将得到哈希值hσ与用户的签名σi相加得到签名消息M1
E5、将含有用户的会话密钥承诺值Bi、签名消息M1、加密消息Ei和预设的时间戳t1的认证请求信息发给应用服务提供商AP,从而完成应用服务提供商AP向用户提供的申请服务。
5.根据权利要求4所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D2包括如下步骤:
F1、根据所述申请服务由应用服务提供商AP对收到的用户预设的时间戳t1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F2;
F2、由应用服务提供商AP将应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi进行基于椭圆曲线的倍点运算,得到用户的服务承诺值B’i
F3、将用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,并利用得到哈希值hai解密加密消息Ei,得到用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri和时间戳tyi
F4、由应用服务提供商AP对预设的时间戳tyi进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F5;
F5、由应用服务提供商AP利用用户的临时公钥Xi、用户的随机公开承诺Yi、用户的临时公钥隐藏值Ri、预设的时间戳tyi以及用户的服务承诺值B’i对签名消息M1进行验证,若验证未通过,则进入步骤D5,反之,则进入步骤F6;
F6、选取随机数作为应用服务提供商AP选取的随机数ra,并将应用服务提供商AP选取的随机数ra、应用服务提供商AP的长期私钥skAP与预设的椭圆曲线生成元P,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值Aj
F7、将应用服务提供商AP选取的随机数ra、应用服务提供商AP的长期私钥skAP与用户的会话密钥承诺值Bi,进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分会话密钥ki
F8、将所述部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥kua
F9、将所述用户的服务承诺值B’i和预设的时间戳t1进行哈希运算,生成用户的临时身份pidi
F10、将应用服务提供商AP的会话密钥承诺值Aj、用户的临时身份pidi、会话密钥kua和预设的时间戳t1进行哈希运算,生成应用服务提供商AP的验证消息M2
F11、将含有用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和验证消息M2的认证请求信息发给用户,从而完成对用户的认证身份以及会话密钥的计算,并进入步骤D3。
6.根据权利要求5所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D3包括如下步骤:
G1、根据用户的临时秘密值rb、用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值Aj进行基于椭圆曲线的倍点运算得到用户的部分会话密钥ki
G2、将用户的服务承诺值Bi,和预设的时间戳t1进行哈希运算生成用户的临时身份pidi
G3、将所述用户的部分会话密钥ki、应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥kua
G4、由用户利用所述会话密钥kua、用户的临时身份pidi、应用服务提供商AP的会话密钥承诺值Aj和预设的时间戳t1对验证消息M2进行验证,若验证未通过,则进入步骤D5,反之,则完成对应用服务提供商AP的身份认证和会话密钥计算,并进入步骤D4。
7.根据权利要求6所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤D4包括如下步骤:
H1、由应用服务提供商AP利用会话密钥kua对申请服务信息进行加密;
H2、由用户利用所述会话密钥kua对应用服务提供商AP的加密信息进行解密,获取服务,并通过所述会话密钥kua加密完成应用服务提供商AP与用户的后续会话;
H3、判断用户的盲签名是否过期,若是,则完成用户的服务获取,并进入步骤S3,反之,则返回步骤D1。
8.根据权利要求7所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤S3中应用服务提供商AP向用户发出密钥更新请求,包括如下步骤:
I1、选取随机数作为应用服务提供商AP的临时秘密值
Figure FDA0002540560940000061
并取随机数作为用户的临时秘密值
Figure FDA0002540560940000062
I2、将所述临时秘密值
Figure FDA0002540560940000071
应用服务提供商AP的长期私钥skAP以及预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话密钥承诺值A1
I3、将用户的临时秘密值
Figure FDA0002540560940000072
应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行基于椭圆曲线的倍点运算得到应用服务提供商AP的会话服务承诺值m1
I4、将应用服务提供商AP的会话密钥承诺值A1和预设的时间戳t2进行哈希运算生成用户的临时身份
Figure FDA0002540560940000073
I5、将应用服务提供商AP的会话密钥承诺值A11、用户的临时身份
Figure FDA0002540560940000074
应用服务提供商AP的会话密钥kua和预设的时间戳t2进行哈希运算生成应用服务提供商AP的验证消息M3
I6、将含有用户的临时身份
Figure FDA0002540560940000075
应用服务提供商AP的会话密钥承诺值A1、预设的时间戳t2和验证消息M3的认证请求信息发给用户,从而完成应用服务提供商AP向用户发出的密钥更新请求。
9.根据权利要求8所述的基于盲签名的无线体域网匿名认证与密钥协商方法,其特征在于,所述步骤S3中对应用服务提供商AP的密钥更新包括如下步骤:
J1、根据应用服务提供商AP向用户发出的密钥更新请求,由用户对预设的时间戳t2进行验证,若验证未通过,则进入步骤J10,反之,则进入步骤J2;
J2、将所述用户的临时私钥xi与应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算,得到应用服务提供商AP的会话服务承诺值m2
J3、利用所述应用服务提供商AP的会话密钥kua、用户的临时身份
Figure FDA0002540560940000076
应用服务提供商AP的会话服务承诺值m2和预设的时间戳t2对验证消息M3进行验证,若验证未通过,则进入步骤J10,反之,则进入步骤J4;
J4、将所述用户的临时秘密值
Figure FDA0002540560940000081
用户的临时私钥xi以及预设的椭圆曲线生成元P进行基于椭圆曲线的倍点运算得到用户的会话密钥承诺值
Figure FDA0002540560940000082
J5、将用户的临时秘密值rb、用户的临时私钥xi以及应用服务提供商AP的会话密钥承诺值A1进行基于椭圆曲线的倍点运算得到用户的部分更新会话密钥值
Figure FDA0002540560940000083
J6、将所述用户的部分更新会话密钥值
Figure FDA0002540560940000084
应用服务提供商AP的长期私钥skAP以及用户的临时公钥Xi进行哈希运算,生成应用服务提供商AP的会话密钥
Figure FDA0002540560940000085
J7、将所述应用服务提供商AP的会话密钥承诺值A1和预设的时间戳t2进行哈希运算得到用户的临时身份
Figure FDA0002540560940000086
J8、将所述会话密钥
Figure FDA0002540560940000087
用户的临时身份
Figure FDA0002540560940000088
预设的时间戳t2和用户会话密钥承诺值
Figure FDA0002540560940000089
进行哈希运算得到验证消息M4
J9、将含有用户的临时身份
Figure FDA00025405609400000810
用户会话密钥承诺值
Figure FDA00025405609400000811
预设的时间戳t2和验证消息M4的认证请求信息发给应用服务提供商AP,从而完成对应用服务提供商AP身份的认证以及应用服务提供商AP会话密钥的更新;
J10、认证未通过,终止认证;
所述步骤S3中对用户的密钥更新,包括如下步骤:
K1、将应用服务提供商AP的临时秘密值
Figure FDA00025405609400000812
应用服务提供商AP的长期私钥skAP以及用户的会话密钥承诺值
Figure FDA00025405609400000813
进行基于椭圆曲线的倍点运算得到应用服务提供商AP的部分更新会话密钥值
Figure FDA00025405609400000814
K2、将所述部分更新会话密钥值
Figure FDA00025405609400000815
应用服务提供商AP的长期私钥skAP和用户的临时公钥Xi进行哈希运算生成应用服务提供商AP的会话密钥
Figure FDA00025405609400000816
K3、利用所述会话密钥
Figure FDA0002540560940000091
用户的临时身份
Figure FDA0002540560940000092
用户会话密钥承诺值
Figure FDA0002540560940000093
和预设的时间戳t2对验证消息M4进行验证,若验证未通过,则进入步骤K4,反之,则完成用户身份的认证以及用户会话密钥的更新;
K4、认证未通过,终止认证。
CN201910609615.7A 2019-07-08 2019-07-08 一种基于盲签名的无线体域网匿名认证与密钥协商方法 Active CN110266499B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910609615.7A CN110266499B (zh) 2019-07-08 2019-07-08 一种基于盲签名的无线体域网匿名认证与密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910609615.7A CN110266499B (zh) 2019-07-08 2019-07-08 一种基于盲签名的无线体域网匿名认证与密钥协商方法

Publications (2)

Publication Number Publication Date
CN110266499A CN110266499A (zh) 2019-09-20
CN110266499B true CN110266499B (zh) 2020-08-25

Family

ID=67924838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910609615.7A Active CN110266499B (zh) 2019-07-08 2019-07-08 一种基于盲签名的无线体域网匿名认证与密钥协商方法

Country Status (1)

Country Link
CN (1) CN110266499B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111200817B (zh) * 2020-01-07 2022-07-19 湖南大学 无线设备间密钥自动协商方法
CN111539728B (zh) * 2020-04-29 2021-05-28 上海富数科技有限公司 基于计算机软件实现匿名化身份验证的方法
CN112910629B (zh) * 2021-02-02 2022-07-22 郑州轻工业大学 一种无线体域网下的病人与医生的匿名身份认证方法
CN113114728B (zh) * 2021-03-22 2022-04-01 南京航空航天大学 一种基于可编辑区块链的体域网身份认证方法及系统
CN115600248B (zh) * 2022-11-15 2023-03-28 杭州海康威视数字技术股份有限公司 基于关键信息隐藏的数据隐私保护认证方法、装置及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209613A (ja) * 2000-01-25 2001-08-03 Nippon Telegr & Teleph Corp <Ntt> 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体
CN104660415A (zh) * 2015-02-10 2015-05-27 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN105978918A (zh) * 2016-07-26 2016-09-28 厦门大学 一种适用于无线体域网通讯接入的双线性身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209613A (ja) * 2000-01-25 2001-08-03 Nippon Telegr & Teleph Corp <Ntt> 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体
CN104660415A (zh) * 2015-02-10 2015-05-27 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN105978918A (zh) * 2016-07-26 2016-09-28 厦门大学 一种适用于无线体域网通讯接入的双线性身份认证方法

Also Published As

Publication number Publication date
CN110266499A (zh) 2019-09-20

Similar Documents

Publication Publication Date Title
CN110266499B (zh) 一种基于盲签名的无线体域网匿名认证与密钥协商方法
Alrawais et al. An attribute-based encryption scheme to secure fog communications
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN111797427B (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
US20190081800A1 (en) System for issuing certificate based on blockchain network, and method for issuing certificate based on blockchain network by using same
CN109687976A (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
CN111698225B (zh) 一种适用于电力调度控制系统的应用服务认证加密方法
CN103634265B (zh) 安全认证的方法、设备及系统
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN108964892A (zh) 可信应用标识的生成方法、应用方法、管理系统和应用系统
CN113051540B (zh) 一种应用程序接口安全分级治理方法
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN110752024A (zh) 基于隐私保护的在线医疗诊断服务系统
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
CN114095276A (zh) 一种基于物联网的智能家居安全认证方法
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN113411801A (zh) 一种基于身份签密的移动终端认证方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法
CN113849797B (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN109039599B (zh) 支持盲密钥发行的属性基加解密方法及加解密系统
CN108600240B (zh) 一种通信系统及其通信方法
Manjusha et al. Comparative study of attribute based encryption techniques in cloud computing
CN116471008A (zh) 一种基于混合加密的接口访问安全控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240712

Address after: 230000 B-1015, wo Yuan Garden, 81 Ganquan Road, Shushan District, Hefei, Anhui.

Patentee after: HEFEI MINGLONG ELECTRONIC TECHNOLOGY Co.,Ltd.

Country or region after: China

Address before: 610031 north section of two ring road, Sichuan, Chengdu

Patentee before: SOUTHWEST JIAOTONG University

Country or region before: China

TR01 Transfer of patent right