CN111130758A - 一种适用于资源受限设备的轻量级匿名认证方法 - Google Patents

一种适用于资源受限设备的轻量级匿名认证方法 Download PDF

Info

Publication number
CN111130758A
CN111130758A CN202010078328.0A CN202010078328A CN111130758A CN 111130758 A CN111130758 A CN 111130758A CN 202010078328 A CN202010078328 A CN 202010078328A CN 111130758 A CN111130758 A CN 111130758A
Authority
CN
China
Prior art keywords
key
information
message
center
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010078328.0A
Other languages
English (en)
Other versions
CN111130758B (zh
Inventor
丁旭阳
谢盈
王筱翔
王骞
王志波
张小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010078328.0A priority Critical patent/CN111130758B/zh
Publication of CN111130758A publication Critical patent/CN111130758A/zh
Application granted granted Critical
Publication of CN111130758B publication Critical patent/CN111130758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种适用于资源受限设备的轻量级匿名认证方法,该方法采用信息系统模型实现,所述信息系统模型包括网络管理中心、受限设备和信息中心三个实体,具体包括步骤:设定系统参数、注册、签名、验证和密钥确认。本发明可适用于计算资源受限的设备。本发明的匿名认证方法,在认证端只需要执行一次椭圆曲线点乘运算,与以往的基于椭圆曲线的匿名认证方法相比,在保证安全性的同时进一步减少了计算资源与通信资源的开销,从而更适用于资源受限设备,降低了设备对计算能力的要求。

Description

一种适用于资源受限设备的轻量级匿名认证方法
技术领域
本发明属于信息安全领域,具体涉及一种适用于资源受限设备的轻量级匿名认证方法。
背景技术
身份认证是保护计算机系统和数据安全的一道重要屏障,但是信息技术的快速发展使传统身份认证手段暴露出一些弊端,用户在认证时容易暴露过多的身份信息或属性信息。因此,同时保护用户的认证性和隐私性成为了信息安全领域中的关键问题。匿名认证技术可以在用户进行身份认证的同时使用户保持匿名,从而保障认证用户的隐私安全,所以该技术可以同时实现匿名认证与隐私保护。但是,传统的匿名认证方法主要基于双线性对实现,而双线性对的运算较大地提高了认证的计算开销,使得传统的匿名认证方法无法应用于各类信息系统中集成和使用的大量计算资源受限设备,如传感器、摄像头、移动手机等。因此,亟需一种适用于资源受限设备的轻量级匿名认证方法。
发明内容
本发明所要解决的技术问题是提出一种适用于资源受限设备的轻量级匿名认证方法,解决信息系统中大量使用的计算资源受限设备对传统匿名认证方法的限制问题,以同时实现匿名认证、隐私保护与会话密钥生成。
本发明提出了一种适用于资源受限设备的轻量级匿名认证方法,该方法包括认证双方的互认证、认证用户的匿名与认证结束后会话密钥的生成。
本发明降低了设备对计算能力的要求;同时,本发明的认证过程中仅使用了一次点乘运算,从而进一步减少了计算开销。因此,本发明可适用于计算资源受限的设备。
本发明采用信息系统模型实现,该信息系统模型包括三个实体:
网络管理中心(Network Management Center):充当密钥生成中心,负责信息网中受限设备与信息中心的注册。它类似于可信第三方,并且管理整个信息网,负责公共参数的初始化。
受限设备(Restricted Equipment):计算资源受限的通信终端,在访问信息中心并与信息中心交换数据之前,应先向网络管理中心注册,并预先加载公共参数。
信息中心(Information Center):具有大量计算和存储资源的云服务器,负责接收受限设备传输的信息并提供相应服务。信息中心也应先向网络管理中心注册,并预先加载公共参数。
本发明提出的一种适用于资源受限设备的轻量级匿名认证方法具体包括下列步骤:
步骤S1:网络管理中心设定系统参数,包括:选择素数q,生成q阶循环群G,并选择循环群G的一个p阶生成元,记为P,其中,群的阶是指群中元素的个数,元素P的阶指pP=O,(p+1)P=P;定义两个安全哈希函数H1和H2,其中H1从{0,1}*×G映射到
Figure BDA0002379285630000021
H2
Figure BDA0002379285630000022
映射到
Figure BDA0002379285630000023
其中{0,1}*表示任意比特长的二进制序列组成的集合,
Figure BDA0002379285630000024
表示有限域Zq={0,1,...,q=1}去掉元素零所得到的有限域;定义一个带密钥的安全哈希函数MAC,MAC从
Figure BDA0002379285630000025
映射到
Figure BDA0002379285630000026
定义在有限域Fq上的椭圆曲线函数为y2=x3+ax+b mod q,记为E/Fq;其中,E是椭圆曲线elliptic curve的符号;这里写的是椭圆曲线函数的通用方程,参数a和b需要满足4a3+27b2≠0;这里的Fq等同与前面的Zq,椭圆曲线中一般用Fq表示;网络管理中心随机选取
Figure BDA0002379285630000027
作为网络管理中心的私钥,并计算网络管理中心的公钥QN=sNP。
公开系统参数{q,Fq,E/Fq,G,P,H1,H2,MAC,QN}。
步骤S2:受限设备加载公共参数,并向网络管理中心注册,具体包括;受限设备从网络管理中心获取公开系统参数并加载;随机选取
Figure BDA0002379285630000028
作为受限设备的私钥,并计算受限设备的公钥QE=sEP;计算受限设备身份IDE的哈希值H1(IDE),并与受限设备的公钥QE一起发送给网络管理中心。
网络管理中心利用带密钥的哈希函数
Figure BDA0002379285630000029
其与H1的区别在于额外输入了一个参数sN,对同一个消息输入不同的sN得到消息的哈希值不同,计算受限设备索引
Figure BDA00023792856300000210
受限设备索引在认证过程中可隐藏受限设备身份;并利用受限设备索引IndE与私钥sN计算部分私钥
Figure BDA00023792856300000211
将索引IndE与部分私钥DE发送给受限设备;网络管理中心保存受限设备权重Right、受限设备索引IndE与受限设备公钥QE,其中,受限设备权重Right是由网络管理中心选择的一个值,表明受限设备在网络环境中的重要程度与易受攻击的程度,不参与实际运算;受限设备公钥QE是利用椭圆曲线上的点乘操作计算出来的。
设备验证等式DEP=IndE -1QN是否成立,若成立,则认为受限设备注册成功,保存索引IndE与部分私钥DE;否则输出拒绝。
步骤S3:信息中心加载公共参数,并向网络管理中心注册,具体包括:信息中心从网络管理中心获取公开系统参数并加载;随机选取
Figure BDA0002379285630000031
作为信息中心的私钥,并计算信息中心的公钥QC=sCP,并公开信息中心的公钥QC;计算信息中心身份IDC的哈希值H1(IDC),发送给网络管理中心。
网络管理中心将保存的受限设备权重Right、受限设备索引IndE与受限设备公钥QE发送给信息中心,信息中心接收并保存。
步骤S4:受限设备向信息中心进行匿名认证,并生成会话密钥,具体包括:获取信息中心的公钥QC;从有限域
Figure BDA0002379285630000032
中随机选取参数t,计算消息T=tQC;利用消息T与时间戳tc计算混淆消息h=H1(T,tc);利用混淆消息h加密受限设备索引IndE得到密文
Figure BDA0002379285630000033
其中
Figure BDA0002379285630000034
表示逐比特异或操作;计算验证消息r=H1(IndE,T,QE,tc);计算用来传递随机参数t的中间消息v=t/(r+IndEDE);计算签名σ=t-1(sE+hDE)。
将密文c、验证消息r、中间消息v、签名σ和时间戳tc发送给信息中心。
步骤S5:信息中心验证认证方签名,生成会话密钥,并利用会话密钥产生确认消息,证明自身身份并表示已完成密钥生成,具体包括:计算包含随机参数t的中间消息ω=v(rP+QN)=tP;利用自己的私钥计算消息T'=sCω;利用消息T'与时间戳tc计算混淆消息h'=H1(T',tc);利用混淆消息h'解密密文c得到受限设备索引
Figure BDA0002379285630000035
首先,信息中心检查数据库,验证已保存的信息中是否存在相同的IndE,若是,继续进行认证;否则,输出认证失败。
其次,利用与已保存的受限设备索引IndE对应的设备公钥QE,验证等式H1(IndE,T',QE,tc)=r是否成立,若是,继续进行认证;否则,输出认证失败。
然后,利用本次认证中计算的消息T'、混淆消息h'、保存的设备索引IndE、认证方公钥QE、信息中心私钥sC、网络管理中心公钥QN验证等式
Figure BDA0002379285630000036
是否成立,若是,本次认证成功,继续生成会话密钥;否则,输出认证失败。
最后,这一步结束后信息中心的计算操作就全部完成了,利用本次认证中计算的消息T'、混淆消息h'计算本次会话密钥key=H2(h',T'),利用会话密钥key生成确认消息K=MACkey(h'),与前面的
Figure BDA0002379285630000041
函数类似,其与H1的区别在于额外输入了一个参数key,对同一个消息输入不同的key得到消息的哈希值不同。
信息中心将确认消息K发送给受限设备。
步骤S6:受限设备验证确认消息,以确定双方的会话密钥相同,具体包括:受限设备利用本次认证中产生的消息T、混淆消息h计算本次会话密钥key'=H2(h,T)。
验证等式K=MACkey'(h)是否成立,若是,设备完成对信息中心身份的认证,并确定信息中心已产生相同的会话密钥;否则,输出拒绝本次认证,MACkey'与H1的区别在于额外输入了一个参数key',对同一个消息输入不同的key'得到消息的哈希值不同。
本发明的匿名认证方法,在认证端只需要执行一次椭圆曲线点乘运算,与以往的基于椭圆曲线的匿名认证方法相比,本方法在保证安全性的同时进一步减少了计算资源与通信资源的开销,从而更适用于资源受限设备。
附图说明
图1是本发明的信息系统模型示意图
图2是本发明的受限设备注册操作流程图
图3是本发明的信息中心注册操作流程图
图4是本发明的签名操作流程图
图5是本发明的验证操作流程图
图6是本发明的密钥确认操作流程图
具体实施方式
下面结合附图及实施例对本发明的方案做进一步的描述。
本发明的提出的一种适用于资源受限设备的轻量级匿名认证方法,该方法采用信息系统模型实现,所述信息系统模型包括以下三个实体,如图1所示:
网络管理中心(Network Management Center):充当密钥生成中心,负责信息网中受限设备与信息中心的注册。它类似于可信第三方,并且管理整个信息网,负责公共参数的初始化。
受限设备(Restricted Equipment):计算资源受限的通信终端,在访问信息中心并与信息中心交换数据之前,应先向网络管理中心注册,并预先加载公共参数。
信息中心(Information Center):具有大量计算和存储资源的云服务器,负责接收受限设备传输的信息并提供相应服务。信息中心也应先向网络管理中心注册,并预先加载公共参数。
该方法的执行步骤包括设定系统参数、注册、签名、验证和密钥确认:
网络管理中心设定公开系统参数,用于分别生成受限设备与信息中心的密钥对<sE,QE>与<sC,QC>,以及完成受限设备与信息中心的注册操作;
受限设备完成注册后,随机选择一个参数t,利用网络管理中心返回的设备索引IndE与部分私钥DE、时间戳tc和私钥sE等信息构建包含随机参数t的中间消息,并生成本次认证的签名σ,发送中间消息与签名σ给信息中心。
信息中心利用接收到的中间消息恢复出设备索引IndE,利用注册时网络管理中心返回的设备索引IndE与公钥QE对中间消息进行验证,并验证本次认证的签名。认证完成后,信息中立利用中间消息计算会话密钥key,并利用会话密钥生成确认信息K。将确认消息K发送给受限设备,以实现双向认证与会话密钥的确认。
具体步骤描述如下:
(1)设定系统参数:
(1.1)选择素数q,生成q阶循环群G,并选择循环群G的一个p阶生成元,记为P,即群G为由p阶生成元P生成的循环群,其中,群的阶是指群中元素的个数,群的阶为素数q;元素P的阶指pP=O,(p+1)P=P;定义两个安全哈希函数H1和H2,其中H1从{0,1}*×G映射到
Figure BDA0002379285630000051
H2
Figure BDA0002379285630000052
映射到
Figure BDA0002379285630000053
其中{0,1}*表示任意比特长的二进制序列组成的集合,
Figure BDA0002379285630000054
表示有限域Zq={0,1,...,q-1}去掉元素零所得到的有限域;定义一个带密钥的安全哈希函数MAC,MAC从
Figure BDA0002379285630000055
映射到
Figure BDA0002379285630000056
定义在有限域Fq上的椭圆曲线函数为y2=x3+ax+b mod q,记为E/Fq,其中,E是椭圆曲线elliptic curve的符号;这里写的是椭圆曲线函数的通用方程,参数a和b需要满足4a3+27b2≠0;这里的Fq等同与前面的Zq,椭圆曲线中一般用Fq表示。
(1.2)网络管理中心随机选取
Figure BDA0002379285630000061
作为网络管理中心的私钥,并计算网络管理中心的公钥QN=sNP。
基于上述设定,得到的系统参数为{q,Fq,E/Fq,G,P,H1,H2,MAC,QN},并公开这些系统参数。
通常系统参数由密钥生成中心设定并公开,本发明中由网络管理中心代替了密钥生成中心的功能。
(2)注册:
(2.1)如图2所示,受限设备从网络管理中心获取公开的系统参数并加载;随机选取受限设备的私钥
Figure BDA0002379285630000062
并计算受限设备的公钥QE=sEP,生成密钥对<sE,QE>;计算受限设备身份IDE的哈希值H1(IDE),并与受限设备的公钥QE一起发送给网络管理中心。
(2.2)网络管理中心计算受限设备索引
Figure BDA0002379285630000063
与部分私钥
Figure BDA0002379285630000064
Figure BDA0002379285630000065
与H1的区别在于额外输入了一个参数sN,对同一个消息输入不同的sN得到消息的哈希值不同;将受限设备索引IndE与部分私钥DE发送给受限设备;网络管理中心保存受限设备权重Right、受限设备索引IndE与受限设备公钥QE,其中,Right应表明设备在网络环境中的重要程度与易受攻击的程度,不参与实际运算,实施例中可以简化为表示网络中第多少个进行注册的设备,即序号;QE=sEP,是椭圆曲线上的一个乘法运算。
(2.3)受限设备验证等式DEP=IndE -1QN是否成立,若成立,则认为受限设备注册成功,保存受限设备索引IndE与部分私钥DE;否则输出拒绝。
(2.4)如图3所示,信息中心从网络管理中心获取公开的系统参数并加载;随机选取
Figure BDA0002379285630000066
作为信息中心的私钥,并计算信息中心的公钥QC=sCP,生成密钥对<sC,QC>,并公开信息中心的公钥QC;计算信息中心身份IDC的哈希值H1(IDC),发送给网络管理中心。
(2.5)网络管理中心将保存的受限设备权重Right、受限设备索引IndE与受限设备公钥QE发送给信息中心,信息中心接收并保存,本实施例利用信息中心数据库保存这些信息。
(3)签名:
受限设备利用受限设备索引IndE和部分私钥DE实现匿名认证,并生成身份认证的签名σ,如图4所示。
(3.1)获取信息中心的公钥QC,随机选取参数
Figure BDA0002379285630000071
计算消息T=tQC
(3.2)利用消息T与时间戳tc计算混淆消息h=H1(T,tc);
(3.3)利用混淆消息h加密受限设备索引IndE得到密文
Figure BDA0002379285630000072
其中
Figure BDA0002379285630000073
表示逐比特异或操作;
(3.4)计算验证消息r=H1(IndE,T,QE,tc);
(3.5)计算用来传递随机参数t的中间消息v=t/(r+IndEDE);
(3.6)计算签名σ=t-1(sE+hDE),然后将密文c、验证消息r、中间消息v、签名σ和时间戳tc发送给信息中心。
(4)验证:
信息中心接收到密文c、验证消息r、中间消息v、签名σ和时间戳tc时,恢复中间消息与受限设备索引IndE,利用数据库,本实施例利用的是信息中心数据库保存的信息完成对匿名受限设备签名的认证,并生成确认信息,如图5所示。
(4.1)计算中间消息ω=v(rP+QN)=tP,恢复消息T'=sCω;
(4.2)恢复混淆消息h'=H1(T',tc);
(4.3)解密密文c恢复受限设备索引
Figure BDA0002379285630000074
(4.4)检查信息中心数据库,验证已保存的信息中是否存在相同的IndE,若是,继续进行认证;否则,输出认证失败。
(4.5)验证等式H1(IndE,T',QE,tc)=r是否成立,若是,继续进行认证;否则,输出认证失败。
(4.6)验证等式
Figure BDA0002379285630000081
是否成立,若是,本次认证成功,继续生成会话密钥;否则,输出认证失败。
(4.7)计算本次会话密钥key=H2(h',T'),生成确认消息K=MACkey(h'),并将确认消息K发送给受限设备,MACkey与H1的区别在于额外输入了一个参数key,对同一个消息输入不同的key得到消息的哈希值不同。
(5)密钥确认:
受限设备接收到确认消息K后,利用本次认证过程中的中间消息实现对信息中心的双向认证,并确认双方本次的会话密钥相同,如图6所示:
(5.1)计算会话密钥key'=H2(h,T)。
(5.2)验证等式K=MACkey'(h)是否成立,若是,设备完成对信息中心身份的认证,并确定信息中心已产生相同的会话密钥;否则,输出拒绝本次认证,MACkey'与H1的区别在于额外输入了一个参数key',对同一个消息输入不同的key'得到消息的哈希值不同。
(5.3)完成本次匿名双向认证并开始接收服务。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围。凡采用等同替换或等效替换,这些变化是显而易见,一切利用本发明构思的发明创造均在保护之列。

Claims (3)

1.一种适用于资源受限设备的轻量级匿名认证方法,其特征在于,该方法采用信息系统模型实现,所述信息系统模型包括以下三个实体:
网络管理中心(Network Management Center):充当密钥生成中心,负责信息网中受限设备与信息中心的注册,其类似于可信第三方,并且管理整个信息网,负责公共参数的初始化;
受限设备(Restricted Equipment):计算资源受限的通信终端,在访问信息中心并与信息中心交换数据之前,先向所述网络管理中心注册,并预先加载公共参数;
信息中心(Information Center):具有大量计算和存储资源的云服务器,负责接收所述受限设备传输的信息并提供相应服务,所述信息中心先向所述网络管理中心注册,并预先加载公共参数;
该方法的具体步骤描述如下:
(1)设定系统参数:
(1.1)选择素数q,生成q阶循环群G,并选择循环群G的一个p阶生成元,记为P,即群G为由p阶生成元P生成的循环群,其中,群的阶是指群中元素的个数,群的阶为素数q;元素P的阶指pP=O,(p+1)P=P;定义两个安全哈希函数H1和H2,其中H1从{0,1}*×G映射到
Figure FDA0002379285620000011
H2
Figure FDA0002379285620000012
映射到
Figure FDA0002379285620000013
其中{0,1}*表示任意比特长的二进制序列组成的集合,
Figure FDA0002379285620000014
表示有限域Zq={0,1,...,q-1}去掉元素零所得到的有限域;定义一个带密钥的安全哈希函数MAC,MAC从
Figure FDA0002379285620000015
映射到
Figure FDA0002379285620000016
定义在有限域Fq上的椭圆曲线函数为y2=x3+ax+b mod q,记为E/Fq,其中,E是椭圆曲线elliptic curve的符号;这里写的是椭圆曲线函数的通用方程,参数a和b满足4a3+27b2≠0;这里的Fq等同与前面的Zq,椭圆曲线中一般用Fq表示;
(1.2)网络管理中心随机选取
Figure FDA0002379285620000017
作为所述网络管理中心的私钥,并计算所述网络管理中心的公钥QN=sNP;
基于上述设定,得到的系统参数为{q,Fq,E/Fq,G,P,H1,H2,MAC,QN},并公开这些系统参数;
(2)注册:
(2.1)所述受限设备从所述网络管理中心获取公开的系统参数并加载;随机选取受限设备的私钥
Figure FDA0002379285620000021
并计算受限设备的公钥QE=sEP,生成密钥对<sE,QE>;计算受限设备身份IDE的哈希值H1(IDE),并与受限设备的公钥QE一起发送给网络管理中心;
(2.2)网络管理中心计算受限设备索引
Figure FDA0002379285620000022
与部分私钥
Figure FDA0002379285620000023
将受限设备索引IndE与部分私钥DE发送给受限设备;网络管理中心保存受限设备权重Right、受限设备索引IndE与受限设备公钥QE,其中,Right表明设备在网络环境中的重要程度与易受攻击的程度,不参与实际运算;QE=sEP是椭圆曲线上的一个乘法运算;
(2.3)受限设备验证等式DEP=IndE -1QN是否成立,若成立,则认为受限设备注册成功,保存受限设备索引IndE与部分私钥DE;否则输出拒绝;
(2.4)信息中心从网络管理中心获取公开的系统参数并加载;随机选取
Figure FDA0002379285620000024
作为信息中心的私钥,并计算信息中心的公钥QC=sCP,生成密钥对<sC,QC>,并公开信息中心的公钥QC;计算信息中心身份IDC的哈希值H1(IDC),发送给网络管理中心;
(2.5)网络管理中心将保存的受限设备权重Right、受限设备索引IndE与受限设备公钥QE发送给信息中心,信息中心数据库接收并保存;
(3)签名:
受限设备利用受限设备索引IndE和部分私钥DE实现匿名认证,并生成身份认证的签名σ;
(3.1)获取信息中心的公钥QC,随机选取参数
Figure FDA0002379285620000025
计算消息T=tQC
(3.2)利用消息T与时间戳tc计算混淆消息h=H1(T,tc);
(3.3)利用混淆消息h加密受限设备索引IndE得到密文
Figure FDA0002379285620000026
其中
Figure FDA0002379285620000027
表示逐比特异或操作;
(3.4)计算验证消息r=H1(IndE,T,QE,tc);
(3.5)计算用来传递随机参数t的中间消息v=t/(r+IndEDE);
(3.6)计算签名σ=t-1(sE+hDE),然后将密文c、验证消息r、中间消息v、签名σ和时间戳tc发送给信息中心;
(4)验证:
信息中心接收到密文c、验证消息r、中间消息v、签名σ和时间戳tc时,恢复中间消息与受限设备索引IndE,利用信息中心数据库保存的信息完成对匿名受限设备签名的认证,并生成确认信息;
(4.1)计算中间消息ω=v(rP+QN)=tP,恢复消息T'=sCω;
(4.2)恢复混淆消息h'=H1(T',tc);
(4.3)解密密文c恢复受限设备索引
Figure FDA0002379285620000031
(4.4)检查信息中心数据库,验证已保存的信息中是否存在相同的IndE,若是,继续进行认证;否则,输出认证失败;
(4.5)验证等式H1(IndE,T',QE,tc)=r是否成立,若是,继续进行认证;否则,输出认证失败;
(4.6)验证等式
Figure FDA0002379285620000032
是否成立,若是,本次认证成功,继续生成会话密钥;否则,输出认证失败;
(4.7)计算本次会话密钥key=H2(h',T'),生成确认消息K=MACkey(h'),并将确认消息K发送给受限设备;
(5)密钥确认:
受限设备接收到确认消息K后,利用本次认证过程中的中间消息实现对信息中心的双向认证,并确认双方本次的会话密钥相同;
(5.1)计算会话密钥key'=H2(h,T);
(5.2)验证等式K=MACkey'(h)是否成立,若是,设备完成对信息中心身份的认证,并确定信息中心已产生相同的会话密钥;否则,输出拒绝本次认证;
(5.3)完成本次匿名双向认证并开始接收服务。
2.根据权利要求1所述的适用于资源受限设备的轻量级匿名认证方法,其特征在于,所述步骤(1.2)中的网络管理中心代替了密钥生成中心设定并公开系统参数。
3.根据权利要求2所述的适用于资源受限设备的轻量级匿名认证方法,其特征在于,所述步骤(2.2)中的受限设备权重Right表示网络中第多少个进行注册的设备,即序号。
CN202010078328.0A 2020-02-03 2020-02-03 一种适用于资源受限设备的轻量级匿名认证方法 Active CN111130758B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010078328.0A CN111130758B (zh) 2020-02-03 2020-02-03 一种适用于资源受限设备的轻量级匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010078328.0A CN111130758B (zh) 2020-02-03 2020-02-03 一种适用于资源受限设备的轻量级匿名认证方法

Publications (2)

Publication Number Publication Date
CN111130758A true CN111130758A (zh) 2020-05-08
CN111130758B CN111130758B (zh) 2021-07-06

Family

ID=70492754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010078328.0A Active CN111130758B (zh) 2020-02-03 2020-02-03 一种适用于资源受限设备的轻量级匿名认证方法

Country Status (1)

Country Link
CN (1) CN111130758B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572603A (zh) * 2021-07-21 2021-10-29 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113572765A (zh) * 2021-07-23 2021-10-29 桂林电子科技大学 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN115459972A (zh) * 2022-08-26 2022-12-09 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376064A (zh) * 2015-11-23 2016-03-02 河海大学 一种匿名消息认证系统及其消息签名方法
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN107342859A (zh) * 2017-07-07 2017-11-10 安徽大学 一种匿名认证方法及其应用
CN109347626A (zh) * 2018-09-03 2019-02-15 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376064A (zh) * 2015-11-23 2016-03-02 河海大学 一种匿名消息认证系统及其消息签名方法
CN105376064B (zh) * 2015-11-23 2018-08-28 河海大学 一种匿名消息认证系统及其消息签名方法
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN107342859A (zh) * 2017-07-07 2017-11-10 安徽大学 一种匿名认证方法及其应用
CN109347626A (zh) * 2018-09-03 2019-02-15 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN109474610A (zh) * 2018-12-07 2019-03-15 西南石油大学 基于智能电网的匿名可认证的密钥交换方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
甘勇: "《移动大数据环境下的轻量级匿名身份认证协议的研究》", 《网络安全技术与应用》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113572603A (zh) * 2021-07-21 2021-10-29 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113572603B (zh) * 2021-07-21 2024-02-23 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113572765A (zh) * 2021-07-23 2021-10-29 桂林电子科技大学 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN115459972A (zh) * 2022-08-26 2022-12-09 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法
CN115459972B (zh) * 2022-08-26 2024-04-16 西安电子科技大学 基于多无人机中继的安全匿名核心网访问方法

Also Published As

Publication number Publication date
CN111130758B (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN107634836B (zh) 一种sm2数字签名生成方法及系统
US7814326B2 (en) Signature schemes using bilinear mappings
CN107248909B (zh) 一种基于sm2算法的无证书安全签名方法
JP5201136B2 (ja) 匿名認証システムおよび匿名認証方法
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
US8589693B2 (en) Method for two step digital signature
CN104821880B (zh) 一种无证书广义代理签密方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN111130804B (zh) 一种基于sm2算法的协同签名方法及装置、系统、介质
CN111130758B (zh) 一种适用于资源受限设备的轻量级匿名认证方法
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
US20210152370A1 (en) Digital signature method, device, and system
EP3529948B1 (en) Composite digital signatures
CN111630810A (zh) 密钥交换装置、密钥交换系统、密钥交换方法及密钥交换程序
CN110719172B (zh) 区块链系统中的签名方法、签名系统以及相关设备
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN108768634B (zh) 可验证加密签名生成方法和系统
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN111245615B (zh) 一种基于身份的数字签名密码逆向防火墙方法
Meng et al. A secure and efficient on-line/off-line group key distribution protocol
Wu et al. A publicly verifiable PCAE scheme for confidential applications with proxy delegation
CN115174053B (zh) 一种基于sm9算法的可否认环认证的签名生成方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant