CN111130758B - 一种适用于资源受限设备的轻量级匿名认证方法 - Google Patents
一种适用于资源受限设备的轻量级匿名认证方法 Download PDFInfo
- Publication number
- CN111130758B CN111130758B CN202010078328.0A CN202010078328A CN111130758B CN 111130758 B CN111130758 B CN 111130758B CN 202010078328 A CN202010078328 A CN 202010078328A CN 111130758 B CN111130758 B CN 111130758B
- Authority
- CN
- China
- Prior art keywords
- key
- message
- information
- center
- network management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 18
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 8
- 239000013256 coordination polymer Substances 0.000 claims description 3
- 125000001967 indiganyl group Chemical group [H][In]([H])[*] 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 2
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 230000036316 preload Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种适用于资源受限设备的轻量级匿名认证方法,该方法采用信息系统模型实现,所述信息系统模型包括网络管理中心、受限设备和信息中心三个实体,具体包括步骤:设定系统参数、注册、签名、验证和密钥确认。本发明可适用于计算资源受限的设备。本发明的匿名认证方法,在认证端只需要执行一次椭圆曲线点乘运算,与以往的基于椭圆曲线的匿名认证方法相比,在保证安全性的同时进一步减少了计算资源与通信资源的开销,从而更适用于资源受限设备,降低了设备对计算能力的要求。
Description
技术领域
本发明属于信息安全领域,具体涉及一种适用于资源受限设备的轻量级匿名认证方法。
背景技术
身份认证是保护计算机系统和数据安全的一道重要屏障,但是信息技术的快速发展使传统身份认证手段暴露出一些弊端,用户在认证时容易暴露过多的身份信息或属性信息。因此,同时保护用户的认证性和隐私性成为了信息安全领域中的关键问题。匿名认证技术可以在用户进行身份认证的同时使用户保持匿名,从而保障认证用户的隐私安全,所以该技术可以同时实现匿名认证与隐私保护。但是,传统的匿名认证方法主要基于双线性对实现,而双线性对的运算较大地提高了认证的计算开销,使得传统的匿名认证方法无法应用于各类信息系统中集成和使用的大量计算资源受限设备,如传感器、摄像头、移动手机等。因此,亟需一种适用于资源受限设备的轻量级匿名认证方法。
发明内容
本发明所要解决的技术问题是提出一种适用于资源受限设备的轻量级匿名认证方法,解决信息系统中大量使用的计算资源受限设备对传统匿名认证方法的限制问题,以同时实现匿名认证、隐私保护与会话密钥生成。
本发明提出了一种适用于资源受限设备的轻量级匿名认证方法,该方法包括认证双方的互认证、认证用户的匿名与认证结束后会话密钥的生成。
本发明降低了设备对计算能力的要求;同时,本发明的认证过程中仅使用了一次点乘运算,从而进一步减少了计算开销。因此,本发明可适用于计算资源受限的设备。
本发明采用信息系统模型实现,该信息系统模型包括三个实体:
网络管理中心(Network Management Center):充当密钥生成中心,负责信息网中受限设备与信息中心的注册。它类似于可信第三方,并且管理整个信息网,负责系统参数的初始化。
受限设备(Restricted Equipment):计算资源受限的通信终端,在访问信息中心并与信息中心交换数据之前,应先向网络管理中心注册,并预先加载系统参数。
信息中心(Information Center):具有大量计算和存储资源的云服务器,负责接收受限设备传输的信息并提供相应服务。信息中心也应先向网络管理中心注册,并预先加载系统参数。
本发明提出的一种适用于资源受限设备的轻量级匿名认证方法具体包括下列步骤:
步骤S1:网络管理中心设定系统参数,包括:选择素数q,生成q阶循环群G,并选择循环群G的一个p阶生成元,记为P,其中,群的阶是指群中元素的个数,生成元P的阶是指满足等式pP=O,(p+1)P=P的数p,生成元P即为元素P;定义两个安全哈希函数H1和H2,其中H1从{0,1}*×G映射到H2从映射到其中{0,1}*表示任意比特长的二进制序列组成的集合,表示有限域Zq={0,1,...,q-1}去掉元素零所得到的有限域;定义一个带密钥的安全哈希函数MAC,MAC从映射到定义在有限域Fq上的椭圆曲线函数为y2=x3+ax+b mod q,记为E/Fq;其中,E是椭圆曲线elliptic curve的符号;这里写的是椭圆曲线函数的通用方程,参数a和b需要满足4a3+27b2≠0;这里的Fq等同于前面的Zq,椭圆曲线中一般用Fq表示;网络管理中心随机选取作为网络管理中心的私钥,并计算网络管理中心的公钥QN=sNP。
公开系统参数{q,Fq,E/Fq,G,P,H1,H2,MAC,QN}。
步骤S2:受限设备加载系统参数,并向网络管理中心注册,具体包括;受限设备从网络管理中心获取公开系统参数并加载;随机选取作为受限设备的私钥,并计算受限设备的公钥QE=sEP;计算受限设备身份IDE的哈希值H1(IDE),并与受限设备的公钥QE一起发送给网络管理中心。
网络管理中心利用带密钥的哈希函数其与H1的区别在于额外输入了一个参数sN,对同一个消息输入不同的sN得到消息的哈希值不同,计算受限设备索引受限设备索引在认证过程中可隐藏受限设备身份;并利用受限设备索引IndE与私钥sN计算部分私钥将索引IndE与部分私钥DE发送给受限设备;网络管理中心保存受限设备权重Right、受限设备索引IndE与受限设备公钥QE,其中,受限设备权重Right是由网络管理中心选择的一个值,表明受限设备在网络环境中的重要程度与易受攻击的程度,不参与实际运算;受限设备公钥QE是利用椭圆曲线上的点乘操作计算出来的。
设备验证等式DEP=IndE -1QN是否成立,若成立,则认为受限设备注册成功,保存索引IndE与部分私钥DE;否则输出拒绝。
步骤S3:信息中心加载系统参数,并向网络管理中心注册,具体包括:信息中心从网络管理中心获取公开系统参数并加载;随机选取作为信息中心的私钥,并计算信息中心的公钥QC=sCP,并公开信息中心的公钥QC;计算信息中心身份IDC的哈希值H1(IDC),发送给网络管理中心。
网络管理中心将保存的受限设备权重Right、受限设备索引IndE与受限设备公钥QE发送给信息中心,信息中心接收并保存。
步骤S4:受限设备向信息中心进行匿名认证,并生成会话密钥,具体包括:获取信息中心的公钥QC;从有限域中随机选取参数t,计算消息T=tQC;利用消息T与时间戳tc计算混淆消息h=H1(T,tc);利用混淆消息h加密受限设备索引IndE得到密文其中表示逐比特异或操作;计算验证消息r=H1(IndE,T,QE,tc);计算用来传递随机参数t的中间消息v=t/(r+IndEDE);计算签名σ=t-1(sE+hDE)。
将密文c、验证消息r、中间消息v、签名σ和时间戳tc发送给信息中心。
步骤S5:信息中心验证认证方签名,生成会话密钥,并利用会话密钥产生确认消息,证明自身身份并表示已完成密钥生成,具体包括:计算包含随机参数t的中间消息ω=v(rP+QN)=tP;利用自己的私钥计算消息T'=sCω;利用消息T'与时间戳tc计算混淆消息h'=H1(T',tc);利用混淆消息h'解密密文c得到受限设备索引
首先,信息中心检查数据库,验证已保存的信息中是否存在相同的IndE,若是,继续进行认证;否则,输出认证失败。
其次,利用与已保存的受限设备索引IndE对应的设备公钥QE,验证等式H1(IndE,T',QE,tc)=r是否成立,若是,继续进行认证;否则,输出认证失败。
然后,利用本次认证中计算的消息T'、混淆消息h'、保存的设备索引IndE、认证方公钥QE、信息中心私钥sC、网络管理中心公钥QN验证等式是否成立,若是,本次认证成功,继续生成会话密钥;否则,输出认证失败。
最后,这一步结束后信息中心的计算操作就全部完成了,利用本次认证中计算的消息T'、混淆消息h'计算本次会话密钥key=H2(h',T'),利用会话密钥key生成确认消息K=MACkey(h'),与前面的函数类似,其与H1的区别在于额外输入了一个参数key,对同一个消息输入不同的key得到消息的哈希值不同。
信息中心将确认消息K发送给受限设备。
步骤S6:受限设备验证确认消息,以确定双方的会话密钥相同,具体包括:受限设备利用本次认证中产生的消息T、混淆消息h计算本次会话密钥key'=H2(h,T)。
验证等式K=MACkey'(h)是否成立,若是,设备完成对信息中心身份的认证,并确定信息中心已产生相同的会话密钥;否则,输出拒绝本次认证,MACkey'与H1的区别在于额外输入了一个参数key',对同一个消息输入不同的key'得到消息的哈希值不同。
本发明的匿名认证方法,在认证端只需要执行一次椭圆曲线点乘运算,与以往的基于椭圆曲线的匿名认证方法相比,本方法在保证安全性的同时进一步减少了计算资源与通信资源的开销,从而更适用于资源受限设备。
附图说明
图1是本发明的信息系统模型示意图
图2是本发明的受限设备注册操作流程图
图3是本发明的信息中心注册操作流程图
图4是本发明的签名操作流程图
图5是本发明的验证操作流程图
图6是本发明的密钥确认操作流程图
具体实施方式
下面结合附图及实施例对本发明的方案做进一步的描述。
本发明的提出的一种适用于资源受限设备的轻量级匿名认证方法,该方法采用信息系统模型实现,所述信息系统模型包括以下三个实体,如图1所示:
网络管理中心(Network Management Center):充当密钥生成中心,负责信息网中受限设备与信息中心的注册。它类似于可信第三方,并且管理整个信息网,负责系统参数的初始化。
受限设备(Restricted Equipment):计算资源受限的通信终端,在访问信息中心并与信息中心交换数据之前,应先向网络管理中心注册,并预先加载系统参数。
信息中心(Information Center):具有大量计算和存储资源的云服务器,负责接收受限设备传输的信息并提供相应服务。信息中心也应先向网络管理中心注册,并预先加载系统参数。
该方法的执行步骤包括设定系统参数、注册、签名、验证和密钥确认:
网络管理中心设定公开系统参数,用于分别生成受限设备与信息中心的密钥对<sE,QE>与<sC,QC>,以及完成受限设备与信息中心的注册操作;
受限设备完成注册后,随机选择一个参数t,利用网络管理中心返回的设备索引IndE与部分私钥DE、时间戳tc和私钥sE等信息构建包含随机参数t的中间消息,并生成本次认证的签名σ,发送中间消息与签名σ给信息中心。
信息中心利用接收到的中间消息恢复出设备索引IndE,利用注册时网络管理中心返回的设备索引IndE与公钥QE对中间消息进行验证,并验证本次认证的签名。认证完成后,信息中立利用中间消息计算会话密钥key,并利用会话密钥生成确认信息K。将确认消息K发送给受限设备,以实现双向认证与会话密钥的确认。
具体步骤描述如下:
(1)设定系统参数:
(1.1)选择素数q,生成q阶循环群G,并选择循环群G的一个p阶生成元,记为P,即群G为由p阶生成元P生成的循环群,其中,群的阶是指群中元素的个数,群的阶为素数q;生成元P的阶是指满足等式pP=O,(p+1)P=P的数p,生成元P即为元素P;定义两个安全哈希函数H1和H2,其中H1从{0,1}*×G映射到H2从映射到其中{0,1}*表示任意比特长的二进制序列组成的集合,表示有限域Zq={0,1,...,q-1}去掉元素零所得到的有限域;定义一个带密钥的安全哈希函数MAC,MAC从映射到定义在有限域Fq上的椭圆曲线函数为y2=x3+ax+b mod q,记为E/Fq,其中,E是椭圆曲线elliptic c urve的符号;这里写的是椭圆曲线函数的通用方程,参数a和b需要满足4a3+27b2≠0;这里的Fq等同于前面的Zq,椭圆曲线中一般用Fq表示。
基于上述设定,得到的系统参数为{q,Fq,E/Fq,G,P,H1,H2,MAC,QN},并公开这些系统参数。
通常系统参数由密钥生成中心设定并公开,本发明中由网络管理中心代替了密钥生成中心的功能。
(2)注册:
(2.1)如图2所示,受限设备从网络管理中心获取公开的系统参数并加载;随机选取受限设备的私钥并计算受限设备的公钥QE=sEP,生成密钥对<sE,QE>;计算受限设备身份IDE的哈希值H1(IDE),并与受限设备的公钥QE一起发送给网络管理中心。
(2.2)网络管理中心计算受限设备索引与部分私钥与H1的区别在于额外输入了一个参数sN,对同一个消息输入不同的sN得到消息的哈希值不同;将受限设备索引IndE与部分私钥DE发送给受限设备;网络管理中心保存受限设备权重Right、受限设备索引IndE与受限设备公钥QE,其中,Right应表明设备在网络环境中的重要程度与易受攻击的程度,不参与实际运算,实施例中可以简化为表示网络中第多少个进行注册的设备,即序号;QE=sEP,是椭圆曲线上的一个乘法运算。
(2.3)受限设备验证等式DEP=IndE -1QN是否成立,若成立,则认为受限设备注册成功,保存受限设备索引IndE与部分私钥DE;否则输出拒绝。
(2.4)如图3所示,信息中心从网络管理中心获取公开的系统参数并加载;随机选取作为信息中心的私钥,并计算信息中心的公钥QC=sCP,生成密钥对<sC,QC>,并公开信息中心的公钥QC;计算信息中心身份IDC的哈希值H1(IDC),发送给网络管理中心。
(2.5)网络管理中心将保存的受限设备权重Right、受限设备索引IndE与受限设备公钥QE发送给信息中心,信息中心接收并保存,本实施例利用信息中心数据库保存这些信息。
(3)签名:
受限设备利用受限设备索引IndE和部分私钥DE实现匿名认证,并生成身份认证的签名σ,如图4所示。
(3.2)利用消息T与时间戳tc计算混淆消息h=H1(T,tc);
(3.4)计算验证消息r=H1(IndE,T,QE,tc);
(3.5)计算用来传递随机参数t的中间消息v=t/(r+IndEDE);
(3.6)计算签名σ=t-1(sE+hDE),然后将密文c、验证消息r、中间消息v、签名σ和时间戳tc发送给信息中心。
(4)验证:
信息中心接收到密文c、验证消息r、中间消息v、签名σ和时间戳tc时,恢复中间消息与受限设备索引IndE,利用数据库,本实施例利用的是信息中心数据库保存的信息完成对匿名受限设备签名的认证,并生成确认信息,如图5所示。
(4.1)计算中间消息ω=v(rP+QN)=tP,恢复消息T'=sCω;
(4.2)恢复混淆消息h'=H1(T',tc);
(4.4)检查信息中心数据库,验证已保存的信息中是否存在相同的IndE,若是,继续进行认证;否则,输出认证失败。
(4.5)验证等式H1(IndE,T',QE,tc)=r是否成立,若是,继续进行认证;否则,输出认证失败。
(4.7)计算本次会话密钥key=H2(h',T'),生成确认消息K=MACkey(h'),并将确认消息K发送给受限设备,MACkey与H1的区别在于额外输入了一个参数key,对同一个消息输入不同的key得到消息的哈希值不同。
(5)密钥确认:
受限设备接收到确认消息K后,利用本次认证过程中的中间消息实现对信息中心的双向认证,并确认双方本次的会话密钥相同,如图6所示:
(5.1)计算会话密钥key'=H2(h,T)。
(5.2)验证等式K=MACkey'(h)是否成立,若是,设备完成对信息中心身份的认证,并确定信息中心已产生相同的会话密钥;否则,输出拒绝本次认证,MACkey'与H1的区别在于额外输入了一个参数key',对同一个消息输入不同的key'得到消息的哈希值不同。
(5.3)完成本次匿名双向认证并开始接收服务。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围。凡采用等同替换或等效替换,这些变化是显而易见,一切利用本发明构思的发明创造均在保护之列。
Claims (2)
1.一种适用于资源受限设备的轻量级匿名认证方法,其特征在于,该方法采用信息系统模型实现,所述信息系统模型包括以下三个实体:
网络管理中心(Network Management Center):充当密钥生成中心,负责信息网中受限设备与信息中心的注册,并且管理整个信息网,负责系统参数的初始化;
受限设备(Restricted Equipment):计算资源受限的通信终端,在访问信息中心并与信息中心交换数据之前,先向所述网络管理中心注册,并预先加载系统参数;
信息中心(Information Center):具有大量计算和存储资源的云服务器,负责接收所述受限设备传输的信息并提供相应服务,所述信息中心先向所述网络管理中心注册,并预先加载系统参数;
该方法的具体步骤描述如下:
(1)设定系统参数:
(1.1)选择素数q,生成q阶循环群G,并选择循环群G的一个p阶生成元,记为P,即群G为由p阶生成元P生成的循环群,其中,群的阶是指群中元素的个数,群的阶为素数q;生成元P的阶是指满足等式pP=O,(p+1)P=P的数p,生成元P即为元素P;定义两个安全哈希函数H1和H2,其中H1从{0,1}*×G映射到H2从映射到其中{0,1}*表示任意比特长的二进制序列组成的集合,表示有限域Zq={0,1,...,q-1}去掉元素零所得到的有限域;定义一个带密钥的安全哈希函数MAC,MAC从映射到定义在有限域Fq上的椭圆曲线函数为y2=x3+ax+b mod q,记为E/Fq,其中,E是椭圆曲线elliptic curve的符号;这里写的是椭圆曲线函数的通用方程,参数a和b满足4a3+27b2≠0;这里的Fq等同于前面的Zq,椭圆曲线中用Fq表示;
基于上述设定,得到的系统参数为{q,Fq,E/Fq,G,P,H1,H2,MAC,QN},并公开这些系统参数;
(2)注册:
(2.1)所述受限设备从所述网络管理中心获取公开的系统参数并加载;随机选取受限设备的私钥并计算受限设备的公钥QE=sEP,生成密钥对<sE,QE>;计算受限设备身份IDE的哈希值H1(IDE),并与受限设备的公钥QE一起发送给网络管理中心;
(2.2)网络管理中心计算受限设备索引与部分私钥其中,与H1的区别在于额外输入了一个参数sN,对同一个消息输入不同的sN得到消息的哈希值不同;将受限设备索引IndE与部分私钥DE发送给受限设备;网络管理中心保存受限设备权重Right、受限设备索引IndE与受限设备公钥QE,其中,Right表明设备在网络环境中的重要程度与易受攻击的程度,不参与实际运算;QE=sEP是椭圆曲线上的一个乘法运算;
(2.4)信息中心从网络管理中心获取公开的系统参数并加载;随机选取作为信息中心的私钥,并计算信息中心的公钥QC=sCP,生成密钥对<sC,QC>,并公开信息中心的公钥QC;计算信息中心身份IDC的哈希值H1(IDC),发送给网络管理中心;
(2.5)网络管理中心将保存的受限设备权重Right、受限设备索引IndE与受限设备公钥QE发送给信息中心,信息中心数据库接收并保存;
(3)签名:
受限设备利用受限设备索引IndE和部分私钥DE实现匿名认证,并生成身份认证的签名σ;
(3.2)利用消息T与时间戳tc计算混淆消息h=H1(T,tc);
(3.4)计算验证消息r=H1(IndE,T,QE,tc);
(3.5)计算用来传递随机参数t的中间消息v=t/(r+IndEDE);
(3.6)计算签名σ=t-1(sE+hDE),然后将密文c、验证消息r、中间消息v、签名σ和时间戳tc发送给信息中心;
(4)验证:
信息中心接收到密文c、验证消息r、中间消息v、签名σ和时间戳tc时,恢复中间消息与受限设备索引IndE,利用信息中心数据库保存的信息完成对匿名受限设备签名的认证,并生成确认信息;
(4.1)计算中间消息ω=v(rP+QN)=tP,恢复消息T'=sCω;
(4.2)恢复混淆消息h'=H1(T',tc);
(4.4)检查信息中心数据库,验证已保存的信息中是否存在相同的IndE,若是,继续进行认证;否则,输出认证失败;
(4.5)验证等式H1(IndE,T',QE,tc)=r是否成立,若是,继续进行认证;否则,输出认证失败;
(4.7)计算本次会话密钥key=H2(h',T'),生成确认消息K=MACkey(h'),并将确认消息K发送给受限设备,其中,MACkey与H1的区别在于额外输入了一个参数key,对同一个消息输入不同的key得到消息的哈希值不同;
(5)密钥确认:
受限设备接收到确认消息K后,利用本次认证过程中的中间消息实现对信息中心的双向认证,并确认双方本次的会话密钥相同;
(5.1)计算会话密钥key'=H2(h,T);
(5.2)验证等式K=MACkey'(h)是否成立,若是,设备完成对信息中心身份的认证,并确定信息中心已产生相同的会话密钥;否则,输出拒绝本次认证,其中,MACkey'与H1的区别在于额外输入了一个参数key',对同一个消息输入不同的key'得到消息的哈希值不同;
(5.3)完成本次匿名双向认证并开始接收服务。
2.根据权利要求1所述的适用于资源受限设备的轻量级匿名认证方法,其特征在于,所述步骤(2.2)中的受限设备权重Right表示网络中第多少个进行注册的设备,即序号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010078328.0A CN111130758B (zh) | 2020-02-03 | 2020-02-03 | 一种适用于资源受限设备的轻量级匿名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010078328.0A CN111130758B (zh) | 2020-02-03 | 2020-02-03 | 一种适用于资源受限设备的轻量级匿名认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111130758A CN111130758A (zh) | 2020-05-08 |
CN111130758B true CN111130758B (zh) | 2021-07-06 |
Family
ID=70492754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010078328.0A Active CN111130758B (zh) | 2020-02-03 | 2020-02-03 | 一种适用于资源受限设备的轻量级匿名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111130758B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572603B (zh) * | 2021-07-21 | 2024-02-23 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
CN113572765B (zh) * | 2021-07-23 | 2023-04-14 | 桂林电子科技大学 | 一种面向资源受限终端的轻量级身份认证密钥协商方法 |
CN115459972B (zh) * | 2022-08-26 | 2024-04-16 | 西安电子科技大学 | 基于多无人机中继的安全匿名核心网访问方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474610A (zh) * | 2018-12-07 | 2019-03-15 | 西南石油大学 | 基于智能电网的匿名可认证的密钥交换方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376064B (zh) * | 2015-11-23 | 2018-08-28 | 河海大学 | 一种匿名消息认证系统及其消息签名方法 |
CN105516201B (zh) * | 2016-01-20 | 2018-10-23 | 陕西师范大学 | 一种多服务器环境下轻量级匿名认证与密钥协商方法 |
CN105812369B (zh) * | 2016-03-15 | 2019-09-10 | 广东石油化工学院 | 一种基于椭圆曲线的可追踪的匿名认证方法 |
CN107342859B (zh) * | 2017-07-07 | 2018-04-20 | 安徽大学 | 一种匿名认证方法及其应用 |
CN109347626B (zh) * | 2018-09-03 | 2021-05-25 | 杭州电子科技大学 | 一种具有反跟踪特性的安全身份认证方法 |
-
2020
- 2020-02-03 CN CN202010078328.0A patent/CN111130758B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474610A (zh) * | 2018-12-07 | 2019-03-15 | 西南石油大学 | 基于智能电网的匿名可认证的密钥交换方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111130758A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
US7814326B2 (en) | Signature schemes using bilinear mappings | |
CN107248909B (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
US8589693B2 (en) | Method for two step digital signature | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
CN111130758B (zh) | 一种适用于资源受限设备的轻量级匿名认证方法 | |
CN107395368B (zh) | 无介质环境中的数字签名方法及解封装方法与解密方法 | |
CN107172071B (zh) | 一种基于属性的云数据审计方法及系统 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
JPWO2008146667A1 (ja) | 匿名認証システムおよび匿名認証方法 | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
WO2014205570A1 (en) | Key agreement protocol | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN101626364A (zh) | 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法 | |
CN111783136A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
CN110719172B (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
CN105141419A (zh) | 大属性域的属性基签名方法及系统 | |
CN111669275B (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
Li et al. | Blockchain-based portable authenticated data transmission for mobile edge computing: a universally composable secure solution | |
CN111245615B (zh) | 一种基于身份的数字签名密码逆向防火墙方法 | |
CN108768634A (zh) | 可验证加密签名生成方法和系统 | |
Kou et al. | Efficient hierarchical multi-server authentication protocol for mobile cloud computing | |
WO2016187690A1 (en) | Key agreement protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |