CN111431629B - 基于ecc的水声传感器网络节点间身份认证协议方法 - Google Patents
基于ecc的水声传感器网络节点间身份认证协议方法 Download PDFInfo
- Publication number
- CN111431629B CN111431629B CN202010412858.4A CN202010412858A CN111431629B CN 111431629 B CN111431629 B CN 111431629B CN 202010412858 A CN202010412858 A CN 202010412858A CN 111431629 B CN111431629 B CN 111431629B
- Authority
- CN
- China
- Prior art keywords
- node
- key
- sink
- sink node
- anchor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/02—Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/06—Airborne or Satellite Networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Astronomy & Astrophysics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
基于ECC的水声传感器网络节点间身份认证协议方法,针对的水声传感器网络的通信过程如下:首先,所有的汇聚节点部署到工作区域后,必须与汇聚节点所在覆盖范围内的锚定节点进行身份认证。当锚定节点和汇聚节点完成身份认证后,锚定节点将数据传输到汇聚节点,最终汇聚节点将数据发送到卫星节点。本发明是使水声传感器网络中的汇聚节点与锚定节点之间进行身份认证并通信,本发明的优点是密钥位长要求低,密钥强度高,参数设置少等,尤其是适用于空间受限,带宽受限的情况,所以该协议更适用于资源有限的水声传感器网络。
Description
技术领域
本发明属于水下通信技术领域,具体涉及一种基于ECC的水声传感器网络节点间身份认证协议方法。
背景技术
与地面无线传感器网络不同,水声传感器网络有其自身的特性:在水声传感器网络中,节点间的通信协作存在许多限制,比如较长的传播时延,不可靠的声学信道,有限的信道带宽和较差的链路质量。现有的水声传感器网络节点间安全技术在能量、通信和存储资源这三个方面都存在问题,因此必须对水声传感器网络中节点间的安全技术进行研究,其中身份认证是安全机制中的重要环节。
发明内容
本发明提出的基于ECC的水声传感器网络节点间身份认证协议方法,具有密钥的位长要求低,密钥强度高,参数设置少等优点,尤其是适用于空间受限、带宽受限的情况。基于ECC的水声传感器网络节点间身份认证协议在海洋监视,灾难预防等领域都有良好的应用前景,
基于ECC的水声传感器网络节点间身份认证协议方法,包括协议初始化和协议认证两部分;
所述协议初始化中,卫星节点通过哈希函数、反哈希函数和椭圆曲线,得到公钥并广播给汇聚节点;汇聚节点随机生成私钥和公钥,并将公钥和自身身份标识号发送至卫星节点;卫星节点收到后计算对应哈希值和密钥,并广播给所有汇聚节点;汇聚节点再通过反哈希函数得到反哈希值,并通过比较私钥、密钥、公钥和反哈希值来判断汇聚节点A是否注册成功;
所述协议认证中,汇聚节点与锚定节点连接时,判断是否具有身份标识号和对应哈希值,有则生成随机数和临时交互号并计算密钥,发送给锚定节点;锚定节点收到后计算密钥并发送回汇聚节点;汇聚节点通过DSA算法得到签名消息和密文,并发送到锚定节点;锚定节点通过DSA算法得到明文,通过比较身份标识号以及签名消息和明文判断汇聚节点是否可信;
锚定节生成随机数和临时交互好并计算密钥,通过DSA算法得到签名消息和密文,并发送给汇聚节点;当汇聚节点通过DSA算法的解密过程得到明文,通过比较身份标识号以及签名消息和明文判断汇聚节点是否可信;
若上述判断均为可信,汇聚节点计算新的密钥后发送给锚定节点,该密钥作为会话密钥进行通信,双向身份认证成功。
进一步地,所述协议初始化包括如下步骤:
步骤1-1,卫星节点选择哈希函数H、反哈希函数H-1和椭圆曲线EC,得到私钥和对应的公钥;
步骤1-2,当所有汇聚节点部署到工作区域后,卫星节点将哈希函数H、反哈希函数H-1和椭圆曲线参数T广播给覆盖范围内的所有汇聚节点;任一汇聚节点A随机生成私钥skA,并计算得到对应的公钥PkA;
步骤1-3,汇聚节点A将唯一的身份标识号IDA发送到卫星节点的公共信息库PIR,并将上一步中计算得到的公钥发送到卫星节点;
步骤1-4,当卫星节点收到汇聚节点的身份标识号IDA和公钥PkA后,计算其哈希值H(IDA)和密钥Ra,并广播给所有汇聚节点;
步骤1-5,汇聚节点A收到哈希值H(IDA)和密钥Ra后,通过反哈希函数H-1得到反哈希值IDA′;
步骤1-6,汇聚节点A通过比较skARaPkA和H(IDA′)PkA是否相等来判断汇聚节点A是否注册成功,如果两者相等,则汇聚节点A注册成功;
进一步地,步骤1-1中,所述椭圆曲线EC:y2=(x3+ax+b)mod q,其中mod是余数运算符,该椭圆曲线的参数是T=(a,b,G,n,q),其中a,b是系数,q是质数,a,b,x,y∈Fq,Fq是椭圆曲线的有限域,G是椭圆曲线的基点,n是以G为基点的阶,令任意小于n的整数r为私钥,则r- 1G计算得到的结果为对应的公钥。
进一步地,步骤1-2中,由如下计算公式算出对应的公钥PkA:
PkA=SkA -1G(PkA≠0)
其中,skA是汇聚节点A随机生成的私钥,G是代表椭圆曲线的基点。
进一步地,步骤1-4中,密钥计算公式为:Ra=skA -1H(IDA)。
进一步地,步骤1-5中,反哈希值IDA′计算公式如下:
ID′A=H-1(H(IDA))
其中,IDA是汇聚节点A的唯一的身份标识号。
进一步地,所述协议认证包括如下步骤:
步骤2-1,当汇聚节点A成功与所在通信范围内的锚定节点建立连接时,所在通信范围内的锚定节点首先要查看该锚定节点是否具有汇聚节点A的身份标识号IDA所对应的哈希值H(IDA);如果具有,则开始身份认证,转步骤2-2;如果没有,则拒绝身份认证,转步骤2-9;
步骤2-2,汇聚节点A生成一个随机数VA和临时交互号NA,其中VA,NA∈Fq,Fq是代表椭圆曲线的有限域;计算密钥DA=VA -1G(DA≠0),并将步骤1-2中广播给汇聚节点A的椭圆曲线参数T、随机数VA和密钥DA发送给所在通信范围内的锚定节点;
步骤2-3,当所在通信范围内的任一锚定节点B收到随机数VA和密钥DA后,锚定节点B计算密钥KA=VA -1PkB,并将密钥KA发送给汇聚节点A,其中随机数VA是步骤2-2中汇聚节点A生成的,锚定节点B的公钥PkB是已知值;
步骤2-4,当汇聚节点A收到密钥KA后,汇聚节点A用初始化过程中生成的私钥skA通过DSA算法的签名消息过程sign,得到签名消息CsignA=sign(skA,IDA||IDB||DA||NA);汇聚节点A用密钥KA通过DSA算法的加密过程EN,得到的密文CAB=EN(KA,IDA||IDB||NA||CsignA);汇聚节点A将签名消息CsignA和密文CAB发送到锚定节点B;
步骤2-5,当锚定节点B收到签名消息CsignA和密文CAB后,锚定节点B用密钥KA通过DSA算法的解密过程DE,得到明文DE(KA,CAB)=IDA||IDB||NA||CsignA;比较锚定节点的身份标识号IDB与自身是否一致,若不一致转步骤2-9;若一致,锚定节点B通过比较汇聚节点A公钥skA计算所得到的签名消息CsignA与解密后得到的签名消息CsignA是否相等,判断汇聚节点A是否可信;如果相等,则汇聚节点A可信,转步骤2-6,如果不相等,则汇聚节点A不可信,转步骤2-9;
步骤2-6,锚定节点B生成一个随机数VB,临时交互号NB,其中VB,NB∈Fq,Fq是代表椭圆曲线的有限域;锚定节点B计算密钥DB=VB -1PkB(DB≠0),密钥KB=VBskBDA,并用私钥skB通过DSA算法的签名消息过程sign,得到签名消息CsignB=sign(skB,IDA||IDB||DB||NB||NA);锚定节点B用密钥KB通过DSA算法的加密过程EN,得到密文CBA=EN(KB,IDA||IDB||CsignB||NB||NA),将签名消息CsignB、密钥DB和密文CBA发送给汇聚节点A;
步骤2-7,当汇聚节点A收到密钥DB、签名消息CsignB和密文CBA后,汇聚节点A用密钥KB通过DSA算法的解密过程DE,得到的明文DE(KB,CBA)=IDA||IDB||CsignB||NB||NA;比较汇聚节点的身份标识号IDA与自身是否一致,若不一致转步骤2-9;若一致,汇聚节点A通过比较锚定节点B公钥skB计算所得到的签名消息CsignB与解密后得到的签名消息CsignB是否相等,判断锚定节点B是否可信;如果相等,则锚定节点B可信,转步骤2-8,如果不相等,则汇聚节点A不可信,转步骤2-9;
步骤2-8,汇聚节点A计算密钥KC=VADB后,将密钥KC发送给锚定节点B;汇聚节点A和锚定节点B可使用密钥KC作为会话密钥进行通信,双向身份认证成功,转步骤2-10;若验证不通过,则转步骤2-9;
步骤2-9,汇聚节点A和锚定节点B双向认证失败;
步骤2-10,认证成功,结束协议执行过程。
本发明达到的有益效果为:本发明采用了高效的ECC算法,总体来说可以在一定程度上减少运算次数,从而降低计算,存储和通信成本。由于水声传感器网络结构比较复杂,有限的信道带宽始终是水声传感器网络通信领域中不可忽视的问题,本发明是基于ECC的水声传感器网络节点间身份认证协议,其优点是密钥的位长要求低,密钥强度高,参数设置少,尤其是适用于空间受限,带宽受限的情况。所以ECC更适用于资源有限的水声传感器网络。该算法与现有技术相比具有以下优点:
(1)水声传感器网络节点的私钥都是自己存储的,即使卫星节点受到攻击也无法被获取信息。
(2)汇聚节点和锚定节点产生随机数经过运算得到密钥,保证了密钥的可靠性,在通信过程中,水下传感器网络中的锚定节点和汇聚节点的ID均被加密,保证了通信过程的匿名性。
(3)水声传感器网络节点需要在认证之前检查对方的ID哈希值。由于节点的ID是无法伪造的唯一ID,因此该方案可以抵抗中间人攻击。
(4)在认证阶段,该协议使用随机数来完成认证,因此可以抵抗重放攻击。
(5)ECC算法是一种单向不可逆的运算,因此任何攻击者都无法对其进行解密。节点存储ID哈希值,该值可以隐藏节点的真实身份。
附图说明
图1为本发明实施例中水声传感器网络结构示意图。
图2为本发明实施例中协议认证过程描述示意图。
图3为本发明实施例中协议认证的流程图。
具体实施方式
下面结合说明书附图对本发明的技术方案做进一步的详细说明。
本发明所涉及的水声传感器网络体系结构如图1所示,包括以下三种节点:
锚定节点:锚定节点的底部缆线被固定于水底面,节点依靠浮力装置悬浮在水中。这个节点的主要任务是感知海洋信息。
汇聚节点:汇聚节点一般漂浮于水面,这个节点的主要任务是和水声传感器网络中的锚定节点建立声波链接,将锚定节点所携带的数据汇总处理后,发送到卫星节点。
卫星节点:卫星节点的主要任务是通过安全通道与水声传感器网络中的汇聚节点进行通信,并且广播消息。
本发明所设计的协议是一种基于ECC的水声传感器网络节点间身份认证协议,在水声传感器网络中的每个汇聚节点和每个锚定节点都有唯一的身份标识号(Identification,ID),这样可以使水声传感器网络中的汇聚节点与锚定节点之间进行身份认证并通信。在整个协议的设计过程中,假设卫星节点的安全级别非常高且是可信的,不考虑卫星节点被盗用的可能。卫星节点内有一个公共的信息库(PIR,PublicInformationRepository)来存储锚定节点和汇聚节点的ID。本发明的目的是汇聚节点与锚定节点之间进行身份认证,从而确保了水声传感器网络中汇聚节点和锚定节点之间的通信是安全的。本发明的方法包含以下两个部分:
(一)协议初始化部分
步骤1-1,初始阶段卫星节点选择哈希函数H、反哈希函数H-1并且选择,其中EC是椭圆曲线,mod是余数运算符,该椭圆曲线的参数是T=(a,b,G,n,q),其中a,b是系数,q是质数,a,b,x,y∈Fq,Fq是椭圆曲线的有限域,G是椭圆曲线的基点,n是以G为基点的阶,令任意小于n的整数r为私钥,则r-1G计算得到的结果为对应的公钥。
步骤1-2,当所有汇聚节点部署到工作区域后,卫星节点将哈希函数H、反哈希函数H-1和椭圆曲线参数T广播给覆盖范围内的所有汇聚节点。任一汇聚节点A随机生成私钥skA,skA∈Fq,Fq是代表椭圆曲线的有限域,并由如下计算公式算出对应的公钥PkA:
pkA=skA -1G(PkA≠0)
其中,skA是汇聚节点A随机生成的私钥,G是代表椭圆曲线的基点。
步骤1-3,汇聚节点A将唯一的身份标识号IDA发送到卫星节点的公共信息库PIR,并将公钥PkA发送到卫星节点。
步骤1-4,当卫星节点收到汇聚节点A的身份标识号IDA和公钥PkA后,卫星节点计算哈希值H(IDA)和密钥Ra=skA -1H(IDA),并将和密钥Ra广播给所有汇聚节点。
步骤1-5,汇聚节点A收到和密钥Ra后,利用反哈希函数H-1得到反哈希值IDA′,计算公式如下:
ID′A=H-1(H(IDA))
其中,IDA是汇聚节点A的唯一的身份标识号。
步骤1-6,汇聚节点A通过比较skARaPkA和H(IDA′)PkA是否相等来判断汇聚节点A是否注册成功,如果两者相等,则汇聚节点A注册成功。
(二)协议认证部分
步骤2-1,当汇聚节点A成功与所在通信范围内的锚定节点建立连接时,所在通信范围内的锚定节点首先要查看该锚定节点是否具有汇聚节点A的身份标识号IDA所对应的哈希值H(IDA)。如果具有,则开始身份认证,转步骤2-2。如果没有,则拒绝身份认证,转步骤2-9。
步骤2-2,汇聚节点A生成一个随机数VA和临时交互号NA,其中VA,NA∈Fq,Fq是代表椭圆曲线的有限域。然后汇聚节点计算密钥DA=VA -1G(DA≠0),并将步骤1-2中广播给汇聚节点A的参数T、随机数VA和密钥DA发送给所在通信范围内的锚定节点。
步骤2-3,当所在通信范围内的任一锚定节点B收到随机数VA和密钥DA后,锚定节点B计算密钥KA=VA -1PkB,并将密钥KA发送给汇聚节点A,其中随机数VA是步骤2-2中汇聚节点A生成的,锚定节点B的公钥PkB是已知值。
步骤2-4,当汇聚节点A收到密钥KA后,汇聚节点A用初始化过程中生成的私钥skA通过DSA算法(DigitalSignatureAlgorithm)的签名消息过程sign,得到签名消息CsignA=sign(skA,IDA||IDB||DA||NA)。汇聚节点A用密钥KA通过DSA算法的加密过程EN,得到的密文。汇聚节点A将签名消息CsignA和密文CAB发送到锚定节点B。
步骤2-5,当锚定节点B收到签名消息CsignA和密文CAB后,锚定节点B用密钥KA通过DSA算法解密过程DE得到明文DE(KA,CAB)=IDA||IDB||NA‖CsignA。比较锚定节点的身份标识号IDB与自身是否一致,若不一致转步骤2-9;若一致,锚定节点B通过比较汇聚节点A公钥skA计算所得到的签名消息CsignA与解密后得到的签名消息CsignA是否相等,判断汇聚节点A是否可信。如果相等,则汇聚节点A可信,转步骤2-6,如果不相等,则汇聚节点A不可信,转步骤2-9。
步骤2-6,锚定节点B生成一个随机数VB,临时交互号NB,VB,NB∈Fq,Fq代表椭圆曲线有限域。锚定节点B计算密钥DB=VB -1PkB(DB≠0),密钥KB×VBskBDA,用私钥skB通过DSA算法签名消息过程得到签名消息CsignB×sign(skB,IDA||IDB||DB‖NB‖NA)。锚定节点B用密钥KB通过DSA算法的加密过程EN,得到密文CBA=EN(KB,IDA‖IDB||CsignB||NB‖NA),将签名消息CsignB、密钥DB和密文CBA发送给汇聚节点A。
步骤2-7.当汇聚节点A收到密钥DB、签名消息CsignB和密文CBA后,汇聚节点A用密钥KB通过DSA算法的解密过程DE,得到的明文DE(KB,CBA)=IDA‖IDB||CsignB||NB‖NA。比较汇聚节点的身份标识号IDA与自身是否一致,若不一致转步骤2-9;若一致,汇聚节点A通过比较锚定节点B公钥skB计算所得到的签名消息CsignB与解密后得到的签名消息CsignB是否相等,判断锚定节点B是否可信。如果相等,则锚定节点B可信,转步骤2-8,如果不相等,则汇聚节点A不可信,转步骤2-9。
步骤2-8.汇聚节点A计算密钥KC=VADB后,将密钥KC发送给锚定节点B。汇聚节点A和锚定节点B可使用密钥KC作为会话密钥进行通信,双向身份认证成功,转步骤2-10;若验证不通过,则转步骤2-9。
步骤2-9.汇聚节点A和锚定节点B双向认证失败。
步骤2-10.结束协议执行过程。
以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。
Claims (6)
1.基于ECC的水声传感器网络节点间身份认证协议方法,其特征在于:
所述身份认证协议方法包括协议初始化和协议认证两部分;
所述协议初始化中,卫星节点通过哈希函数、反哈希函数和椭圆曲线,得到公钥并广播给汇聚节点;汇聚节点随机生成私钥skA,并计算得到对应的公钥PkA,并将公钥PkA和自身身份标识号IDA发送至卫星节点;卫星节点收到后计算对应哈希值H(IDA)和密钥Ra,并广播给所有汇聚节点;汇聚节点再通过反哈希函数IDA′得到反哈希值IDA′,并通过比较skARaPkA和H(IDA′)PkA是否相等来判断汇聚节点是否注册成功,如果两者相等,则汇聚节点A注册成功;
所述协议认证中,汇聚节点与锚定节点连接时,判断是否具有身份标识号和对应哈希值,有则生成随机数和临时交互号并计算密钥,发送给锚定节点;锚定节点收到后计算密钥并发送回汇聚节点;汇聚节点通过DSA算法得到签名消息和密文,并发送到锚定节点;锚定节点通过DSA算法得到明文,通过比较身份标识号以及签名消息和明文判断汇聚节点是否可信;
锚定节生成随机数和临时交互好并计算密钥,通过DSA算法得到签名消息和密文,并发送给汇聚节点;当汇聚节点通过DSA算法的解密过程得到明文,通过比较身份标识号以及签名消息和明文判断汇聚节点是否可信;
若上述判断均为可信,汇聚节点计算新的密钥后发送给锚定节点,该密钥作为会话密钥进行通信,双向身份认证成功;
所述协议认证包括如下步骤:
步骤2-1,当汇聚节点A成功与所在通信范围内的锚定节点建立连接时,所在通信范围内的锚定节点首先要查看该锚定节点是否具有汇聚节点A的身份标识号IDA所对应的哈希值H(IDA);如果具有,则开始身份认证,转步骤2-2;如果没有,则拒绝身份认证,转步骤2-9;
步骤2-2,汇聚节点A生成一个随机数VA和临时交互号NA,其中VA,NA∈Fq,Fq是代表椭圆曲线的有限域;计算密钥DA=VA -1G(DA≠0),并将步骤1-2中广播给汇聚节点A的椭圆曲线参数T、随机数VA和密钥DA发送给所在通信范围内的锚定节点;
步骤2-3,当所在通信范围内的任一锚定节点B收到随机数VA和密钥DA后,锚定节点B计算密钥KA=VA -1PkB,并将密钥KA发送给汇聚节点A,其中随机数VA是步骤2-2中汇聚节点A生成的,锚定节点B的公钥PkB是已知值;
步骤2-4,当汇聚节点A收到密钥KA后,汇聚节点A用初始化过程中生成的私钥skA通过DSA算法的签名消息过程sign,得到签名消息CsignA=sign(skA,IDA||IDB||DA||NA);汇聚节点A用密钥KA通过DSA算法的加密过程EN,得到的密文CAB=EN(KA,IDA||IDB||NA||CsignA);汇聚节点A将签名消息CsignA和密文CAB发送到锚定节点B;
步骤2-5,当锚定节点B收到签名消息CsignA和密文CAB后,锚定节点B用密钥KA通过DSA算法的解密过程DE,得到明文DE(KA,CAB)=IDA||IDB||NA||CsignA;比较锚定节点的身份标识号IDB与自身是否一致,若不一致转步骤2-9;若一致,锚定节点B通过比较汇聚节点A公钥skA计算所得到的签名消息CsignA与解密后得到的签名消息CsignA是否相等,判断汇聚节点A是否可信;如果相等,则汇聚节点A可信,转步骤2-6,如果不相等,则汇聚节点A不可信,转步骤2-9;
步骤2-6,锚定节点B生成一个随机数VB,临时交互号NB,其中VB,NB∈Fq,Fq是代表椭圆曲线的有限域;锚定节点B计算密钥DB=VB -1PkB(DB≠0),密钥KB=VBskBDA,并用私钥skB通过DSA算法的签名消息过程sign,得到签名消息CsignB=sign(skB,IDA||IDB||DB||NB||NA);锚定节点B用密钥KB通过DSA算法的加密过程EN,得到密文CBA=EN(KB,IDA||IDB||CsignB||NB||NA),将签名消息CsignB、密钥DB和密文CBA发送给汇聚节点A;
步骤2-7,当汇聚节点A收到密钥DB、签名消息CsignB和密文CBA后,汇聚节点A用密钥KB通过DSA算法的解密过程DE,得到的明文DE(KB,CBA)=IDA||IDB||CsignB||NB||NA;比较汇聚节点的身份标识号IDA与自身是否一致,若不一致转步骤2-9;若一致,汇聚节点A通过比较锚定节点B公钥skB计算所得到的签名消息CsignB与解密后得到的签名消息CsignB是否相等,判断锚定节点B是否可信;如果相等,则锚定节点B可信,转步骤2-8,如果不相等,则汇聚节点A不可信,转步骤2-9;
步骤2-8,汇聚节点A计算密钥KC=VADB后,将密钥KC发送给锚定节点B;汇聚节点A和锚定节点B可使用密钥KC作为会话密钥进行通信,双向身份认证成功,转步骤2-10;若验证不通过,则转步骤2-9;
步骤2-9,汇聚节点A和锚定节点B双向认证失败;
步骤2-10,认证成功,结束协议执行过程。
2.根据权利要求1所述的基于ECC的水声传感器网络节点间身份认证协议方法,其特征在于:所述协议初始化包括如下步骤:
步骤1-1,卫星节点选择哈希函数H、反哈希函数H-1和椭圆曲线EC,得到私钥和对应的公钥;
步骤1-2,当所有汇聚节点部署到工作区域后,卫星节点将哈希函数H、反哈希函数H-1和椭圆曲线参数T广播给覆盖范围内的所有汇聚节点;任一汇聚节点A随机生成私钥skA,并计算得到对应的公钥PkA;
步骤1-3,汇聚节点A将唯一的身份标识号IDA发送到卫星节点的公共信息库PIR,并将上一步中计算得到的公钥发送到卫星节点;
步骤1-4,当卫星节点收到汇聚节点的身份标识号IDA和公钥PkA后,计算其哈希值H(IDA)和密钥Ra,并广播给所有汇聚节点;
步骤1-5,汇聚节点A收到哈希值H(IDA)和密钥Ra后,通过反哈希函数H-1得到反哈希值IDA′;
步骤1-6,汇聚节点A通过比较skARaPkA和H(IDA′)PkA是否相等来判断汇聚节点A是否注册成功,如果两者相等,则汇聚节点A注册成功。
3.根据权利要求2所述的基于ECC的水声传感器网络节点间身份认证协议方法,其特征在于:步骤1-1中,所述椭圆曲线EC:y2=(x3+ax+b)mod q,其中mod是余数运算符,该椭圆曲线的参数是T=(a,b,G,n,q),其中a,b是系数,q是质数,a,b,x,y∈Fq,Fq是椭圆曲线的有限域,G是椭圆曲线的基点,n是以G为基点的阶,令任意小于n的整数r为私钥,则r-1G计算得到的结果为对应的公钥。
4.根据权利要求2所述的基于ECC的水声传感器网络节点间身份认证协议方法,其特征在于:步骤1-2中,由如下计算公式算出对应的公钥PkA:
PkA=skA -1G(PkA≠0)
其中,skA是汇聚节点A随机生成的私钥,G是代表椭圆曲线的基点。
5.根据权利要求2所述的基于ECC的水声传感器网络节点间身份认证协议方法,其特征在于:步骤1-4中,密钥计算公式为:Ra=skA -1H(IDA)。
6.根据权利要求2所述的基于ECC的水声传感器网络节点间身份认证协议方法,其特征在于:步骤1-5中,反哈希值IDA′计算公式如下:
ID′A=H-1(H(IDA))
其中,IDA是汇聚节点A的唯一的身份标识号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010412858.4A CN111431629B (zh) | 2020-05-15 | 2020-05-15 | 基于ecc的水声传感器网络节点间身份认证协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010412858.4A CN111431629B (zh) | 2020-05-15 | 2020-05-15 | 基于ecc的水声传感器网络节点间身份认证协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111431629A CN111431629A (zh) | 2020-07-17 |
CN111431629B true CN111431629B (zh) | 2021-09-21 |
Family
ID=71558796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010412858.4A Active CN111431629B (zh) | 2020-05-15 | 2020-05-15 | 基于ecc的水声传感器网络节点间身份认证协议方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111431629B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1108041C (zh) * | 1999-12-01 | 2003-05-07 | 陈永川 | 运用椭圆曲线加密算法的数字签名方法 |
CN103905437A (zh) * | 2014-03-22 | 2014-07-02 | 哈尔滨工程大学 | 一种基于口令的远程认证协议方法 |
CN105227304A (zh) * | 2015-10-16 | 2016-01-06 | 中国科学院上海高等研究院 | 基于ecc加密的安全隐私保护方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8184803B2 (en) * | 2008-12-29 | 2012-05-22 | King Fahd University Of Petroleum And Minerals | Hash functions using elliptic curve cryptography |
KR102017758B1 (ko) * | 2016-07-11 | 2019-10-21 | 한국전자통신연구원 | 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법 |
CN110061808B (zh) * | 2019-02-25 | 2020-05-29 | 北京理工大学 | 一种基于素数码交织及脊髓码编码的水下抗干扰传输方法 |
-
2020
- 2020-05-15 CN CN202010412858.4A patent/CN111431629B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1108041C (zh) * | 1999-12-01 | 2003-05-07 | 陈永川 | 运用椭圆曲线加密算法的数字签名方法 |
CN103905437A (zh) * | 2014-03-22 | 2014-07-02 | 哈尔滨工程大学 | 一种基于口令的远程认证协议方法 |
CN105227304A (zh) * | 2015-10-16 | 2016-01-06 | 中国科学院上海高等研究院 | 基于ecc加密的安全隐私保护方法及系统 |
Non-Patent Citations (2)
Title |
---|
椭圆曲线密码系统(ECC)整体算法设计及优化研究;侯整风,李岚;《电子学报》;20041125;1904-1906 * |
水声传感器网络拓扑控制技术综述;孙力娟,刘林峰,杜晓玉,肖甫;《南京邮电大学学报(自然科学版)》;20121015;20-25 * |
Also Published As
Publication number | Publication date |
---|---|
CN111431629A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734344B2 (ja) | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム | |
Hu et al. | Efficient Security Mechanisms for Routing Protocolsa. | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US7987363B2 (en) | Secure wireless communications system and related method | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
JP6727131B2 (ja) | 無線航法信号の認証を最適化する方法及びシステム | |
US6633979B1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
US20110208971A1 (en) | Method of Using ECDSA with Winternitz One Time Signature | |
JP4719749B2 (ja) | セキュア認証チャネル | |
TWI709870B (zh) | 用於量子密鑰分發過程的身份認證方法、裝置及系統 | |
US8578164B2 (en) | Method of one-way access authentication | |
TWI772006B (zh) | 藍牙設備連接方法和藍牙設備 | |
CN110048849B (zh) | 一种多层保护的会话密钥协商方法 | |
KR20140024479A (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
JP2011507369A (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
Mishra et al. | A pairing-free identity based authentication framework for cloud computing | |
WO2022127656A1 (zh) | 鉴权认证方法和相关装置 | |
Bicakci et al. | Server assisted signatures revisited | |
CN111431629B (zh) | 基于ecc的水声传感器网络节点间身份认证协议方法 | |
Mäurer et al. | Pmake: Physical unclonable function-based mutual authentication key exchange scheme for digital aeronautical communications | |
WO2018126783A1 (zh) | 一种密钥传输方法及装置、计算机存储介质 | |
Paliwal et al. | A conditional privacy preserving authentication and multi party group key establishment scheme for real-time application in VANETs | |
Ambareen et al. | LEES: a hybrid lightweight elliptic ElGamal-Schnorr-based cryptography for secure D2D communications | |
Garg et al. | ECC-based secure and lightweight authentication protocol for mobile environment | |
Yi et al. | ID-Based group password-authenticated key exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20200717 Assignee: NUPT INSTITUTE OF BIG DATA RESEARCH AT YANCHENG Assignor: NANJING University OF POSTS AND TELECOMMUNICATIONS Contract record no.: X2021980013920 Denomination of invention: ECC based authentication protocol between nodes in underwater acoustic sensor networks Granted publication date: 20210921 License type: Common License Record date: 20211202 |