CN111865948A - 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 - Google Patents
基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 Download PDFInfo
- Publication number
- CN111865948A CN111865948A CN202010655483.4A CN202010655483A CN111865948A CN 111865948 A CN111865948 A CN 111865948A CN 202010655483 A CN202010655483 A CN 202010655483A CN 111865948 A CN111865948 A CN 111865948A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- data cloud
- pid
- user
- source data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质,依次包括以下步骤:用户初始化并公开系统参数;源数据云服务器向用户注册;请求数据云服务器向用户注册;请求数据云服务器与源数据云服务器相互认证与密钥协商,建立安全会话密钥。本发明实现对等云的相互认证与密钥协商,并保证云服务器匿名性,保护了用户的隐私;本发明还具有完美前向安全,抵御重放攻击,抵御中间人攻击,抵御假冒攻击,抵御篡改攻击等安全性。因此,本发明具有较高的安全性能。
Description
技术领域
本发明属于网络安全技术,具体涉及一种基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质。
背景技术
随着智能手机和移动终端行业的快速发展,智能手机已经成为人们生活中不可或缺的一部分。据估计,2018年12月,中国有8.47亿移动互联网用户,其中99.1%的人使用手机上网。由于移动终端的存储和处理能力较弱,智能手机用户往往更喜欢将大规模的数据文件(视频和音频文以及流媒体文件)存储在云服务器中。这加快了对云计算范例的各种远景的研究。智能手机制造商越来越多地推出和部署自己的云计算服务,为用户提供方便的数据存储服务。
现在,人们越来越多地依赖于手持设备,如智能手机、平板电脑等,达到了前所未有的数量。值得注意的是,一个人可能拥有并使用多个智能设备。考虑到新产品具有来自各种制造商的更有吸引力的固有特征,人们经常回收他们的智能设备,这也是很常见的。
当人们选择使用来自不同厂商的新智能设备时,存储在以前的智能设备供应商的云服务器上的数据应该被转移到新的智能设备供应商的云服务器上。完成此传输的常见方法之一是登录到原始云服务器,将数据下载到智能终端设备,登录到新的云服务器,最后将数据上传到新服务器。如图1所示,这个过程是非常低效和繁琐的。
为此,开发一种从一个云服务器到另一个云服务器的更高效、更安全的数据传输方式至关重要。图2是一个理想的数据迁移模型,可以在云服务器之间直接传输用户数据。由于不同的云服务提供商在数据传输过程中会表现出不同的用户功能、互不信任和安全风险等特征,使得这种理想的数据迁移模型难以实现,因此这种模型往往存在兼容性问题。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质。
技术方案:本发明的一种基于匿名身份的对等云认证和密钥协商方法,依次包括以下步骤:
(1)用户U初始化并公开系统参数:用户U生成主私钥ω,并公开公共参数{E(Fp),p,q,P,Ppub,H1,H2,H3,H4};
其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=ω·P,Hk是单向安全哈希函数,k=1,…,4;
(2)请求数据云服务器Ci向用户U请求分发认证密钥;
(3)源数据云服务器Cj向用户U请求分发认证密钥;
(4)请求数据云服务器Ci与源数据云服务器Cj相互认证并进行密钥协商,建立安全会话密钥;
所述步骤(2)的具体过程为:
(21)用户登陆请求数据云服务器Ci;
(22)请求数据云服务器Ci通过安全信道向用户U发送请求数据云服务器Ci的身份IDi;
(23)用户U选择一个随机数并保存,用户U计算Ri=riP,Si=ω-1Ri;生成请求数据云服务器Ci的假名pidi=Eω(ri,IDi),然后用户U计算αi=H1(pidi,Ri),yi=ω-1ri+ωαi;Eω()为对称加密算法;最后,U通过安全信道向请求数据云服务器Ci发送{pidi,Ri,yi,Si};
(24)当收到来自U的消息后,请求数据云服务器Ci检查yiP=Si+αiPpub这一等式是否成立;
若等式不成立,即认证失败,则请求数据云服务器Ci终止协议;若等式成立,即认证成功,则请求数据云服务器Ci选择随机数计算Xi=xiP并保存(xi,yi)作为云服务器Ci的私钥,最后,请求数据云服务器Ci公开Ri和公钥(Si,Xi);Ri是中间参数;
所述步骤(3)的具体过程为:
(31)用户登陆源数据云服务器Cj;
(32)源数据云服务器Cj通过安全信道向用户U发送源数据云服务器的身份IDj;
(33)用户U选择一个随机数并保存,用户计算Rj=rjP,Sj=ω-1Rj,生成源数据云服务器Cj的假名pidj=Eω(rj,IDj),然后U计算αj=H1(pidj,Rj),yj=ω-1rj+ωαj;最后,U通过安全信道向源数据云服务器Ci发送{pidj,Rj,yj,Sj};
(34)当收到来自U的消息后,源数据云服务器Cj检查yjP=Sj+αjPpub,这一等式是否成立;
若等式不成立,即认证失败,源数据云服务器Cj终止协议;若等式成立,即认证成功,则源数据云服务器Cj选择随机数计算Xj=xjP并保存(xj,yj)作为它的私钥;最后,源数据云服务器Cj公开Rj和公钥(Sj,Xj);
所述步骤(4)的具体过程为:
(42)请求数据云服务器Ci选择一个随机数并获取当前时间戳Ti 1;然后请求数据云服务器Ci计算Ai=aiP,βi=H2(pidi,Ai,Si,Ti 1),γi=xi(ai+xiβi+yi)-1mod q,请求数据云服务器Ci的签名是元组σi=(γi,Ai),请求数据云服务器Ci计算Vi=H3(pidi,pidj,Ri,Rj,γi,Ai,Xi),最后,请求数据云服务器Ci通过公共信道向源数据云服务器Cj发送{σi,Vi,Ti 1};βi是中间参数,Ai和γi构成签名元组σi,Vi起验证作用;
(43)当收到来自请求数据云服务器Ci的消息{σi,Vi,Ti 1}后,源数据云服务器Cj获取当前时间戳Tj 1,然后检查Tj 1-Ti 1≤ΔT这一不等式是否成立;若不成立,则源数据云服务器Cj终止会话,若成立则源数据云服务器Cj计算αi=H1(pidi,Ri),βi=H2(pidi,Ai,Si,Ti 1),Ri ′=Ai+(βiXi)+(βiPpub)+Si,X′i=γiR′i,V′i=H3(pidi,pidj,Ri,Rj,γi,Ai,X′i);
其中,X′i、R′i、V′i是源数据云服务器Cj为对请求数据云服务器Ci进行验证而根据所知参数计算出的验证参数;ΔT是一个较小的时间差,它的取值取决于系统正常运行时的最高延迟时间。
然后,源数据云服务器Cj计算γj=xj(aj+xjβj+yj)-1mod q,Vj=H3(pidi,pidj,Ri,Rj,γj,Aj,Xj),源数据云服务器Cj计算会话密钥skj=H4(pidi,pidj,Ri,Rj,V′i,Vj,xjX′i,Tj 1);
最后,源数据云服务器Cj通过公共信道向请求数据云服务器Ci发送{σj=(γj,Aj),Vj,Tj 1};
(44)当收到来自源数据云服务器Cj的消息{σj=(γj,Aj),Vj,Tj 1}时,请求数据云服务器Ci获取当前时间戳Ti 2,然后检查不等式Ti 2-Tj 1≤ΔT是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算αj=H1(pidj,Rj),βj=H2(pidj,Aj,Sj,Tj 1),R′j=Aj+(βjXj)+(αjPpub)+Sj,X′j=γjR′j;
然后,请求数据云服务器Ci计算V′j=H3(pidi,pidj,Ri,Rj,γj,Aj,X′j)并检查等式V′j=Vj是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算会话密钥ski=H4(pidi,pidj,Ri,Rj,Vi,V′j,xiX′j,Tj 1)。
本发明还公开一种基于匿名身份的对等云认证和密钥协商系统,系统包括三个参与方:用户、源数据云服务器和请求数据云服务器,其中用户是可信的,而源数据云服务器盒请求数据云服务器均是半可信的;所述用户拥有计算能力并承担云服务器监管者的身份;所述源数据云服务器是用户旧有手机所属云服务器,当接收到请求数据云服务器发来的消息后,与之进行相互认证与密钥协商,建立安全会话密钥进行通信;所述请求数据云服务器是用户更换的新手机所属云服务商,向源数据云服务器发送申请,并与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
本发明还公开一种计算机存储介质,该计算机存储介质存储有一种基于匿名身份的对等云认证和密钥协商程序,执行所述基于匿名身份的对等云认证和密钥协商程序时实现上述基于匿名身份的对等云认证和密钥协商方法。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明消除了对可信权威(TA)的需求,并在维护安全性的同时简化了操作。本发明的云服务器允许需要数据迁移服务的数据所有者充当受信任的第三方,以便在每个相关用户独立执行一些计算之后可以彼此验证并建立受信任的会话密钥。
(2)本发明使用服务器匿名来保护服务提供者和用户的隐私。值得注意的是,迁移过程中涉及的两个云服务器都使用匿名身份进行相互验证和密钥协议。这种策略不仅保护了云服务提供商的身份隐私,也使得相关云服务提供商不可能获得用户的新旧手机品牌等不必要的信息。因此,本发明通过不透露用户的个人选择来维护用户的隐私。
(3)本发明提供了身份跟踪(即,若云服务器Ci做出非法行为,而Cj不知其真名IDi,只能向用户报告Ci的假名pidi。而pidi=Eω(ri,IDi)。用户收到pidi后,可根据自己的私钥ω解密出ri和IDi,以此追踪出Ci的真实身份),以跟踪重要的云服务器。如果云服务提供商在服务过程中出现任何错误或非法操作,用户可以根据匿名身份追溯到相关云服务器的真实身份。
附图说明
图1为现有数据迁移模型;
图2为理想数据迁移模型;
图3为本发明的系统框架图;
图4为实施例中会话发起者计算成本比较图;
图5为实施例中会话响应者计算成本比较图;
图6为实施例中通信成本比较图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图2所示,本发明包括三个参与方,分别是用户,源数据云服务器,以及请求数据云服务器,其中用户是可信的,而源数据云服务器盒请求数据云服务器均是半可信的。上述三个参与方(用户,源数据云服务器,请求数据云服务器)的工作分别内容如下:
用户拥有一定计算能力,并可在一定程度上代替可信权威执行一些操作的实体。例如与云服务器进行简单的相互认证后为云服务商颁发私钥及为其计算匿名。以及承担云服务器监管者的身份。一旦有恶意云服务器发送错误消息,应当根据云服务器的匿名追踪出其真实身份。
源数据云服务器是用户旧有手机所属云服务器,其中保存了用户的大量待迁移数据。主要作用是当接收到请求云服务器发来的消息后,与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
请求数据云服务器是用户更换的新手机所属云服务商,数据迁移的目的云服务器。负责向源数据云服务器发送申请,并与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
如图3所示,本实施例中的一种基于匿名身份的对等云认证和密钥协商方法,依次包括以下四个步骤:
(1)用户初始化并公开公共参数,用于云服务器注册与计算相关参数。
(2)源数据云服务器向用户注册,具体地,通过安全信道向用户发送其身份,等待用户为其颁发私钥等信息。
(3)请求数据云服务器向用户注册,具体地,通过安全信道向用户发送其身份,等待用户为其颁发私钥等信息。
(4)请求数据云服务器与源数据云服务器相互认证与密钥协商,建立安全会话密钥。
步骤(1)具体实施过程如下:
(11)用户随机选择两个大素数p和q,一个定义在有限域Fp上的椭圆曲线E(Fp),和一个阶为q的生成元P
(13)用户选择四个单向安全哈希函数:
(14)用户公开系统参数{E(Fp),p,q,P,Ppub,H1,H2,H3,H4},并秘密保存私钥ω。
步骤(2)具体实施过程如下:
(21)用户登陆请求数据云服务器Ci;
(22)Ci通过安全信道,向用户U发送其身份IDi;
(23)用户U选择一个随机数并保存,用户计算Ri=riP,Si=ω-1Ri,生成Ci的假名pidi=Eω(ri,IDi),然后U计算αi=H1(pidi,Ri),yi=ω-1ri+ωαi。最后,U通过安全信道向Ci发送{pidi,Ri,yi,Si};
(24)当收到来自U的消息后,Ci检查yiP=Si+αiPpub等式是否成立;若等式不成立,即认证失败,则Ci终止协议;若等式成立,即认证成功,则Ci选择随机数计算Xi=xiP并保存(xi,yi)作为它的私钥。最后,Ci公开Ri和公钥(Si,Xi)。
步骤(3)具体实施过程如下:
(31)用户登陆源数据云服务器Cj;
(32)Cj通过安全信道向用户U发送其身份IDj;
(33)用户U选择一个随机数并保存,用户计算Rj=rjP,Sj=ω-1Rj,生成Cj的假名pidj=Eω(rj,IDj),然后U计算αj=H1(pidj,Rj),yj=ω-1rj+ωαj。最后,U通过安全信道,向Ci发送{pidj,Rj,yj,Sj};
(34)当收到来自U的消息后,Cj检查yjP=Sj+αjPpub,这一等式是否成立;
步骤(4)具体实施过程如下:
(42)Ci选择一个随机数并获取当前时间戳Ti 1。然后Ci计算Ai=aiP,βi=H2(pidi,Ai,Si,Ti 1),γi=xi(ai+xiβi+yi)-1mod q。Ci的签名是元组σi=(γi,Ai)。Ci计算Vi=H3(pidi,pidj,Ri,Rj,γi,Ai,Xi)。最后,Ci通过公共信道向Cj发送{σi,Vi,Ti 1}。
(43)当收到来自Ci的消息后,Cj获取当前时间戳Tj 1。然后检查Tj 1-Ti 1≤ΔT这一不等式是否成立,如果不成立,Cj终止会话,否则,Cj计算αi=H1(pidi,Ri),βi=H2(pidi,Ai,Si,Ti 1),R′i=Ai+(βiXi)+(αiPpub)+Si,X′i=γiR′i,V′i=H3(pidi,pidj,Ri,Rj,γi,Ai,X′i)。
接着,Cj检查等式V′i=Vi是否成立,若不成立,Cj终止协议,否则,选择一个随机数计算Aj=ajP,βj=H2(pidj,Aj,Sj,Tj 1)。然后,Cj计算γj=xj(aj+xjβj+yj)-1mod q,Vj=H3(pidi,pidj,Ri,Rj,γj,Aj,Xj)。Cj计算会话密钥skj=H4(pidi,pidj,Ri,Rj,V′i,Vj,xjX′i,Tj 1)。最后,Cj通过公共信道向Ci发送{σj=(γj,Aj),Vj,Tj 1};
(44)当收到来自Cj的消息时,Ci获取当前时间戳Ti 2并检查不等式Ti 2-Tj 1≤ΔT是否成立,若不成立,Ci终止协议,否则,Ci计算αj=H1(pidj,Rj),βj=H2(pidj,Aj,Sj,Tj 1),R′j=Aj+(βjXj)+(αjPpub)+Sj,X′j=γjR′j。
然后,Ci计算V′j=H3(pidi,pidj,Ri,Rj,γj,Aj,X′j)并检查等式V′j=Vj是否成立,若不成立,Ci终止协议,否则,Ci计算会话密钥ski=H4(pidi,pidj,Ri,Rj,Vi,V′j,xiX′j,Tj 1)。
本实施例的计算机存储介质存储有一种基于匿名身份的对等云认证和密钥协商程序,执行该基于匿名身份的对等云认证和密钥协商程序时实现上述基于匿名身份的对等云认证和密钥协商方法。
实施例1:
本实施例以其他三组现有技术的技术方案作为对比。三组现有技术分别为:
1)、W.-B.Hsieh and J.-S.Leu,“An anonymous mobile user authenticationprotocol using self-certified public keys based on multi-serverarchitectures,”
2)、V.Odelu,A.K.Das,M.Wazid,and M.Conti,“Provably secure authenticatedkey agreement scheme for smart grid,”
3)、W.Li,L.Xuelian,J.Gao,and H.Y.Wang,“Design of secure authenticatedkey management protocol for cloud computing environments,”
通过对会话发起者端与响应者端的计算开销对比,以及会话的通信开销的对比,说明本发明技术方案的优势。
在图4中,由于本发明的发起者端是服务器,而其他三组现有技术的发起者端为用户或智能卡等低计算力设备。因此计算开销差距过大。而在图5中,所有方案的响应者端都是服务器,而本发明的计算开销明显小于其他方案。因此更能显现本发明技术方案的计算优势。
另一方面,在图6中,显示了所有方案在会话中产生的通信开销。本发明的通信开销仅多于Odelu等人的方案。然而,三组现有技术的计算开销远高于本发明的方案。因此,综合计算与通信开销来看,本发明的效率明显优于其他方案。
本发明的隐私保护说明:
考虑到图3中本发明的的模型结构,现对用户和服务器两个方面分别进行安全性分析。
(1)服务器的匿名性与会话机密性。本发明中,云服务器之间通过匿名进行认证与密钥协商。而这种匿名,又是用户可追溯的。用户可以通过存储的信息,对恶意服务器进行身份追踪,以维护系统。由于会话密钥的构建是以计算Diffie-Hellman困难性假设为基础的,所以保护了会话密钥的安全,保证了会话的机密性。
(2)用户的隐私性。本发明中,由于云服务器之间相互通信是匿名的,所以它们并不知道对方的真实身份。在进行用户的数据迁移时,源数据云服务器并不知道用户新用服务器是什么;而请求数据云服务器也无法得知用户旧有云服务器的身份。因此,间接保护了用户使用何种云服务器的隐私。
综上所述,本发明不仅拥有以上安全性,还具有完美前向安全,抵御重放攻击,抵御中间人攻击,抵御假冒攻击,抵御篡改攻击等安全性。因此,本发明具有较高的安全性能。
Claims (3)
1.一种基于匿名身份的对等云认证和密钥协商方法,其特征在于:依次包括以下步骤:
(1)用户U初始化并公开系统参数:用户U生成主私钥ω,并公开公共参数{E(Fp),p,q,P,Ppub,H1,H2,H3,H4};
其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=ω·P,Hk是单向安全哈希函数,k=1,…,4;
(2)请求数据云服务器Ci向用户U请求分发认证密钥;
(3)源数据云服务器Cj向用户U请求分发认证密钥;
(4)请求数据云服务器Ci与源数据云服务器Cj相互认证并进行密钥协商,建立安全会话密钥;
所述步骤(2)的具体过程为:
(21)用户登陆请求数据云服务器Ci;
(22)请求数据云服务器Ci通过安全信道向用户U发送请求数据云服务器Ci的身份IDi;
(23)用户U选择一个随机数并保存,用户U计算Ri=riP,Si=ω-1Ri;生成请求数据云服务器Ci的假名pidi=Eω(ri,IDi),然后用户U计算αi=H1(pidi,Ri),yi=ω-1ri+ωαi;Eω()为对称加密算法;最后,U通过安全信道向请求数据云服务器Ci发送{pidi,Ri,yi,Si};
(24)当收到来自U的消息后,请求数据云服务器Ci检查yiP=Si+αiPpub这一等式是否成立;
若等式不成立,即认证失败,则请求数据云服务器Ci终止协议;若等式成立,即认证成功,则请求数据云服务器Ci选择随机数计算Xi=xiP并保存(xi,yi)作为云服务器Ci的私钥,最后,请求数据云服务器Ci公开Ri和公钥(Si,Xi);Ri是中间参数;
所述步骤(3)的具体过程为:
(31)用户登陆源数据云服务器Cj;
(32)源数据云服务器Cj通过安全信道向用户U发送源数据云服务器Cj的身份IDj;
(33)用户U选择一个随机数并保存,用户计算Rj=rjP,Sj=ω-1Rj,生成源数据云服务器Cj的假名pidj=Eω(rj,IDj),然后U计算αj=H1(pidj,Rj),yj=ω-1rj+ωαj;最后,U通过安全信道向源数据云服务器Cj发送{pidj,Rj,yj,Sj};
(34)当收到来自U的消息后,源数据云服务器Cj检查yjP=Sj+αjPpub,这一等式是否成立;
若等式不成立,即认证失败,源数据云服务器Cj终止协议;若等式成立,即认证成功,则源数据云服务器Cj选择随机数计算Xj=xjP并保存(xj,yj)作为它的私钥;最后,源数据云服务器Cj公开Rj和公钥(Sj,Xj);
所述步骤(4)的具体过程为:
(42)请求数据云服务器Ci选择一个随机数并获取当前时间戳然后请求数据云服务器Ci计算Ai=aiP,γi=xi(ai+xiβi+yi)-1mod q,请求数据云服务器Ci的签名是元组σi=(γi,Ai),请求数据云服务器Ci计算Vi=H3(pidi,pidj,Ri,Rj,γi,Ai,Xi),最后,请求数据云服务器Ci通过公共信道向源数据云服务器Cj发送βi是中间参数,Ai和γi构成签名元组σi,Vi起验证作用;
(43)当收到来自请求数据云服务器Ci的消息后,源数据云服务器Cj获取当前时间戳Tj 1,然后检查这一不等式是否成立;若不成立,则源数据云服务器Cj终止会话,若成立则源数据云服务器Cj计算αi=H1(pidi,Ri),R′i=Ai+(βiXi)+(αiPpub)+Si,X′i=γiR′i,V′i=H3(pidi,pidj,Ri,Rj,γi,Ai,X′i);
其中,X′i、R′i、V′i是源数据云服务器Cj为对请求数据云服务器Ci进行验证而根据所知参数计算出的验证参数;
然后,源数据云服务器Cj计算γj=xj(aj+xjβj+yj)-1mod q,Vj=H3(pidi,pidj,Ri,Rj,γj,Aj,Xj),源数据云服务器Cj计算会话密钥skj=H4(pidi,pidj,Ri,Rj,V′i,Vj,xjX′i,Tj 1);
最后,源数据云服务器Cj通过公共信道向请求数据云服务器Ci发送{σj=(γj,Aj),Vj,Tj 1};
(44)当收到来自源数据云服务器Cj的消息{σj=(γj,Aj),Vj,Tj 1}时,请求数据云服务器Ci获取当前时间戳然后检查不等式是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算αj=H1(pidj,Rj),βj=H2(pidj,Aj,Sj,Tj 1),R′j=Aj+(βjXj)+(αjPpub)+Sj,X′j=γjR′j;
然后,请求数据云服务器Ci计算V′j=H3(pidi,pidj,Ri,Rj,γj,Aj,X′j)并检查等式V′j=Vj是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算会话密钥ski=H4(pidi,pidj,Ri,Rj,Vi,V′j,xiX′j,Tj 1)。
2.一种基于匿名身份的对等云认证和密钥协商系统,其特征在于:该对等云认证和密钥协商系统执行如权利要求1所述的对等云认证和密钥协商方法;系统包括三个参与方:用户、源数据云服务器和请求数据云服务器,其中用户是可信的,而源数据云服务器盒请求数据云服务器均是半可信的;
所述用户拥有计算能力并承担云服务器监管者的身份;所述源数据云服务器是用户旧有手机所属云服务器,当接收到请求数据云服务器发来的消息后,与之进行相互认证与密钥协商,建立安全会话密钥进行通信;所述请求数据云服务器是用户更换的新手机所属云服务商,向源数据云服务器发送申请,并与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
3.一种计算机存储介质,其特征在于:该计算机存储介质存储有一种基于匿名身份的对等云认证和密钥协商程序,执行所述基于匿名身份的对等云认证和密钥协商程序时实现如权利要求1所述的基于匿名身份的对等云认证和密钥协商方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010655483.4A CN111865948A (zh) | 2020-07-09 | 2020-07-09 | 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010655483.4A CN111865948A (zh) | 2020-07-09 | 2020-07-09 | 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111865948A true CN111865948A (zh) | 2020-10-30 |
Family
ID=73153648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010655483.4A Pending CN111865948A (zh) | 2020-07-09 | 2020-07-09 | 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865948A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014379A (zh) * | 2021-02-05 | 2021-06-22 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113055394A (zh) * | 2021-03-26 | 2021-06-29 | 国网河南省电力公司电力科学研究院 | 一种适用于v2g网络的多服务双因子认证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850584A (zh) * | 2017-01-06 | 2017-06-13 | 安徽大学 | 一种面向客户/服务器网络的匿名认证方法 |
CN107070869A (zh) * | 2017-01-06 | 2017-08-18 | 安徽大学 | 一种基于安全硬件的匿名认证方法 |
CN107342859A (zh) * | 2017-07-07 | 2017-11-10 | 安徽大学 | 一种匿名认证方法及其应用 |
WO2018147488A1 (ko) * | 2017-02-08 | 2018-08-16 | 에스지에이솔루션즈 주식회사 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 |
-
2020
- 2020-07-09 CN CN202010655483.4A patent/CN111865948A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850584A (zh) * | 2017-01-06 | 2017-06-13 | 安徽大学 | 一种面向客户/服务器网络的匿名认证方法 |
CN107070869A (zh) * | 2017-01-06 | 2017-08-18 | 安徽大学 | 一种基于安全硬件的匿名认证方法 |
WO2018147488A1 (ko) * | 2017-02-08 | 2018-08-16 | 에스지에이솔루션즈 주식회사 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 |
CN107342859A (zh) * | 2017-07-07 | 2017-11-10 | 安徽大学 | 一种匿名认证方法及其应用 |
Non-Patent Citations (1)
Title |
---|
HONG ZHONG等: "Authentication and Key Agreement Based on Anonymous Identity for Peer-to-Peer Cloud", 《IEEE TRANSACTIONS ON CLOUD COMPUTING ( EARLY ACCESS )》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113014379A (zh) * | 2021-02-05 | 2021-06-22 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113014379B (zh) * | 2021-02-05 | 2022-05-17 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN113055394A (zh) * | 2021-03-26 | 2021-06-29 | 国网河南省电力公司电力科学研究院 | 一种适用于v2g网络的多服务双因子认证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fan et al. | One secure data integrity verification scheme for cloud storage | |
Namasudra | An improved attribute‐based encryption technique towards the data security in cloud computing | |
Wang et al. | Panda: Public auditing for shared data with efficient user revocation in the cloud | |
Stanek et al. | Enhanced secure thresholded data deduplication scheme for cloud storage | |
Miao et al. | Secure multi-server-aided data deduplication in cloud computing | |
Liu et al. | One-tag checker: Message-locked integrity auditing on encrypted cloud deduplication storage | |
Yu et al. | Identity privacy-preserving public auditing with dynamic group for secure mobile cloud storage | |
Agrawal et al. | A trustworthy agent-based encrypted access control method for mobile cloud computing environment | |
Liu et al. | CCBKE—Session key negotiation for fast and secure scheduling of scientific applications in cloud computing | |
CN106656997B (zh) | 一种基于移动社交网络代理重加密跨域交友隐私保护方法 | |
Ji et al. | Flexible identity-based remote data integrity checking for cloud storage with privacy preserving property | |
CN113014379B (zh) | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 | |
Tysowski et al. | Towards secure communication for highly scalable mobile applications in cloud computing systems | |
Li et al. | Secure data access and sharing scheme for cloud storage | |
CN111865948A (zh) | 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 | |
Shabisha et al. | Elliptic curve qu-vanstone based signcryption schemes with proxy re-encryption for secure cloud data storage | |
Cui et al. | Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database | |
Liang | Enabling privacy preservation and decentralization for attribute-based task assignment in crowdsourcing | |
Li et al. | Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
Yao et al. | Batch public auditing for distributed mobile cloud computing | |
Zhou et al. | Chaotic map‐based time‐aware multi‐keyword search scheme with designated server | |
Yu et al. | SDIVIP2: shared data integrity verification with identity privacy preserving in mobile clouds | |
Zhu et al. | LAAP: Lightweight Anonymous Authentication Protocol for IoT Edge Devices Based on Elliptic Curve | |
Guesmi et al. | Improved data storage confidentiality in cloud computing using identity-based cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201030 |
|
RJ01 | Rejection of invention patent application after publication |