CN111865948A - 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 - Google Patents

基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 Download PDF

Info

Publication number
CN111865948A
CN111865948A CN202010655483.4A CN202010655483A CN111865948A CN 111865948 A CN111865948 A CN 111865948A CN 202010655483 A CN202010655483 A CN 202010655483A CN 111865948 A CN111865948 A CN 111865948A
Authority
CN
China
Prior art keywords
cloud server
data cloud
pid
user
source data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010655483.4A
Other languages
English (en)
Inventor
韩义波
申玮
王超
李霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanyang Institute of Technology
Original Assignee
Nanyang Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanyang Institute of Technology filed Critical Nanyang Institute of Technology
Priority to CN202010655483.4A priority Critical patent/CN111865948A/zh
Publication of CN111865948A publication Critical patent/CN111865948A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质,依次包括以下步骤:用户初始化并公开系统参数;源数据云服务器向用户注册;请求数据云服务器向用户注册;请求数据云服务器与源数据云服务器相互认证与密钥协商,建立安全会话密钥。本发明实现对等云的相互认证与密钥协商,并保证云服务器匿名性,保护了用户的隐私;本发明还具有完美前向安全,抵御重放攻击,抵御中间人攻击,抵御假冒攻击,抵御篡改攻击等安全性。因此,本发明具有较高的安全性能。

Description

基于匿名身份的对等云认证和密钥协商方法、系统和计算机 存储介质
技术领域
本发明属于网络安全技术,具体涉及一种基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质。
背景技术
随着智能手机和移动终端行业的快速发展,智能手机已经成为人们生活中不可或缺的一部分。据估计,2018年12月,中国有8.47亿移动互联网用户,其中99.1%的人使用手机上网。由于移动终端的存储和处理能力较弱,智能手机用户往往更喜欢将大规模的数据文件(视频和音频文以及流媒体文件)存储在云服务器中。这加快了对云计算范例的各种远景的研究。智能手机制造商越来越多地推出和部署自己的云计算服务,为用户提供方便的数据存储服务。
现在,人们越来越多地依赖于手持设备,如智能手机、平板电脑等,达到了前所未有的数量。值得注意的是,一个人可能拥有并使用多个智能设备。考虑到新产品具有来自各种制造商的更有吸引力的固有特征,人们经常回收他们的智能设备,这也是很常见的。
当人们选择使用来自不同厂商的新智能设备时,存储在以前的智能设备供应商的云服务器上的数据应该被转移到新的智能设备供应商的云服务器上。完成此传输的常见方法之一是登录到原始云服务器,将数据下载到智能终端设备,登录到新的云服务器,最后将数据上传到新服务器。如图1所示,这个过程是非常低效和繁琐的。
为此,开发一种从一个云服务器到另一个云服务器的更高效、更安全的数据传输方式至关重要。图2是一个理想的数据迁移模型,可以在云服务器之间直接传输用户数据。由于不同的云服务提供商在数据传输过程中会表现出不同的用户功能、互不信任和安全风险等特征,使得这种理想的数据迁移模型难以实现,因此这种模型往往存在兼容性问题。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质。
技术方案:本发明的一种基于匿名身份的对等云认证和密钥协商方法,依次包括以下步骤:
(1)用户U初始化并公开系统参数:用户U生成主私钥ω,并公开公共参数{E(Fp),p,q,P,Ppub,H1,H2,H3,H4};
其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=ω·P,Hk是单向安全哈希函数,k=1,…,4;
(2)请求数据云服务器Ci向用户U请求分发认证密钥;
(3)源数据云服务器Cj向用户U请求分发认证密钥;
(4)请求数据云服务器Ci与源数据云服务器Cj相互认证并进行密钥协商,建立安全会话密钥;
所述步骤(2)的具体过程为:
(21)用户登陆请求数据云服务器Ci
(22)请求数据云服务器Ci通过安全信道向用户U发送请求数据云服务器Ci的身份IDi
(23)用户U选择一个随机数
Figure BDA0002576587490000021
并保存,用户U计算Ri=riP,Si=ω-1Ri;生成请求数据云服务器Ci的假名pidi=Eω(ri,IDi),然后用户U计算αi=H1(pidi,Ri),yi=ω-1ri+ωαi;Eω()为对称加密算法;最后,U通过安全信道向请求数据云服务器Ci发送{pidi,Ri,yi,Si};
(24)当收到来自U的消息后,请求数据云服务器Ci检查yiP=SiiPpub这一等式是否成立;
若等式不成立,即认证失败,则请求数据云服务器Ci终止协议;若等式成立,即认证成功,则请求数据云服务器Ci选择随机数
Figure BDA0002576587490000022
计算Xi=xiP并保存(xi,yi)作为云服务器Ci的私钥,最后,请求数据云服务器Ci公开Ri和公钥(Si,Xi);Ri是中间参数;
所述步骤(3)的具体过程为:
(31)用户登陆源数据云服务器Cj
(32)源数据云服务器Cj通过安全信道向用户U发送源数据云服务器的身份IDj
(33)用户U选择一个随机数
Figure BDA0002576587490000031
并保存,用户计算Rj=rjP,Sj=ω-1Rj,生成源数据云服务器Cj的假名pidj=Eω(rj,IDj),然后U计算αj=H1(pidj,Rj),yj=ω-1rj+ωαj;最后,U通过安全信道向源数据云服务器Ci发送{pidj,Rj,yj,Sj};
(34)当收到来自U的消息后,源数据云服务器Cj检查yjP=SjjPpub,这一等式是否成立;
若等式不成立,即认证失败,源数据云服务器Cj终止协议;若等式成立,即认证成功,则源数据云服务器Cj选择随机数
Figure BDA0002576587490000032
计算Xj=xjP并保存(xj,yj)作为它的私钥;最后,源数据云服务器Cj公开Rj和公钥(Sj,Xj);
所述步骤(4)的具体过程为:
(41)请求数据云服务器Ci和源数据云服务器Cj交换信息
Figure BDA0002576587490000033
Figure BDA0002576587490000034
(42)请求数据云服务器Ci选择一个随机数
Figure BDA0002576587490000035
并获取当前时间戳Ti 1;然后请求数据云服务器Ci计算Ai=aiP,βi=H2(pidi,Ai,Si,Ti 1),γi=xi(ai+xiβi+yi)-1mod q,请求数据云服务器Ci的签名是元组σi=(γi,Ai),请求数据云服务器Ci计算Vi=H3(pidi,pidj,Ri,Rji,Ai,Xi),最后,请求数据云服务器Ci通过公共信道向源数据云服务器Cj发送{σi,Vi,Ti 1};βi是中间参数,Ai和γi构成签名元组σi,Vi起验证作用;
(43)当收到来自请求数据云服务器Ci的消息{σi,Vi,Ti 1}后,源数据云服务器Cj获取当前时间戳Tj 1,然后检查Tj 1-Ti 1≤ΔT这一不等式是否成立;若不成立,则源数据云服务器Cj终止会话,若成立则源数据云服务器Cj计算αi=H1(pidi,Ri),βi=H2(pidi,Ai,Si,Ti 1),Ri =Ai+(βiXi)+(βiPpub)+Si,X′i=γiR′i,V′i=H3(pidi,pidj,Ri,Rji,Ai,X′i);
其中,X′i、R′i、V′i是源数据云服务器Cj为对请求数据云服务器Ci进行验证而根据所知参数计算出的验证参数;ΔT是一个较小的时间差,它的取值取决于系统正常运行时的最高延迟时间。
接着,源数据云服务器Cj检查等式V′i=Vi是否成立,若不成立,则源数据云服务器Cj终止协议,若成立则选择一个随机数
Figure BDA0002576587490000041
计算Aj=ajP,βj=H2(pidj,Aj,Sj,Tj 1);
然后,源数据云服务器Cj计算γj=xj(aj+xjβj+yj)-1mod q,Vj=H3(pidi,pidj,Ri,Rjj,Aj,Xj),源数据云服务器Cj计算会话密钥skj=H4(pidi,pidj,Ri,Rj,V′i,Vj,xjX′i,Tj 1);
最后,源数据云服务器Cj通过公共信道向请求数据云服务器Ci发送{σj=(γj,Aj),Vj,Tj 1};
(44)当收到来自源数据云服务器Cj的消息{σj=(γj,Aj),Vj,Tj 1}时,请求数据云服务器Ci获取当前时间戳Ti 2,然后检查不等式Ti 2-Tj 1≤ΔT是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算αj=H1(pidj,Rj),βj=H2(pidj,Aj,Sj,Tj 1),R′j=Aj+(βjXj)+(αjPpub)+Sj,X′j=γjR′j
然后,请求数据云服务器Ci计算V′j=H3(pidi,pidj,Ri,Rjj,Aj,X′j)并检查等式V′j=Vj是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算会话密钥ski=H4(pidi,pidj,Ri,Rj,Vi,V′j,xiX′j,Tj 1)。
本发明还公开一种基于匿名身份的对等云认证和密钥协商系统,系统包括三个参与方:用户、源数据云服务器和请求数据云服务器,其中用户是可信的,而源数据云服务器盒请求数据云服务器均是半可信的;所述用户拥有计算能力并承担云服务器监管者的身份;所述源数据云服务器是用户旧有手机所属云服务器,当接收到请求数据云服务器发来的消息后,与之进行相互认证与密钥协商,建立安全会话密钥进行通信;所述请求数据云服务器是用户更换的新手机所属云服务商,向源数据云服务器发送申请,并与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
本发明还公开一种计算机存储介质,该计算机存储介质存储有一种基于匿名身份的对等云认证和密钥协商程序,执行所述基于匿名身份的对等云认证和密钥协商程序时实现上述基于匿名身份的对等云认证和密钥协商方法。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明消除了对可信权威(TA)的需求,并在维护安全性的同时简化了操作。本发明的云服务器允许需要数据迁移服务的数据所有者充当受信任的第三方,以便在每个相关用户独立执行一些计算之后可以彼此验证并建立受信任的会话密钥。
(2)本发明使用服务器匿名来保护服务提供者和用户的隐私。值得注意的是,迁移过程中涉及的两个云服务器都使用匿名身份进行相互验证和密钥协议。这种策略不仅保护了云服务提供商的身份隐私,也使得相关云服务提供商不可能获得用户的新旧手机品牌等不必要的信息。因此,本发明通过不透露用户的个人选择来维护用户的隐私。
(3)本发明提供了身份跟踪(即,若云服务器Ci做出非法行为,而Cj不知其真名IDi,只能向用户报告Ci的假名pidi。而pidi=Eω(ri,IDi)。用户收到pidi后,可根据自己的私钥ω解密出ri和IDi,以此追踪出Ci的真实身份),以跟踪重要的云服务器。如果云服务提供商在服务过程中出现任何错误或非法操作,用户可以根据匿名身份追溯到相关云服务器的真实身份。
附图说明
图1为现有数据迁移模型;
图2为理想数据迁移模型;
图3为本发明的系统框架图;
图4为实施例中会话发起者计算成本比较图;
图5为实施例中会话响应者计算成本比较图;
图6为实施例中通信成本比较图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图2所示,本发明包括三个参与方,分别是用户,源数据云服务器,以及请求数据云服务器,其中用户是可信的,而源数据云服务器盒请求数据云服务器均是半可信的。上述三个参与方(用户,源数据云服务器,请求数据云服务器)的工作分别内容如下:
用户拥有一定计算能力,并可在一定程度上代替可信权威执行一些操作的实体。例如与云服务器进行简单的相互认证后为云服务商颁发私钥及为其计算匿名。以及承担云服务器监管者的身份。一旦有恶意云服务器发送错误消息,应当根据云服务器的匿名追踪出其真实身份。
源数据云服务器是用户旧有手机所属云服务器,其中保存了用户的大量待迁移数据。主要作用是当接收到请求云服务器发来的消息后,与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
请求数据云服务器是用户更换的新手机所属云服务商,数据迁移的目的云服务器。负责向源数据云服务器发送申请,并与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
如图3所示,本实施例中的一种基于匿名身份的对等云认证和密钥协商方法,依次包括以下四个步骤:
(1)用户初始化并公开公共参数,用于云服务器注册与计算相关参数。
(2)源数据云服务器向用户注册,具体地,通过安全信道向用户发送其身份,等待用户为其颁发私钥等信息。
(3)请求数据云服务器向用户注册,具体地,通过安全信道向用户发送其身份,等待用户为其颁发私钥等信息。
(4)请求数据云服务器与源数据云服务器相互认证与密钥协商,建立安全会话密钥。
步骤(1)具体实施过程如下:
(11)用户随机选择两个大素数p和q,一个定义在有限域Fp上的椭圆曲线E(Fp),和一个阶为q的生成元P
(12)用户随机生成他的主私钥
Figure BDA0002576587490000071
并计算系统公钥Ppub=ω·P。
(13)用户选择四个单向安全哈希函数:
a)
Figure BDA0002576587490000072
b)
Figure BDA0002576587490000073
c)
Figure BDA0002576587490000074
d)
Figure BDA0002576587490000075
(14)用户公开系统参数{E(Fp),p,q,P,Ppub,H1,H2,H3,H4},并秘密保存私钥ω。
步骤(2)具体实施过程如下:
(21)用户登陆请求数据云服务器Ci
(22)Ci通过安全信道,向用户U发送其身份IDi
(23)用户U选择一个随机数
Figure BDA0002576587490000078
并保存,用户计算Ri=riP,Si=ω-1Ri,生成Ci的假名pidi=Eω(ri,IDi),然后U计算αi=H1(pidi,Ri),yi=ω-1ri+ωαi。最后,U通过安全信道向Ci发送{pidi,Ri,yi,Si};
(24)当收到来自U的消息后,Ci检查yiP=SiiPpub等式是否成立;若等式不成立,即认证失败,则Ci终止协议;若等式成立,即认证成功,则Ci选择随机数
Figure BDA0002576587490000076
计算Xi=xiP并保存(xi,yi)作为它的私钥。最后,Ci公开Ri和公钥(Si,Xi)。
步骤(3)具体实施过程如下:
(31)用户登陆源数据云服务器Cj
(32)Cj通过安全信道向用户U发送其身份IDj
(33)用户U选择一个随机数
Figure BDA0002576587490000077
并保存,用户计算Rj=rjP,Sj=ω-1Rj,生成Cj的假名pidj=Eω(rj,IDj),然后U计算αj=H1(pidj,Rj),yj=ω-1rj+ωαj。最后,U通过安全信道,向Ci发送{pidj,Rj,yj,Sj};
(34)当收到来自U的消息后,Cj检查yjP=SjjPpub,这一等式是否成立;
若等式不成立,即认证失败,Cj终止协议;若等式成立,即认证成功,则Cj选择随机数
Figure BDA0002576587490000081
计算Xj=xjP并保存(xj,yj)作为它的私钥;最后,Cj公开Rj和公钥(Sj,Xj)。
步骤(4)具体实施过程如下:
(41)Ci和Cj交换信息
Figure BDA0002576587490000084
Figure BDA0002576587490000085
(42)Ci选择一个随机数
Figure BDA0002576587490000082
并获取当前时间戳Ti 1。然后Ci计算Ai=aiP,βi=H2(pidi,Ai,Si,Ti 1),γi=xi(ai+xiβi+yi)-1mod q。Ci的签名是元组σi=(γi,Ai)。Ci计算Vi=H3(pidi,pidj,Ri,Rji,Ai,Xi)。最后,Ci通过公共信道向Cj发送{σi,Vi,Ti 1}。
(43)当收到来自Ci的消息后,Cj获取当前时间戳Tj 1。然后检查Tj 1-Ti 1≤ΔT这一不等式是否成立,如果不成立,Cj终止会话,否则,Cj计算αi=H1(pidi,Ri),βi=H2(pidi,Ai,Si,Ti 1),R′i=Ai+(βiXi)+(αiPpub)+Si,X′i=γiR′i,V′i=H3(pidi,pidj,Ri,Rji,Ai,X′i)。
接着,Cj检查等式V′i=Vi是否成立,若不成立,Cj终止协议,否则,选择一个随机数
Figure BDA0002576587490000083
计算Aj=ajP,βj=H2(pidj,Aj,Sj,Tj 1)。然后,Cj计算γj=xj(aj+xjβj+yj)-1mod q,Vj=H3(pidi,pidj,Ri,Rjj,Aj,Xj)。Cj计算会话密钥skj=H4(pidi,pidj,Ri,Rj,V′i,Vj,xjX′i,Tj 1)。最后,Cj通过公共信道向Ci发送{σj=(γj,Aj),Vj,Tj 1};
(44)当收到来自Cj的消息时,Ci获取当前时间戳Ti 2并检查不等式Ti 2-Tj 1≤ΔT是否成立,若不成立,Ci终止协议,否则,Ci计算αj=H1(pidj,Rj),βj=H2(pidj,Aj,Sj,Tj 1),R′j=Aj+(βjXj)+(αjPpub)+Sj,X′j=γjR′j
然后,Ci计算V′j=H3(pidi,pidj,Ri,Rjj,Aj,X′j)并检查等式V′j=Vj是否成立,若不成立,Ci终止协议,否则,Ci计算会话密钥ski=H4(pidi,pidj,Ri,Rj,Vi,V′j,xiX′j,Tj 1)。
本实施例的计算机存储介质存储有一种基于匿名身份的对等云认证和密钥协商程序,执行该基于匿名身份的对等云认证和密钥协商程序时实现上述基于匿名身份的对等云认证和密钥协商方法。
实施例1:
本实施例以其他三组现有技术的技术方案作为对比。三组现有技术分别为:
1)、W.-B.Hsieh and J.-S.Leu,“An anonymous mobile user authenticationprotocol using self-certified public keys based on multi-serverarchitectures,”
2)、V.Odelu,A.K.Das,M.Wazid,and M.Conti,“Provably secure authenticatedkey agreement scheme for smart grid,”
3)、W.Li,L.Xuelian,J.Gao,and H.Y.Wang,“Design of secure authenticatedkey management protocol for cloud computing environments,”
通过对会话发起者端与响应者端的计算开销对比,以及会话的通信开销的对比,说明本发明技术方案的优势。
在图4中,由于本发明的发起者端是服务器,而其他三组现有技术的发起者端为用户或智能卡等低计算力设备。因此计算开销差距过大。而在图5中,所有方案的响应者端都是服务器,而本发明的计算开销明显小于其他方案。因此更能显现本发明技术方案的计算优势。
另一方面,在图6中,显示了所有方案在会话中产生的通信开销。本发明的通信开销仅多于Odelu等人的方案。然而,三组现有技术的计算开销远高于本发明的方案。因此,综合计算与通信开销来看,本发明的效率明显优于其他方案。
本发明的隐私保护说明:
考虑到图3中本发明的的模型结构,现对用户和服务器两个方面分别进行安全性分析。
(1)服务器的匿名性与会话机密性。本发明中,云服务器之间通过匿名进行认证与密钥协商。而这种匿名,又是用户可追溯的。用户可以通过存储的信息,对恶意服务器进行身份追踪,以维护系统。由于会话密钥的构建是以计算Diffie-Hellman困难性假设为基础的,所以保护了会话密钥的安全,保证了会话的机密性。
(2)用户的隐私性。本发明中,由于云服务器之间相互通信是匿名的,所以它们并不知道对方的真实身份。在进行用户的数据迁移时,源数据云服务器并不知道用户新用服务器是什么;而请求数据云服务器也无法得知用户旧有云服务器的身份。因此,间接保护了用户使用何种云服务器的隐私。
综上所述,本发明不仅拥有以上安全性,还具有完美前向安全,抵御重放攻击,抵御中间人攻击,抵御假冒攻击,抵御篡改攻击等安全性。因此,本发明具有较高的安全性能。

Claims (3)

1.一种基于匿名身份的对等云认证和密钥协商方法,其特征在于:依次包括以下步骤:
(1)用户U初始化并公开系统参数:用户U生成主私钥ω,并公开公共参数{E(Fp),p,q,P,Ppub,H1,H2,H3,H4};
其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=ω·P,Hk是单向安全哈希函数,k=1,…,4;
(2)请求数据云服务器Ci向用户U请求分发认证密钥;
(3)源数据云服务器Cj向用户U请求分发认证密钥;
(4)请求数据云服务器Ci与源数据云服务器Cj相互认证并进行密钥协商,建立安全会话密钥;
所述步骤(2)的具体过程为:
(21)用户登陆请求数据云服务器Ci
(22)请求数据云服务器Ci通过安全信道向用户U发送请求数据云服务器Ci的身份IDi
(23)用户U选择一个随机数
Figure FDA0002576587480000011
并保存,用户U计算Ri=riP,Si=ω-1Ri;生成请求数据云服务器Ci的假名pidi=Eω(ri,IDi),然后用户U计算αi=H1(pidi,Ri),yi=ω-1ri+ωαi;Eω()为对称加密算法;最后,U通过安全信道向请求数据云服务器Ci发送{pidi,Ri,yi,Si};
(24)当收到来自U的消息后,请求数据云服务器Ci检查yiP=SiiPpub这一等式是否成立;
若等式不成立,即认证失败,则请求数据云服务器Ci终止协议;若等式成立,即认证成功,则请求数据云服务器Ci选择随机数
Figure FDA0002576587480000012
计算Xi=xiP并保存(xi,yi)作为云服务器Ci的私钥,最后,请求数据云服务器Ci公开Ri和公钥(Si,Xi);Ri是中间参数;
所述步骤(3)的具体过程为:
(31)用户登陆源数据云服务器Cj
(32)源数据云服务器Cj通过安全信道向用户U发送源数据云服务器Cj的身份IDj
(33)用户U选择一个随机数
Figure FDA0002576587480000021
并保存,用户计算Rj=rjP,Sj=ω-1Rj,生成源数据云服务器Cj的假名pidj=Eω(rj,IDj),然后U计算αj=H1(pidj,Rj),yj=ω-1rj+ωαj;最后,U通过安全信道向源数据云服务器Cj发送{pidj,Rj,yj,Sj};
(34)当收到来自U的消息后,源数据云服务器Cj检查yjP=SjjPpub,这一等式是否成立;
若等式不成立,即认证失败,源数据云服务器Cj终止协议;若等式成立,即认证成功,则源数据云服务器Cj选择随机数
Figure FDA0002576587480000022
计算Xj=xjP并保存(xj,yj)作为它的私钥;最后,源数据云服务器Cj公开Rj和公钥(Sj,Xj);
所述步骤(4)的具体过程为:
(41)请求数据云服务器Ci和源数据云服务器Cj交换信息
Figure FDA0002576587480000023
Figure FDA0002576587480000024
(42)请求数据云服务器Ci选择一个随机数
Figure FDA0002576587480000025
并获取当前时间戳
Figure FDA0002576587480000026
然后请求数据云服务器Ci计算Ai=aiP,
Figure FDA0002576587480000027
γi=xi(ai+xiβi+yi)-1mod q,请求数据云服务器Ci的签名是元组σi=(γi,Ai),请求数据云服务器Ci计算Vi=H3(pidi,pidj,Ri,Rji,Ai,Xi),最后,请求数据云服务器Ci通过公共信道向源数据云服务器Cj发送
Figure FDA0002576587480000028
βi是中间参数,Ai和γi构成签名元组σi,Vi起验证作用;
(43)当收到来自请求数据云服务器Ci的消息
Figure FDA0002576587480000029
后,源数据云服务器Cj获取当前时间戳Tj 1,然后检查
Figure FDA0002576587480000031
这一不等式是否成立;若不成立,则源数据云服务器Cj终止会话,若成立则源数据云服务器Cj计算αi=H1(pidi,Ri),
Figure FDA0002576587480000032
R′i=Ai+(βiXi)+(αiPpub)+Si,X′i=γiR′i,V′i=H3(pidi,pidj,Ri,Rji,Ai,X′i);
其中,X′i、R′i、V′i是源数据云服务器Cj为对请求数据云服务器Ci进行验证而根据所知参数计算出的验证参数;
接着,源数据云服务器Cj检查等式V′i=Vi是否成立,若不成立,则源数据云服务器Cj终止协议,若成立则选择一个随机数
Figure FDA0002576587480000033
计算Aj=ajP,βj=H2(pidj,Aj,Sj,Tj 1);
然后,源数据云服务器Cj计算γj=xj(aj+xjβj+yj)-1mod q,Vj=H3(pidi,pidj,Ri,Rjj,Aj,Xj),源数据云服务器Cj计算会话密钥skj=H4(pidi,pidj,Ri,Rj,V′i,Vj,xjX′i,Tj 1);
最后,源数据云服务器Cj通过公共信道向请求数据云服务器Ci发送{σj=(γj,Aj),Vj,Tj 1};
(44)当收到来自源数据云服务器Cj的消息{σj=(γj,Aj),Vj,Tj 1}时,请求数据云服务器Ci获取当前时间戳
Figure FDA0002576587480000034
然后检查不等式
Figure FDA0002576587480000035
是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算αj=H1(pidj,Rj),βj=H2(pidj,Aj,Sj,Tj 1),R′j=Aj+(βjXj)+(αjPpub)+Sj,X′j=γjR′j
然后,请求数据云服务器Ci计算V′j=H3(pidi,pidj,Ri,Rjj,Aj,X′j)并检查等式V′j=Vj是否成立,若不成立,则请求数据云服务器Ci终止协议,若成立则请求数据云服务器Ci计算会话密钥ski=H4(pidi,pidj,Ri,Rj,Vi,V′j,xiX′j,Tj 1)。
2.一种基于匿名身份的对等云认证和密钥协商系统,其特征在于:该对等云认证和密钥协商系统执行如权利要求1所述的对等云认证和密钥协商方法;系统包括三个参与方:用户、源数据云服务器和请求数据云服务器,其中用户是可信的,而源数据云服务器盒请求数据云服务器均是半可信的;
所述用户拥有计算能力并承担云服务器监管者的身份;所述源数据云服务器是用户旧有手机所属云服务器,当接收到请求数据云服务器发来的消息后,与之进行相互认证与密钥协商,建立安全会话密钥进行通信;所述请求数据云服务器是用户更换的新手机所属云服务商,向源数据云服务器发送申请,并与之进行相互认证与密钥协商,建立安全会话密钥进行通信。
3.一种计算机存储介质,其特征在于:该计算机存储介质存储有一种基于匿名身份的对等云认证和密钥协商程序,执行所述基于匿名身份的对等云认证和密钥协商程序时实现如权利要求1所述的基于匿名身份的对等云认证和密钥协商方法。
CN202010655483.4A 2020-07-09 2020-07-09 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 Pending CN111865948A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010655483.4A CN111865948A (zh) 2020-07-09 2020-07-09 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010655483.4A CN111865948A (zh) 2020-07-09 2020-07-09 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质

Publications (1)

Publication Number Publication Date
CN111865948A true CN111865948A (zh) 2020-10-30

Family

ID=73153648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010655483.4A Pending CN111865948A (zh) 2020-07-09 2020-07-09 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质

Country Status (1)

Country Link
CN (1) CN111865948A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014379A (zh) * 2021-02-05 2021-06-22 南阳理工学院 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850584A (zh) * 2017-01-06 2017-06-13 安徽大学 一种面向客户/服务器网络的匿名认证方法
CN107070869A (zh) * 2017-01-06 2017-08-18 安徽大学 一种基于安全硬件的匿名认证方法
CN107342859A (zh) * 2017-07-07 2017-11-10 安徽大学 一种匿名认证方法及其应用
WO2018147488A1 (ko) * 2017-02-08 2018-08-16 에스지에이솔루션즈 주식회사 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850584A (zh) * 2017-01-06 2017-06-13 安徽大学 一种面向客户/服务器网络的匿名认证方法
CN107070869A (zh) * 2017-01-06 2017-08-18 安徽大学 一种基于安全硬件的匿名认证方法
WO2018147488A1 (ko) * 2017-02-08 2018-08-16 에스지에이솔루션즈 주식회사 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
CN107342859A (zh) * 2017-07-07 2017-11-10 安徽大学 一种匿名认证方法及其应用

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HONG ZHONG等: "Authentication and Key Agreement Based on Anonymous Identity for Peer-to-Peer Cloud", 《IEEE TRANSACTIONS ON CLOUD COMPUTING ( EARLY ACCESS )》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014379A (zh) * 2021-02-05 2021-06-22 南阳理工学院 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113014379B (zh) * 2021-02-05 2022-05-17 南阳理工学院 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统

Similar Documents

Publication Publication Date Title
Fan et al. One secure data integrity verification scheme for cloud storage
Namasudra An improved attribute‐based encryption technique towards the data security in cloud computing
Wang et al. Panda: Public auditing for shared data with efficient user revocation in the cloud
Stanek et al. Enhanced secure thresholded data deduplication scheme for cloud storage
Miao et al. Secure multi-server-aided data deduplication in cloud computing
Liu et al. One-tag checker: Message-locked integrity auditing on encrypted cloud deduplication storage
Yu et al. Identity privacy-preserving public auditing with dynamic group for secure mobile cloud storage
Agrawal et al. A trustworthy agent-based encrypted access control method for mobile cloud computing environment
Liu et al. CCBKE—Session key negotiation for fast and secure scheduling of scientific applications in cloud computing
CN106656997B (zh) 一种基于移动社交网络代理重加密跨域交友隐私保护方法
Ji et al. Flexible identity-based remote data integrity checking for cloud storage with privacy preserving property
CN113014379B (zh) 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
Tysowski et al. Towards secure communication for highly scalable mobile applications in cloud computing systems
Li et al. Secure data access and sharing scheme for cloud storage
CN111865948A (zh) 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质
Shabisha et al. Elliptic curve qu-vanstone based signcryption schemes with proxy re-encryption for secure cloud data storage
Cui et al. Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database
Liang Enabling privacy preservation and decentralization for attribute-based task assignment in crowdsourcing
Li et al. Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key
CN114050897B (zh) 一种基于sm9的异步密钥协商方法及装置
Yao et al. Batch public auditing for distributed mobile cloud computing
Zhou et al. Chaotic map‐based time‐aware multi‐keyword search scheme with designated server
Yu et al. SDIVIP2: shared data integrity verification with identity privacy preserving in mobile clouds
Zhu et al. LAAP: Lightweight Anonymous Authentication Protocol for IoT Edge Devices Based on Elliptic Curve
Guesmi et al. Improved data storage confidentiality in cloud computing using identity-based cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201030

RJ01 Rejection of invention patent application after publication