CN112601221B - 一种基于时间信息的物联网动态ntru接入认证方法 - Google Patents

一种基于时间信息的物联网动态ntru接入认证方法 Download PDF

Info

Publication number
CN112601221B
CN112601221B CN202011543117.6A CN202011543117A CN112601221B CN 112601221 B CN112601221 B CN 112601221B CN 202011543117 A CN202011543117 A CN 202011543117A CN 112601221 B CN112601221 B CN 112601221B
Authority
CN
China
Prior art keywords
mme
server
things
information
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011543117.6A
Other languages
English (en)
Other versions
CN112601221A (zh
Inventor
李兴华
李晓龙
王峰
闫振华
段文奇
朱东歌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
Priority to CN202011543117.6A priority Critical patent/CN112601221B/zh
Publication of CN112601221A publication Critical patent/CN112601221A/zh
Application granted granted Critical
Publication of CN112601221B publication Critical patent/CN112601221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及通信领域,一种基于时间信息的物联网动态NTRU接入认证方法,包括如下步骤:系统用户HSS服务器发送初始化信息,电力物联网络终端设备
Figure DEST_PATH_IMAGE002
使用带有MD5函数的NTRU安全加密算法加密形成包含时间信息的认证信息,并发送给边缘计算MME服务器,边缘计算MME服务器接收到认证信息后计算三个相邻时间点的MD5函数以实现系统同步,边缘计算MME服务器使用MD5函数计算得到返回认证信息,电力物联网络终端设备
Figure 36526DEST_PATH_IMAGE002
对边缘计算MME服务器的返回认证信息与本地信息进行对比验证,验证成功则建立加密安全信道。

Description

一种基于时间信息的物联网动态NTRU接入认证方法
技术领域
本发明涉及通信领域,具体涉及一种基于时间信息的物联网动态NTRU接入认证方法。
背景技术
由于电力物联网感知层终端设备数量巨大、计算能力较低,已有的物联网安全接入协议不能满足电力物联网安全接入的应用要求,此外物联网络设备大多受到算力和功耗等资源限制,很难执行复杂的认证和加密算法。目前大多数物联网络认证方案采用椭圆曲线密码算法(Elliptic Curve Cryptography,ECC),但是ECC算法涉及到点乘运算,计算效率低,不适合应用在低功耗嵌入式技术的物联网络终端中。同时,ECC算法的安全性对于椭圆曲线的的离散对数性能敏感,易被Shor算法破解,网络的抗攻击性能差。因此物联网络设备需要采用轻量级的安全认证技术,以提高在低功耗嵌入式物联网络终端的适用性。
发明内容
为了解决现有技术中的不足,本发明提供了一种基于时间信息的物联网动态NTRU接入认证方法,使用动态变化时间序列作为MD5函数秘钥,解决了固定MD5函数产生的内部攻击安全问题。
为了实现上述目标,本发明采用如下技术方案:一种基于时间信息的物联网动态NTRU接入认证方法,包括如下步骤:
步骤一:物联网接入系统的主要结构为:系统用户HSS(Home Subscriber Server)服务器与边缘计算MME(Mobility Management Entity)服务器相连接,边缘计算MME服务器与电力物联网络终端设备Di相连接。
NTRU(Number Theory Research Unit)算法在环R上工作:
R=Z[X]/(XN-1)
在初始化阶段,系统用户HSS服务器发布{BOXi,N,p,q,Lr,Lm,hMME}作为整个系统参数,并把{g,Lf,Lg}作为非公开信息保存,其中BOXi为产生MD5(Message-Digest Algorithm)函数所需满秩变化矩阵;(N,p,q)为满足NTRU算法的3个整数,即N为正质数,p和q为互质数且q大于p,通常p取2或者3;(Lr,Lm,Lf,Lg)为4个拥有整数{0,1}系数的N-1次多项式集,多项式满足公式:
Figure GDA0003712480210000011
其中Fi为系数,取值为0或1,xi为变量,[F0,F1,…,FN-1]为其向量形式,Lr,Lm,Lf,Lg分别指代不同的多项式F;g为一个多项式g∈Lg;hMME为系统用户HSS服务器和边缘计算MME服务器之间的公钥,hMME由如下步骤得到:
用*表示环R上的乘法运算,设F∈R,G∈R,定义H=F*G为:
Figure GDA0003712480210000021
其系数(F*G)k为:
Figure GDA0003712480210000022
系统用户HSS服务器向边缘计算MME服务器选择一个多项式fMME∈Lf作为私钥,当存在多项式Fp∈R和多项式Fq∈R的条件下fMME需满足:
Fp*fMME≡1(mod p)
Fq*fMME≡1(mod q)
上式含义为“≡”左边的式子对p或q取模的结果为1,称Fp和Fq分别为fMME在模p和模q的情形下的乘法逆元。并根据式:
hMME≡FP*g(mod q)
计算公钥hMME,通过系统用户HSS服务器将公私钥
Figure GDA0003712480210000023
对发送给边缘计算MME服务器,其中
Figure GDA0003712480210000024
是fMME在环R上的逆。
同时系统用户HSS服务器为每一个电力物联网络终端设备Di分配一个独有的N比特PIDi作为身份信息;
步骤二:边缘计算MME服务器和电力物联网络终端设备Di分别根据接收到的BOXi矩阵计算出MD5函数,MD5函数是由以下计算得到的:
将由年、月、日、小时、分钟构成的32bits电力物联网时间序列按8bits分割为4个字节{K0,K1,K2,K3},分别经过4个满秩变化矩阵BOXi
Figure GDA0003712480210000025
进行矩阵变换,可以得到4组扩展序列{K00,K01,K02,K03},{K10,K11,K12,K13},
{K20,K21,K22,K23},{K30,K31,K32,K33}:
Figure GDA0003712480210000031
从而得到128bits的MD5函数H:{1}*→LN-1N=128,该MD5函数每分钟变换一次。其密钥为:
Key={K00,K01,K02,K03,K10,K11,K12,K13,K20,K21,K22,K23,K30,K31,K32,K33}
电力物联网络终端设备Di向边缘计算MME服务器发送信息组Mi和经过MD5函数计算的包含时间信息的认证信息Auth1。信息组Mi和认证信息Auth1是由以下计算得到的:
首先随机选择一个多项式ri∈Lr,并计算加密信息ei
Figure GDA0003712480210000032
生成身份验证码ICAi
Figure GDA0003712480210000033
其中,
Figure GDA0003712480210000034
为任选一个多项式
Figure GDA0003712480210000035
Figure GDA0003712480210000036
Figure GDA0003712480210000037
在环R上的逆,
Figure GDA0003712480210000038
为系统用户HSS服务器和电力物联网络终端设备Di之间的公钥,
Figure GDA0003712480210000039
然后生成信息组Mi
Mi=(PIDi||ei)
生成共享会话密钥SKi
SKi=H(PIDi||ICAi)
生成认证信息Auth1
Auth1=H(Mi||SKi)
电力物联网络终端设备Di向边缘计算MME服务器发送信息{Mi,Auth1}。
步骤三:在边缘计算MME服务器接收到电力物联网络终端设备Di发来的认证请求后,获得{Mi,Auth1}。从Mi通过解算ei可以直接得到电力物联网络终端设备Di公钥信息hMME,解算过程如下:
首先计算多项式a,选取a的系数在区间[-q/2,q/2]内:
a≡fMME*ei(mod q)
解密后的信息hMME为:
hMME≡Fp*a(mod p)
并利用下式计算身份认证码IACMME
Figure GDA0003712480210000041
边缘计算MME服务器计算三个相邻时间点的MD5函数H-1、H0和H1来实现电力物联网络终端设备Di和边缘计算MME服务器之间的同步特性,密钥分别为Key-1、Key0和Key1
Keyj={Kj,00,Kj,01,Kj,02,Kj,03,Kj,10,Kj,11,Kj,12,Kj,13,Kj,20,Kj,21,Kj,22,Kj,23,Kj,30,Kj,31,Kj,32,Kj,33},j=-1,0,1;
根据接收到的PIDi信息和计算得到的IACMME信息,分别使用Hj(j=-1,0,1)计算得到三个共享会话秘钥信息SKj,i信息:
SKj,i=Hj(PIDi||IACMME),j=-1,0,1;
进一步使用MD5函数计算得到三个认证信息:
Hj(Mi||SKj,i),j=-1,0,1;
将这三个认证信息分别与电力物联网络终端设备Di发送的认证信息Auth1进行对比,如果有其中一个结果匹配,则边缘计算MME服务器认为电力物联网络终端设备Di接入是合法的。
步骤四:边缘计算MME服务器将通过MD5函数计算得到的返回认证信息Auth2发送给电力物联网络终端设备Di,Auth2计算如下:
Auth2=H(PIDi||IACMME||SKi)
其中MD5函数H是边缘计算MME服务器经过步骤三判断得到的来自物联网终端设备Di认证请求的MD5函数。
步骤五:接收到边缘计算MME服务器的认证信息后,电力物联网络终端设备Di首先验证PIDi防止网络攻击,然后计算本地的H(PIDi||IACMME||SKi)并与Auth2进行对比验证。如果比对一致,则认为该边缘计算MME服务器是合法服务器可以接入。建立电力物联网络终端设备Di与边缘计算MME服务器之间的加密安全信道,并通过共享会话密钥SKi进行数据加密。否则结束接入过程,并重新发起接入认证。
可选地,步骤二中,当采用不同参数N的NTRU算法时,可以通过采用不同数量和压缩比的满秩变化矩阵,实现物联网络时间序列的扩展,以实现不同参数N所对应的MD5函数H:{1}*→LN-1。N可以为127。
传统NTRU算法通过发送电力物联网络终端设备Di时间序列为边缘计算MME服务器提供时间信息,在本发明中由于MD5函数H包含时间信息{K0,K1,K2,K3},并且网络时间变换,因此不需要发送传统NTRU算法所需时间信息,在提高网络接入安全性情况下,同时减小了网络数据传输量。
当攻击者截断了以前认证过程中的信息,就可以利用这些信息对设备或服务器发动重放攻击。重放攻击分两种情况,一种是模仿电力物联网络终端设备Di,一种是模仿边缘计算MME服务器。当攻击者模仿电力物联网络终端设备Di时,重放{Mi,Auth1}信息给边缘计算MME服务器;当攻击者模仿边缘计算MME服务器时,攻击者重放Auth2信息给电力物联网络终端设备Di。由于电力物联网络终端设备Di和边缘计算MME服务器采用的MD5函数H随时间变化,同时认证信息和共享会话密钥使用了这个随时间变化的MD5函数,因此具有较强的抗重放攻击性能。
本发明达到的有益效果:本发明是一种基于时间信息的电力物联网络动态NTRU接入认证方法。通过全网同步时间变化,构建了NTRU算法中的一种随时间变化的动态变化的MD5函数,进一步增强了物联网络的相互认证的安全性,可以提高抵抗重放攻击等量子攻击性能。该方法计算量小,不增加已有NTRU安全认证技术的交互数据量,适应于计算量和功耗受限的嵌入式物联网络安全认证。
附图说明
图1为电力物联网络终端设备Di安全接入流程;
图2为电力物联网时间序列;
图3为MD5函数密钥扩展;
图4为基于时间变换的NTRU安全认证的登认证阶段。
具体实施方式
下面结合附图对本发明作进一步描述。但应当说明的是,这些实施方式并非对本发明的限制,本领域普通技术人员根据这些实施方式所作的功能、方法、或者结构上的等效变换或替代,均包括在本发明的保护范围之内。
图1是电力物联网络终端设备Di安全接入具体流程。电力物联网是一种大规模工业级物联网,其体系结构包括了物联网感知延伸层、网络传输层和平台应用层三种典型的网络结构。NB-IoT和eMTC设备连接移动基站,LoRa和Sigfox设备通过专用物联网网关设备接入具有边缘计算功能的边缘计算MME服务器。边缘计算MME服务器具有接入和边缘计算能力,可以实现不同标准的电力物联网络终端设备Di安全认证和接入。经过安全认证后的数据由边缘计算MME服务器传输给系统用户HSS服务器。在安全认证过程中,系统用户HSS服务器保存安全认证所需要的公有密钥、私有密钥和用户身份等信息,并通过边缘计算MME服务器实现电力物联网安全认证信息的更新。
图2是电力物联网时间序列。电力物联网络需要对电力物联网络终端设备Di采集到的数据进行时间记录,因此是一种时间同步的物联网络。考虑到成本和功耗要求,以及网络系统对于时间信息的要求,电力物联网络的同步精度较低,通常的精度要求在分钟级。根据电力物联网时间同步要求,由年、月、日、小时、分钟构成了一组32bits时间序列,这个序列随时间动态变化。
图3是MD5函数密钥扩展。本发明根据电力物联网络时间同步性能,提出了一种基于时间信息的动态MD5函数生成方式,全网系统不需要进行全网更新,可以实现NTRU算法的动态更新。在NTRU安全认证算法中,需要使用安全的MD5函数进行计算。在现有算法和认证方案中,MD5函数需要系统用户HSS服务器通过安全途径同步到边缘计算MME服务器、接入点(Access Point,AP)和移动节点(Mobile Node,MN)中,MD5函数在全网同步使用时间长,更新速度慢,当存在内部攻击时,长时间静态MD5函数缺少动态变化,使得网络系统的易被攻击。在工业强度NTRU安全级别中,采用128bits强度对称加密系统,在传统的NTRU算法中,采用的是固定的MD5函数,当内部攻击者取得相关信息后,有足够时间计算破解MD5函数,使得网络存在被攻击风险。本发明中将32bits时间序列扩展至128bits的MD5函数秘钥,按分钟动态改变MD5函数密钥,可以有效抵抗内部攻击风险。具体拓展过程如图三所示,将32bits电力物联网时间序列按8bits分割为4个字节{K0,K1,K2,K3},分别经过4个满秩变化矩阵BOXi进行矩阵变换,可以得到4组扩展序列{K00,K01,K02,K03},{K10,K11,K12,K13},{K20,K21,K22,K23},{K30,K31,K32,K33},从而得到128bits的MD5函数H:{1}*→LN-1N=128,该MD5函数每分钟变换一次。
图4是基于时间变换的NTRU安全认证的登认证阶段。在该阶段中,系统用户HSS服务器统一管理整个电力物联网,边缘计算MME服务器负责物联网终端的管理、安全认证、数据解密等功能。图4所示认证工作分为以下几个步骤:
在系统初始化阶段,由系统用户HSS服务器向边缘计算MME服务器发布网络初始化信息,由边缘计算MME服务器向电力物联网络终端设备Di发布网络初始化信息。
电力物联网络终端设备Di需要接入时只需要和边缘计算MME服务器进行认证,安全接入加密算法采用基于时间信息的动态NTRU算法,具体过程如下:
首先电力物联网络终端设备Di发起认证登录并向边缘计算MME服务器发送经过MD5函数加密的带有时间信息的认证信息;然后边缘计算MME服务器通过计算三个相邻时间点的MD5函数对认证信息进行比对,计算反馈认证信息并发送给电力物联网络终端设备Di;最后电力物联网络终端设备Di将边缘计算MME服务器的反馈认证信息与本地认证信息的MD5函数计算结果进行对比,若匹配则合法接入,完成安全认证。
电力物联网络终端设备Di将数据信息进行加密发送给边缘计算MME服务器。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (2)

1.一种基于时间信息的物联网动态NTRU接入认证方法,其特征在于:该基于时间信息的物联网中,系统用户HSS服务器连接边缘计算MME服务器,边缘计算MME服务器通过电力物联网络的物联网网关连接电力物联网络终端设备Di,该基于时间信息的物联网动态NTRU接入认证方法包括如下步骤
步骤一、系统用户HSS服务器发送初始化信息,系统用户HSS服务器发布{BOXi,N,p,q,Lr,Lm,hMME}作为整个系统参数,并把{g,Lf,Lg}作为非公开信息保存,其中BOXi为产生MD5函数所需满秩变化矩阵,N,p,q为满足NTRU算法的3个整数,N为正质数,p和q为互质数且q大于p,通常p取2或者3,Lr,Lm,Lf,Lg为4个拥有整数{0,1}系数的N-1次多项式集,每个多项式满足公式
Figure FDA0003712480200000011
fi={1,0},其中,其中fI为系数,取值为0或1,Xi为变量X的i次方,[F0,F1,…,FN-1]为多项式F的向量形式,Lr,Lm,Lf,Lg分别指代不同的多项式F;g为一个多项式,g∈Lg;hMME为系统用户HSS服务器和边缘计算MME服务器之间的公钥,NTRU算法在环R上工作:R=Z[X]/(XN-1),其中Z是整数环,X为变量,N为前文所述满足NTRU算法的整数N,XN为X的N次方,Z[X]则是Z与X组合得到的整系数多项式环,XN-1是Z[X]的理想I,Z[X]/(XN-1)表示的是Z[X]关于I的商环Z[X]/I;用*表示环R上的乘法运算,定义多项式A∈环R,多项式B∈环R,多项式H=A*B为:
Figure FDA0003712480200000012
其系数(A*B)k满足
Figure FDA0003712480200000013
其中0≤k≤N-1,(A*B)k代表H中X的k次方Xk的系数,0≤m≤N-1,0≤n≤N-1,m+n≡k(modN)表示m+n对N取模的结果为k,0≤i≤k,k+1≤j≤N-1,
Figure FDA0003712480200000014
是∑m+n≡k(modN)AmBn的展开形式;系统用户HSS服务器向边缘计算MME服务器发送一个多项式fMME∈Lf作为私钥,当存在多项式Fp∈环R和多项式Fq∈环R的条件下fMME需满足:Fp*fMME≡1(mod p),Fq*fMME≡1(modq),意思是Fp*fMME对p取模的结果为1,Fq*fMME对q取模的结果为1,称Fp和Fq分别为fMME在模p和模q的情形下的乘法逆元,根据式hMME≡FP*g(mod q),计算公钥hMME,即hMME对q取模的结果为FP*g,通过系统用户HSS服务器将公私钥
Figure FDA0003712480200000015
对发送给边缘计算MME服务器,其中
Figure FDA0003712480200000016
是fMME在环R上的逆,同时系统用户HSS服务器为每一个电力物联网络终端设备Di分配一个独有的PIDi作为身份信息,其中PIDi为N个比特单位,任选一个多项式
Figure FDA0003712480200000021
作为私钥,
Figure FDA0003712480200000022
Figure FDA0003712480200000023
在环R上的逆,
Figure FDA0003712480200000024
为系统用户HSS服务器和电力物联网络终端设备Di之间的公钥,
Figure FDA0003712480200000025
公私钥对
Figure FDA0003712480200000026
在电力物联网络终端设备Di部署前设置,或通过系统用户HSS服务器经边缘计算MME服务器发送给电力物联网络终端设备Di
步骤二:边缘计算MME服务器和电力物联网络终端设备Di分别根据接收到的BOXi矩阵计算出MD5函数,MD5函数是由以下计算得到的:
将由年、月、日、小时、分钟构成的32bits电力物联网时间序列按8bits分割为4个字节{K0,K1,K2,K3},分别经过4个满秩变化矩阵BOXi
Figure FDA0003712480200000027
进行矩阵变换,其中Wi,00代表第i个矩阵BOXi中第0行第0列的数,可以得到4组扩展序列{K00,K01,K02,K03},{K10,K11,K12,K13},{K20,K21,K22,K23},{K30,K31,K32,K33}:
Figure FDA0003712480200000028
从而得到128bits的MD5函数H:{1}*→LN-1,即把任意输入映射为满足NTRU算法要求的N-1次多项式,该MD5函数每分钟变换一次;其密钥为:
Key={K00,K01,K02,K03,K10,K11,K12,K13,K20,K21,K22,K23,K30,K31,K32,K33}
电力物联网络终端设备Di向边缘计算MME服务器发送信息组Mi和经过MD5函数计算的包含时间信息的认证信息Auth1,信息组Mi和认证信息Auth1是由以下计算得到的:
首先随机选择一个多项式ri∈Lr,并计算加密信息ei
Figure FDA00037124802000000210
生成身份验证码ICAi
Figure FDA0003712480200000029
然后生成信息组Mi
Mi=(PIDi||ei)
生成共享会话密钥SKi
SKi=H(PIDi||ICAi)
生成认证信息Auth1
Auth1=H(Mi||SKi)
电力物联网络终端设备Di向边缘计算MME服务器发送信息{Mi,Auth1};
步骤三:在边缘计算MME服务器接收到电力物联网络终端设备Di发来的认证请求后,获得{Mi,Auth1},从Mi通过解算ei可以直接得到电力物联网络终端设备Di公钥信息hMME,解算过程如下:
首先计算多项式a,选取a的系数在区间[-q/2,q/2]内:
a≡fMME*ei(mod q)
解密后的信息hMME为:
hMME≡Fp*a(mod p)
并利用下式计算身份认证码IACMME
Figure FDA0003712480200000031
边缘计算MME服务器计算三个相邻时间点的MD5函数H-1、H0和H1来实现电力物联网络终端设备Di和边缘计算MME服务器之间的同步特性,密钥分别为Key-1、Key0和Key1
Keyj={Kj,00,Kj,01,Kj,02,Kj,03,Kj,10,Kj,11,Kj,12,Kj,13,Kj,20,Kj,21,Kj,22,Kj,23,Kj,30,Kj,31,Kj,32,Kj,33},j=-1,0,1;
根据接收到的PIDi信息和计算得到的IACMME信息,分别使用Hj(j=-1,0,1)计算得到三个共享会话秘钥信息SKj,i信息:
SKj,i=Hj(PIDi||IACMME),j=-1,0,1;
使用MD5函数计算得到三个认证信息:
Hj(Mi||SKj,i),j=-1,0,1;
将这三个认证信息分别与电力物联网络终端设备Di发送的认证信息Auth1进行对比,如果有其中一个结果匹配,则边缘计算MME服务器认为电力物联网络终端设备Di接入是合法的;
步骤四:边缘计算MME服务器将通过MD5函数计算得到的返回认证信息Auth2发送给电力物联网络终端设备Di,Auth2计算如下:
Auth2=H(PIDi||IACMME||SKi)
其中MD5函数H是边缘计算MME服务器经过步骤三判断得到的来自物联网终端设备Di认证请求的MD5函数;
步骤五:接收到边缘计算MME服务器的认证信息后,电力物联网络终端设备Di首先验证PIDi防止网络攻击,然后计算本地的H(PIDi||IACMME||SKi)并与Auth2进行对比验证,如果比对一致,则认为该边缘计算MME服务器是合法服务器可以接入,建立电力物联网络终端设备Di与边缘计算MME服务器之间的加密安全信道,并通过共享会话密钥SKi进行数据加密,否则结束接入过程,并重新发起接入认证。
2.根据权利要求1所述的一种基于时间信息的物联网动态NTRU接入认证方法,其特征在于:当选用不同参数N时,通过采用不同数量和压缩比的满秩变化矩阵,实现物联网络时间序列的扩展,以实现不同参数N所对应的MD5函数H:{1}*→LN-1
CN202011543117.6A 2020-12-23 2020-12-23 一种基于时间信息的物联网动态ntru接入认证方法 Active CN112601221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011543117.6A CN112601221B (zh) 2020-12-23 2020-12-23 一种基于时间信息的物联网动态ntru接入认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011543117.6A CN112601221B (zh) 2020-12-23 2020-12-23 一种基于时间信息的物联网动态ntru接入认证方法

Publications (2)

Publication Number Publication Date
CN112601221A CN112601221A (zh) 2021-04-02
CN112601221B true CN112601221B (zh) 2023-01-06

Family

ID=75200547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011543117.6A Active CN112601221B (zh) 2020-12-23 2020-12-23 一种基于时间信息的物联网动态ntru接入认证方法

Country Status (1)

Country Link
CN (1) CN112601221B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113395166B (zh) * 2021-06-09 2022-06-14 浙江大学 一种基于边缘计算的电力终端云边端协同安全接入认证方法
CN114070357B (zh) * 2021-11-16 2022-07-01 国网福建省电力有限公司营销服务中心 一种电力物联网感知设备组网系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络
CN109936435A (zh) * 2019-01-24 2019-06-25 中国人民武装警察部队工程大学 具有快速同态运算过程ntru型多密钥全同态加密方法
CN110545179A (zh) * 2019-08-29 2019-12-06 中芯昊月(深圳)科技控股有限公司 基于r-lwe的ntru加密方法及其安全性证明方法
CN111416656A (zh) * 2020-04-07 2020-07-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333860A (zh) * 2014-10-31 2015-02-04 成都卫士通信息产业股份有限公司 一种采用公钥密钥体制NTRU的ZigBee安全网络
CN109936435A (zh) * 2019-01-24 2019-06-25 中国人民武装警察部队工程大学 具有快速同态运算过程ntru型多密钥全同态加密方法
CN110545179A (zh) * 2019-08-29 2019-12-06 中芯昊月(深圳)科技控股有限公司 基于r-lwe的ntru加密方法及其安全性证明方法
CN111416656A (zh) * 2020-04-07 2020-07-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法

Also Published As

Publication number Publication date
CN112601221A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
Xue et al. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture
Chang et al. A secure single sign-on mechanism for distributed computer networks
CN104378374A (zh) 一种基于安全套接层建立通信的方法及系统
CN112601221B (zh) 一种基于时间信息的物联网动态ntru接入认证方法
CN111010276A (zh) 一种多方联合sm9密钥生成、密文解密方法与介质
CN111416715A (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN107395627B (zh) 一种基于单向函数的轻量级认证协议
CN111030801A (zh) 一种多方分布式的sm9密钥生成、密文解密方法与介质
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Ul Hassan et al. An Improved SIP Authenticated Key Agreement Based on Dongqing et al.
Zhu et al. An efficient chaotic maps-based deniable authentication group key agreement protocol
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Farash et al. A provably secure and efficient two‐party password‐based explicit authenticated key exchange protocol resistance to password guessing attacks
CN111669275A (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN112437055B (zh) 基于边缘计算的电力物联网络终端ntru安全接入方法
Zhang et al. Verifier-based anonymous password-authenticated key exchange protocol in the standard model
CN104935582B (zh) 大数据存储方法
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Zhang et al. Dssp: Efficient dual-server secret sharing protocol based on password authentication for cloud storage services
Ge et al. A secure fine-grained micro-video subscribing system in cloud computing
Gupta Cryptography and Network Security
Mangipudi et al. Attacks and solutions on Aydos-Savas-Koc's wireless authentication protocol
CN113014376A (zh) 一种用户与服务器之间安全认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant