CN112887978A - Wsn中的匿名身份认证与密钥协商协议 - Google Patents
Wsn中的匿名身份认证与密钥协商协议 Download PDFInfo
- Publication number
- CN112887978A CN112887978A CN202110210240.4A CN202110210240A CN112887978A CN 112887978 A CN112887978 A CN 112887978A CN 202110210240 A CN202110210240 A CN 202110210240A CN 112887978 A CN112887978 A CN 112887978A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- identity
- gateway
- gwn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种WSN中的匿名身份认证与密钥协商协议(Anonymous Authentication and Key Agreement protocol,AAKA协议)。该协议完成了用户、网关与传感器节点之间的双向认证,并在三类实体之间生成了会话密钥,旨在实现合法用户对无线传感器网络的安全访问,防止非授权用户进入网络获取敏感数据,保障后期数据在公开信道上的机密传输。其技术要点是:通过智能卡的预认证功能实现用户身份合法性的本地认证,基于动态序列号、共享秘密值和动态随机数实现用户与网关之间、网关与传感器节点之间的双向身份认证和密钥协商,降低了认证和密钥协商过程中的通信和计算成本,有效防止攻击者冒充用户、网关或者传感器节点,为合法用户访问无线传感器网络提供了安全保障。性能分析表明,AAKA协议在满足安全性的前提下,具有较低的计算、存储与通信开销,适用于无线传感器网络下的数据安全访问与传输。
Description
技术领域
本发明属于无线传感器网络信息安全领域,涉及单向哈希函数、异或加密算法与BAN逻辑安全性分析方法等技术,针对无线传感器网络中用户访问传感器节点时存在的身份合法性问题,以及敏感数据在公开信道上传输时存在的安全隐患,提出了适用于无线传感器网络的轻量级匿名身份认证与密钥协商协议。协议中的用户、网关与传感器节点基于动态序列号和共享秘密值完成双向身份认证并生成会话密钥,旨在实现合法用户对无线传感器网络的安全访问,保障后期数据在公开信道上的机密传输。
背景技术
哈希函数是一种将任意长度比特串映射到固定长度的不可逆运算,广泛应用在身份认证与密钥协商协议中。哈希函数的输出值称为哈希值,其长度取决于所采用的算法,通常在128~256bits。哈希函数的安全特性有:
(1)单向性:给定x,求解h(x)是容易的;但已知h(x),求解x在计算上是困难的,即在多项式时间内不可解。
(2)抗碰撞性:给定x和h(x),找到x'≠x使得h(x')=h(x)是不可行的。
(3)快速性:哈希函数计算简单快速,即给定x,计算h(x)是容易的,如线性时间。
(4)雪崩效应:输入中一个比特位发生变化将引起输出中一半以上的比特位发生变化。
异或加密运算因其能够简单快速的加解密而常用于身份认证协议。假如a=b⊕c,已知其中任意两个参数,便能轻松求解第三个;若只知道其中一个参数,求解另外两个是不可能的。因此,异或加密操作广泛用于简单的加密运算以实现敏感信息的私密传输。
Burrow、Abadi、Needham等人于1989年提出了BAN逻辑,该逻辑在认证协议的安全分析中起着重要作用。使用BAN逻辑对身份认证协议进行安全性分析时,首先要将协议中的交互信息转化为BAN逻辑中的公式,即进行协议的“理想化步骤”;然后根据具体情况进行合理的假设;最后利用推理规则推断协议是否达到预期目标。
发明内容
WSN中的匿名身份认证与密钥协商协议(Anonymous Authentication and KeyAgreement protocol,AAKA协议)包含五个阶段,分别为网络初始化、用户注册、用户身份预认证、匿名身份认证与密钥协商、用户密码更改;在网络初始化阶段,管理员将基本运算函数写入智能卡、网关和传感器节点的内存中,为后续阶段的执行提供保障;在用户注册阶段,协议中的用户采用身份和密码在网关注册成为合法用户,并将生成的身份注册信息存入智能卡,为智能卡的预认证功能提供基础;在用户身份预认证阶段,AAKA协议通过智能卡的预认证功能实现用户身份合法性的本地认证,降低用户与网关之间的通信和计算成本,抵御攻击者发起拒绝服务攻击;在匿名身份认证与密钥协商阶段,AAKA协议中的用户与网关基于动态序列号、网关与传感器节点基于共享秘密值分别实现双向身份认证,防止攻击者冒充合法用户、网关或传感器节点获得网络数据,为合法用户安全访问无线传感器网络提供了保障;AAKA协议根据用户、网关和传感器节点在认证过程中选择的随机数生成会话密钥,该密钥为后期数据的安全传输提供了保障;在用户密码更改阶段,用户定期更新密码,智能卡根据用户的新密码更新存储的身份注册信息,避免密码泄露所带来的损失;具体过程如下:
(1)网络初始化阶段:在无线传感器网络在部署到监测区域之前,网关GWN、传感器节点Nj和智能卡SC需要进行以下初始化操作:
(1.1)管理员在智能卡SC、网关GWN和传感器节点Nj的内存中存入单向哈希函数、异或运算函数、连接运算函数、随机数生成器等基本运算函数;管理员为智能卡SC选择的身份标识IDSC和随机数RSC,并将{IDSC,RSC}存入网关GWN的用户认证表UT和智能卡SC的内存中,使之成为合法的智能卡;然后管理员将合法的智能卡SC分发给用户Ui;
(1.2)网关GWN选择随机数X作为主密钥并秘密保存,并为传感器节点Nj生成身份标识IDNj、计算秘密值SVj=h(IDNj||X);然后,网关GWN将{IDNj,SVj}存储在传感器节点认证表NT和传感器节点Nj的内存中,使之成为合法的传感器节点;最后,管理员将传感器节点部署在监测区域中;
(2)用户注册阶段:在该阶段,用户Ui选择身份标识IDi和密码PWi生成注册请求,向网关GWN发送注册请求进行身份注册;网关GWN生成用户Ui的身份注册信息并存入用户认证表UT,用户Ui则将身份注册信息存入智能卡SC;
(3)用户身份预认证阶段:当用户Ui想要访问无线传感器网络时,智能卡SC需要预先认证用户Ui的合法性,只有用户Ui输入的身份标识IDi *和密码PWi *通过认证,智能卡SC才生成用户Ui的访问请求S1并发送到网关GWN;
(4)匿名身份认证与密钥协商阶段:在该阶段,用户Ui、网关GWN与传感器节点Nj完成双向认证并生成会话密钥,具体过程如下:
(4.1)网关GWN收到用户Ui访问请求S1后,根据访问请求S1和用户认证表UT中Ui的身份注册信息认证Ui身份的合法性;若认证成功,网关GWN计算自己的身份认证信息S2并发送给目标传感器节点Nj;
(4.2)目标传感器节点Nj根据GWN的身份认证信息S2和存储的秘密值认证GWN的合法性;若认证成功,目标传感器节点Nj计算会话密钥SK和自己的身份认证信息S3,并将S3发送给网关GWN;
(4.3)网关GWN根据目标传感器节点Nj的身份认证信息S3计算会话密钥SK,然后认证Nj身份的合法性;若认证成功,网关GWN计算自己的身份认证信息S4并发送给用户Ui;
(4.4)用户Ui根据网关GWN的身份认证信息S4计算会话密钥SK,然后认证GWN的合法性进;若认证成功,用户Ui便可访问无线传感器网络获取敏感数据;会话密钥SK则保证了敏感数据在用户Ui与传感器节点Nj之间的机密传输;在用户Ui、网关GWN和传感器节点Nj的身份认证过程中,若有一方认证失败,则终止会话;
(5)用户密码更改阶段:在该阶段,用户Ui可以使用智能卡SC本地更换密码:智能卡SC根据用户Ui输入的身份标识IDi *和旧密码PWi *认证Ui的合法性;若认证成功,用户Ui输入新密码PWi new,智能卡SC更新存储的身份注册信息;本发明在实现安全性的同时,具有较低的计算、存储与通信开销,达到了如下效果:用户、网关与传感器节点之间的双向身份认证,实现了合法用户对无线传感器网络的安全访问,防止非授权用户进入网络获取敏感数据;三类实体在每次会话中均使用单向哈希函数和异或加密算法协商会话密钥,该密钥用于未来的保密通信,实现了数据的机密性传输。本发明可用于无线传感器网络下的数据安全访问与传输。
附图说明
图1无线传感器网络体系结构
图2 Ui,GWN与Nj的身份认证与密钥协商过程
图3四种协议计算开销对比图
图4三种协议计算开销对比图
图5四种协议通信开销对比图
图6四种协议存储开销对比图
具体实施方式
(1)网络初始化阶段:在无线传感器网络在部署到监测区域之前,网关GWN、传感器节点Nj和智能卡SC需要进行以下初始化操作,协议中的符号及意义如表1所示:
表1 符号描述
(1.1)管理员在智能卡SC、网关GWN和传感器节点Nj的内存中存入单向哈希函数、异或运算函数、连接运算函数、随机数生成器等基本运算函数;管理员为智能卡SC选择的身份标识IDSC和随机数RSC,并将{IDSC,RSC}存入网关GWN的用户认证表UT(如表2所示,初始时用户身份信息XT与序列号TS为空)和智能卡SC的内存中,使之成为合法的智能卡;然后管理员将合法的智能卡SC分发给用户Ui;
表2 网关GWN维护的用户认证表UT
(1.2)网关GWN选择随机数X作为主密钥并秘密保存,并为传感器节点Nj生成身份标识IDNj、计算秘密值SVj=h(IDNj||X);然后,网关GWN将{IDNj,SVj}存储在传感器节点认证表NT(如表3所示)和Nj的内存中,使之成为合法的传感器节点;最后,管理员将传感器节点部署在监测区域中;
表3 网关GWN维护的传感器节点认证表NT
(2)用户注册阶段:在该阶段,用户Ui选择身份标识IDi和密码PWi生成注册请求,向网关GWN发送注册请求进行身份注册;网关GWN生成用户Ui的身份注册信息并存入用户认证表UT;用户Ui则将身份注册信息存入智能卡SC,具体过程如下:
(2.1)用户Ui生成注册请求:首先,用户Ui将智能卡SC插入读卡器中,获得智能卡SC的身份标识IDSC;然后,用户Ui输入自己的身份标识IDi、密码PWi和随机数RU,计算注册请求RPWi和REGi:
RPWi=h(PWi||RU)
最后,用户Ui将注册请求{IDSC,RPWi,REGi}发送给网关GWN;
(2.2)网关GWN生成用户Ui身份注册信息:网关GWN收到消息后,首先在用户认证表UT中检查智能卡SC的身份标识IDSC是否存在,若不存在,网关GWN拒绝用户Ui的注册请求;否则,网关GWN根据IDSC在用户认证表UT中找到匹配的随机数RSC;然后,网关GWN计算当前已处理的所有合法注册请求和登录请求的总数目sum,生成动态序列号TSi=sum,并且根据用户Ui的注册请求{IDSC,RPWi,REGi}计算Ui的身份注册信息IDi、US、UR、SE、UV、RSPi和XTi:
US=h(IDi||X)
最后,网关GWN将身份注册信息{RSPi}发送给用户Ui,并在用户认证表UT中存储{XTi,TSi}(如表2所示);
(2.3)用户Ui将身份注册信息存入智能卡SC:Ui收到身份注册信息{RSPi}后,根据RSPi、身份IDi和智能卡SC中存储的随机数RSC还原UR、SE、UV:
然后,Ui选择随机数RU,利用RU、身份IDi和密码PWi计算RE:
最后,Ui将身份注册信息{UR,SE,UV,RE}保存在智能卡SC中并删除{IDSC,RSC},此时智能卡SC中包含参数{UR,SE,UV,RE,h()};
(3)用户身份预认证阶段:当用户Ui想要访问无线传感器网络时,智能卡SC需要预先认证用户Ui的合法性;只有用户Ui输入的身份标识IDi *和密码PWi *通过认证,智能卡SC才生成用户Ui的访问请求S1并发送到网关GWN,具体过程如下:
(3.1)智能卡SC根据用户Ui的身份和密码预先认证Ui的合法性:首先,用户Ui将智能卡SC插入读卡器,输入身份IDi *、密码PWi *和目标传感器节点Nj的身份标识IDNj;然后,智能卡SC根据其存储的参数RE、UR,、SE和用户Ui输入的身份IDi *、密码PWi *执行以下计算:
RPWi*=h(PWi*||RU*)
智能卡SC检查计算的UV*是否等于SC中存储的UV:若相等,智能卡SC认证Ui为合法用户,否则终止会话;
(3.2)智能卡SC生成用户Ui的访问请求:智能卡SC选择时间戳T1,生成用户Ui的访问请求M1、M2:
然后,智能卡SC将用户Ui的访问请求S1={M1,M2,T1,TSi}发送给网关GWN;
(4)匿名身份认证与密钥协商阶段:在该阶段,用户Ui、网关GWN与传感器节点Nj完成双向认证并生成会话密钥:
(4.1)网关GWN收到用户Ui访问请求S1后,根据S1和用户认证表UT中Ui的身份注册信息认证Ui身份的合法性;若认证成功,网关GWN计算自己的身份认证信息S2并发送给目标传感器节点Nj;具体过程如下:
(4.1.1)网关GWN认证用户Ui身份的合法性:网关GWN收到用户Ui的访问请求S1={M1,M2,T1,TSi}后,首先检查时间戳T1的有效性,若T1与当前时间Tc的时间差超出可容忍传输时延△T,GWN拒绝请求;否则,GWN根据S1中的序列号TSi从用户认证表UT中检索用户Ui对应的身份注册信息XTi,根据TSi和XTi计算Ui的身份标识然后,GWN根据ID'和主密钥X执行以下计算:
US'=h(IDi'||X)
GWN检查M2'是否等于访问请求S1中的M2,若相等,GWN认证Ui为合法用户;否则,GWN终止会话;
(4.1.2)网关GWN更新用户认证表UT中用户Ui的身份注册信息:首先,GWN选择时间戳T2和随机数RGWN,计算当前已处理的所有合法注册请求和登录请求的总数目sumnew,生成新的动态序列号TSi new=sumnew;然后,GWN根据TSi new计算并将用户认证表UT中的用户注册信息更新为{XTi new,TSi new};
(4.1.3)网关GWN计算自己的身份认证信息S2并发送给目标传感器节点Nj:首先,GWN根据目标传感器节点Nj的身份标识IDNj'从传感器节点认证表NT中找到匹配的秘密值SVj';然后,GWN计算c和自己的身份认证信息M3、M4:
最后,GWN将身份认证信息S2={M3、M4、T2}发送给Nj;
(4.2)目标传感器节点Nj根据网关GWN的身份认证信息S2和存储的秘密值认证GWN的合法性;若认证成功,目标传感器节点Nj计算会话密钥SK和自己的身份认证信息S3,并将S3发送给网关GWN;具体过程如下:
(4.2.1)目标传感器节点Nj认证网关GWN的合法性:目标传感器节点Nj收到网关GWN的身份认证信息S2={M3、M4、T2}后,首先检查时间戳T2的有效性,若T2为无效的时间戳,目标传感器节点Nj终止会话;否则,Nj根据秘密值SVj和身份认证信息S2执行以下计算:
目标传感器节点Nj检查M4'是否等于身份认证信息S2中的M4,若相等,Nj认证网关GWN是合法的;否则,Nj终止会话;
(4.2.2)目标传感器节点Nj生成会话密钥SK和自己的身份认证信息S3:首先,目标传感器节点Nj选择时间戳T3和随机数RN,根据随机数RU”、RGWN'和RN计算会话密钥SK=h(RU”||RGWN'||RN);然后,目标传感器节点Nj计算自己的身份认证信息M5、M6:
最后,目标传感器节点Nj将身份认证信息S3={M5,M6,T3}发送给网关GWN;
(4.3)网关GWN根据目标传感器节点Nj的身份认证信息S3计算会话密钥SK,然后认证Nj身份的合法性;若认证成功,网关GWN计算自己的身份认证信息S4并发送给用户Ui;具体过程如下:
(4.3.1)网关GWN认证目标传感器节点Nj身份的合法性:网关GWN收到目标传感器节点Nj的身份认证信息S3={M5,M6,T3}后,首先检查时间戳T3的有效性,若T3为无效的时间戳,网关GWN终止会话;否则,网关GWN根据秘密值SVj'和M5还原目标传感器节点Nj的随机数然后,网关GWN根据随机数RU'、RGWN、RN'以及秘密值SVj'等计算会话密钥SK'和M6':
SK'=h(RU'||RGWN||RN')
网关GWN检查M6'是否等于身份认证信息S3中的M6:若相等,GWN认证Nj是合法的传感器节点;否则,GWN终止会话;
(4.3.2)网关GWN生成自己的身份认证信息S4:首先,网关GWN选择时间戳T4;然后计算身份认证信息M7、M8、M9:
M9=h(SK'||IDi'||TSi new||US'||T4)
最后,网关GWN将自己的身份认证信息S4={M7,M8,M9,T4}发送给Ui;
(4.4)用户Ui根据网关GWN的身份认证信息S4计算会话密钥,然后认证GWN的合法性,若认证成功,用户Ui便可访问无线传感器网络获取敏感数据;会话密钥则保证了敏感数据在用户Ui与传感器节点Nj之间的机密传输;具体过程如下:
(4.4.1)用户Ui计算会话密钥:用户Ui收到网关GWN的身份认证信息S4={M7,M8,M9,T4}后,首先检查时间戳T4的有效性,若T4为无效的时间戳,用户Ui终止会话;否则,Ui执行以下过程计算会话密钥:
SK”=h(RU||RGWN'||RN”)
M9'=h(SK”||IDi||TSi new'||US||T4)
(4.4.2)用户Ui认证网关GWN的合法性:首先,用户Ui根据会话密钥、身份标识IDi、序列号TSi new、时间戳T4和US计算M9'=h(SK”||IDi||TSi new'||US||T4);然后,用户Ui检查M9'是否等于身份认证信息S4中的M9,若相等,用户Ui认证GWN是合法的;否则,Ui终止会话;
(4.4.3)用户Ui更新智能卡SC中存储的参数:用户Ui选择随机数RU new,利用c'和RU new更新智能卡SC中的参数SE、RE、UR、UV:
RPWi new=h(PWi||RU new)
智能卡SC更新为{SEnew,REnew,URnew,UVnew,h()};
(5)用户密码更改阶段:用户Ui的密码虽然仅本人持有,但仍存在着密码泄露的可能,因此,用户Ui需要定期的更换密码;具体过程如下:
(5.1)用户Ui将智能卡SC插入读卡器,输入自己的身份标识IDi *和旧密码PWi *;
(5.2)智能卡SC根据用户Ui输入的身份标识IDi *和旧密码PWi *预先认证用户Ui的合法性,该过程与用户身份预认证阶段的步骤(3.1)相同;如果预认证失败,智能卡SC拒绝用户Ui的密码更新请求;否则,智能卡SC允许用户Ui更新密码:Ui输入新密码PWi new,智能卡SC根据新密码更新存储的参数:
RPWi new=h(PWi new||RU *)
最终,智能卡SC中的参数更新为{SE,REnew,URnew,UVnew,h()}。
本发明有效性验证
为了验证AAKA协议的有效性,我们对比分析了AAKA协议与其它三种认证协议在计算、通信和存储上的开销。图1为AAKA协议所对应的无线传感器网络体系结构,图2详细描述了AAKA协议的匿名身份认证与密钥协商阶段。图3为AAKA协议与其它三种身份认证协议在计算开销上的对比结果。如图3所示Li等人因使用了椭圆曲线点乘运算而具有较高的计算开销;Devender等人、Zhang等人所提协议与AAKA协议仅采用了哈希函数和异或运算,因而三者都具有较低的计算开销。因此,在图4中我们只比较了Devender等人、Zhang等人所提协议与AAKA协议的计算开销。如图4所示,AAKA协议与Zhang等人所提协议具有相同的计算开销,且低于Devender等人所提协议。图5为AAKA协议与其它三种身份认证协议在通信开销上的对比结果。如图5所示,AAKA协议的通信开销低于Zhang等人、Li等人所提协议;与Devender等人所提协议相比,虽然AAKA协议的通信开销略高,但AAKA协议具有更低的计算开销。图6为AAKA协议与其它三种身份认证协议在存储开销上的对比结果。如图6所示,AAKA协议与Devender等人所提协议的存储开销相同,且低于Li等人所提协议。综合来说,AAKA协议在平衡计算、存储与通信开销方面性能较为良好,满足无线传感器网络低成本要求,因此更适用于无线传感器网络。
Claims (1)
1.WSN中的匿名身份认证与密钥协商协议(Anonymous Authentication and KeyAgreement protocol,AAKA协议)包含五个阶段,分别为网络初始化、用户注册、用户身份预认证、匿名身份认证与密钥协商、用户密码更改;在网络初始化阶段,管理员将基本运算函数写入智能卡、网关和传感器节点的内存中,为后续阶段的执行提供保障;在用户注册阶段,协议中的用户采用身份和密码在网关注册成为合法用户,并将生成的身份注册信息存入智能卡,为智能卡的预认证功能提供基础;在用户身份预认证阶段,AAKA协议通过智能卡的预认证功能实现用户身份合法性的本地认证,降低用户与网关之间的通信和计算成本,抵御攻击者发起拒绝服务攻击;在匿名身份认证与密钥协商阶段,AAKA协议中的用户与网关基于动态序列号、网关与传感器节点基于共享秘密值分别实现双向身份认证,防止攻击者冒充合法用户、网关或传感器节点获得网络数据,为合法用户安全访问无线传感器网络提供了保障;AAKA协议根据用户、网关和传感器节点在认证过程中选择的随机数生成会话密钥,该密钥为后期数据的安全传输提供了保障;在用户密码更改阶段,用户定期更新密码,智能卡根据用户的新密码更新存储的身份注册信息,避免密码泄露所带来的损失;具体过程如下:
(1)网络初始化阶段:在无线传感器网络在部署到监测区域之前,网关GWN、传感器节点Nj和智能卡SC需要进行以下初始化操作:
(1.1)管理员在智能卡SC、网关GWN和传感器节点Nj的内存中存入单向哈希函数、异或运算函数、连接运算函数、随机数生成器等基本运算函数;管理员为智能卡SC选择的身份标识IDSC和随机数RSC,并将{IDSC,RSC}存入网关GWN的用户认证表UT和智能卡SC的内存中,使之成为合法的智能卡;然后管理员将合法的智能卡SC分发给用户Ui;
(1.2)网关GWN选择随机数X作为主密钥并秘密保存,并为传感器节点Nj生成身份标识IDNj、计算秘密值SVj=h(IDNj||X);然后,网关GWN将{IDNj,SVj}存储在传感器节点认证表NT和传感器节点Nj的内存中,使之成为合法的传感器节点;最后,管理员将传感器节点部署在监测区域中;
(2)用户注册阶段:在该阶段,用户Ui选择身份标识IDi和密码PWi生成注册请求,向网关GWN发送注册请求进行身份注册;网关GWN生成用户Ui的身份注册信息并存入用户认证表UT,用户Ui则将身份注册信息存入智能卡SC;
(3)用户身份预认证阶段:当用户Ui想要访问无线传感器网络时,智能卡SC需要预先认证用户Ui的合法性,只有用户Ui输入的身份标识IDi *和密码PWi *通过认证,智能卡SC才生成用户Ui的访问请求S1并发送到网关GWN;
(4)匿名身份认证与密钥协商阶段:在该阶段,用户Ui、网关GWN与传感器节点Nj完成双向认证并生成会话密钥,具体过程如下:
(4.1)网关GWN收到用户Ui访问请求S1后,根据访问请求S1和用户认证表UT中Ui的身份注册信息认证Ui身份的合法性;若认证成功,网关GWN计算自己的身份认证信息S2并发送给目标传感器节点Nj;
(4.2)目标传感器节点Nj根据GWN的身份认证信息S2和存储的秘密值认证GWN的合法性;若认证成功,目标传感器节点Nj计算会话密钥SK和自己的身份认证信息S3,并将S3发送给网关GWN;
(4.3)网关GWN根据目标传感器节点Nj的身份认证信息S3计算会话密钥SK,然后认证Nj身份的合法性;若认证成功,网关GWN计算自己的身份认证信息S4并发送给用户Ui;
(4.4)用户Ui根据网关GWN的身份认证信息S4计算会话密钥SK,然后认证GWN的合法性进;若认证成功,用户Ui便可访问无线传感器网络获取敏感数据;会话密钥SK则保证了敏感数据在用户Ui与传感器节点Nj之间的机密传输;
在用户Ui、网关GWN和传感器节点Nj的身份认证过程中,若有一方认证失败,则终止会话;
(5)用户密码更改阶段:在该阶段,用户Ui可以使用智能卡SC本地更换密码:智能卡SC根据用户Ui输入的身份标识IDi *和旧密码PWi *认证Ui的合法性;若认证成功,用户Ui输入新密码PWi new,智能卡SC更新存储的身份注册信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110210240.4A CN112887978B (zh) | 2021-02-24 | 2021-02-24 | Wsn中的匿名身份认证与密钥协商协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110210240.4A CN112887978B (zh) | 2021-02-24 | 2021-02-24 | Wsn中的匿名身份认证与密钥协商协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112887978A true CN112887978A (zh) | 2021-06-01 |
CN112887978B CN112887978B (zh) | 2022-03-25 |
Family
ID=76054447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110210240.4A Active CN112887978B (zh) | 2021-02-24 | 2021-02-24 | Wsn中的匿名身份认证与密钥协商协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112887978B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113905351A (zh) * | 2021-08-30 | 2022-01-07 | 兰州大学 | 一种基于区块链和机密计算的车联网认证方法 |
CN114302389A (zh) * | 2021-12-22 | 2022-04-08 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114501440A (zh) * | 2022-01-04 | 2022-05-13 | 中国人民武装警察部队工程大学 | 一种区块链在无线传感器网络边缘应用的认证密钥协议 |
CN114499854A (zh) * | 2022-02-17 | 2022-05-13 | 北京邮电大学 | 基于无线传感器网络的身份认证方法、系统及电子设备 |
CN114640453A (zh) * | 2022-03-31 | 2022-06-17 | 国网四川省电力公司电力科学研究院 | 一种适用于无线传感器的认证和秘钥协商的方法 |
CN114710348A (zh) * | 2022-03-31 | 2022-07-05 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140230027A1 (en) * | 2011-01-07 | 2014-08-14 | Interdigital Patent Holdings, Inc. | Client and server group sso with local openid |
CN108260102A (zh) * | 2018-01-04 | 2018-07-06 | 西南交通大学 | 基于代理签名的lte-r车-地通信非接入层认证方法 |
CN110572800A (zh) * | 2019-08-14 | 2019-12-13 | 中国人民解放军战略支援部队信息工程大学 | 面向机器到机器环境下设备身份认证方法及装置 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN113312608A (zh) * | 2021-04-23 | 2021-08-27 | 中国电力科学研究院有限公司 | 一种基于时间戳的电力计量终端身份认证方法及系统 |
-
2021
- 2021-02-24 CN CN202110210240.4A patent/CN112887978B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140230027A1 (en) * | 2011-01-07 | 2014-08-14 | Interdigital Patent Holdings, Inc. | Client and server group sso with local openid |
CN108260102A (zh) * | 2018-01-04 | 2018-07-06 | 西南交通大学 | 基于代理签名的lte-r车-地通信非接入层认证方法 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN110572800A (zh) * | 2019-08-14 | 2019-12-13 | 中国人民解放军战略支援部队信息工程大学 | 面向机器到机器环境下设备身份认证方法及装置 |
CN113312608A (zh) * | 2021-04-23 | 2021-08-27 | 中国电力科学研究院有限公司 | 一种基于时间戳的电力计量终端身份认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
王晨宇等: "面向多网关的无线传感器网络多因素认证协议", 《计算机学报》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113727296B (zh) * | 2021-07-29 | 2024-01-23 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113905351A (zh) * | 2021-08-30 | 2022-01-07 | 兰州大学 | 一种基于区块链和机密计算的车联网认证方法 |
CN114302389A (zh) * | 2021-12-22 | 2022-04-08 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
WO2023115667A1 (zh) * | 2021-12-22 | 2023-06-29 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114302389B (zh) * | 2021-12-22 | 2024-02-09 | 北京航空航天大学杭州创新研究院 | 认证与密钥协商方法、网关、传感器和电子设备 |
CN114501440A (zh) * | 2022-01-04 | 2022-05-13 | 中国人民武装警察部队工程大学 | 一种区块链在无线传感器网络边缘应用的认证密钥协议 |
CN114501440B (zh) * | 2022-01-04 | 2024-02-09 | 中国人民武装警察部队工程大学 | 一种区块链在无线传感器网络边缘应用的认证密钥协议 |
CN114499854A (zh) * | 2022-02-17 | 2022-05-13 | 北京邮电大学 | 基于无线传感器网络的身份认证方法、系统及电子设备 |
CN114640453A (zh) * | 2022-03-31 | 2022-06-17 | 国网四川省电力公司电力科学研究院 | 一种适用于无线传感器的认证和秘钥协商的方法 |
CN114710348A (zh) * | 2022-03-31 | 2022-07-05 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
CN114640453B (zh) * | 2022-03-31 | 2023-08-11 | 国网四川省电力公司电力科学研究院 | 一种适用于无线传感器的认证和秘钥协商的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112887978B (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112887978B (zh) | Wsn中的匿名身份认证与密钥协商协议 | |
Wazid et al. | LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment | |
CN111818039B (zh) | 物联网中基于puf的三因素匿名用户认证协议方法 | |
Wazid et al. | Design of secure key management and user authentication scheme for fog computing services | |
Roy et al. | Chaotic map-based anonymous user authentication scheme with user biometrics and fuzzy extractor for crowdsourcing Internet of Things | |
Zhao et al. | A novel mutual authentication scheme for Internet of Things | |
Das | A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications | |
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
Liu et al. | Secure remote multi-factor authentication scheme based on chaotic map zero-knowledge proof for crowdsourcing internet of things | |
CN106936592B (zh) | 一种基于扩展混沌算法的三方认证密钥协商方法 | |
Liu et al. | A physically secure, lightweight three-factor and anonymous user authentication protocol for IoT | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
Srinivas et al. | Provably secure biometric based authentication and key agreement protocol for wireless sensor networks | |
Zhao et al. | A secure biometrics and PUFs-based authentication scheme with key agreement for multi-server environments | |
Irshad et al. | An efficient and anonymous chaotic map based authenticated key agreement for multi-server architecture | |
Santos-González et al. | Secure lightweight password authenticated key exchange for heterogeneous wireless sensor networks | |
US20230032099A1 (en) | Physical unclonable function based mutual authentication and key exchange | |
CN113727296B (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
Hossain et al. | ICAS: Two-factor identity-concealed authentication scheme for remote-servers | |
Gajbhiye et al. | Bluetooth secure simple pairing with enhanced security level | |
Xu et al. | A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN | |
CN109067774B (zh) | 一种基于信任令牌的安全接入系统及其安全接入方法 | |
Kwon et al. | Efficient verifier-based password-authenticated key exchange in the three-party setting | |
CN111065097A (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221129 Address after: 311100 Room 1005-32, 10th Floor, Building H, Haichuang Park, CEC Haikang Group Co., Ltd., No. 198, Aicheng Street, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province Patentee after: Hangzhou Houquantum Cryptography Technology Co.,Ltd. Address before: 273165 Jingxuan West Road, Qufu City, Jining, Shandong Province, No. 57 Patentee before: QUFU NORMAL University |