CN113014379A - 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 - Google Patents

支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 Download PDF

Info

Publication number
CN113014379A
CN113014379A CN202110161057.XA CN202110161057A CN113014379A CN 113014379 A CN113014379 A CN 113014379A CN 202110161057 A CN202110161057 A CN 202110161057A CN 113014379 A CN113014379 A CN 113014379A
Authority
CN
China
Prior art keywords
user
cloud
key
service provider
cloud service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110161057.XA
Other languages
English (en)
Other versions
CN113014379B (zh
Inventor
韩义波
申玮
王超
李霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanyang Institute of Technology
Original Assignee
Nanyang Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanyang Institute of Technology filed Critical Nanyang Institute of Technology
Priority to CN202110161057.XA priority Critical patent/CN113014379B/zh
Publication of CN113014379A publication Critical patent/CN113014379A/zh
Application granted granted Critical
Publication of CN113014379B publication Critical patent/CN113014379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Abstract

本发明公开一种支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质,包括:TA初始化并公开系统参数;云服务商向TA注册;用户向云服务商注册;数据接收者向数据分享着发起密钥协商,数据分享者传递消息向所在云服务商发起密钥协商,建立安全会话密钥。本发明实现云服务商、数据分享者和数据接收者三方的相互认证与密钥协商,并保证用户匿名性,保护了用户的隐私;本发明还具有完美前向安全,抵御重放攻击,抵御中间人攻击,抵御假冒攻击,抵御篡改攻击等安全性。因此,本发明具有较高的安全性能。

Description

支持跨云域数据分享的三方认证和密钥协商方法、系统和计 算机存储介质
技术领域
本发明属于网络安全技术,具体涉及一种支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质。
背景技术
随着智能手机和移动终端行业的快速发展,智能手机已经成为人们生活中不可缺少的一部分。到2020年6月,中国网民已达9.4亿。其中,互联网用户使用手机的比例达到99.2%。智能手机的快速发展,推动了移动云计算产业的进步与创新。由于智能手机存储能力较弱,各智能手机厂商纷纷推出自己的云存储服务,以满足用户日益增长的数据存储需求。这也是对云计算服务发展的积极推动。
现在人们对智能手机等移动终端的依赖越来越多,这使得智能手机的数量也呈爆炸式增长。然而,受智能手机存储空间不足的限制,用户往往将大量的文件存储在云端。不同的用户可能有不同的智能手机,因此他们从不同的云提供商接收云服务。
在现实中,云服务提供商之间无法进行通信,因此将云提供商的服务范围称为云域。跨云领域的数据共享已成为移动云计算的主要挑战之一。例如,当一个在云Ci服务域下的用户Uij想要将自己存储在云端的数据分享给另一个云服务域下的用户Umn时,实现这种分享的一种常见方式是,Uij从云端下载数据,再将其分享给用户Umn,如图1所示,然而这种方法毫无疑问是低效的。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质。
技术方案:本发明的一种支持跨云域数据分享的三方认证和密钥协商方法,包括以下步骤:
步骤(1)、可信中心TA初始化并公开系统参数
可信中心TA生成主私钥xTA和系统分享密钥shTA,并公开公共参数{E(Fp),p,q,P,Ppub,hi};其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=xTA·P,hi是单向安全哈希函数,i=1,2,…,5;
步骤(2)、不同云域的云服务商分别向可信中心TA申请注册;
步骤(3)、同一云域的用户向对应云服务商申请注册;
步骤(4)、不同云域的两个用户以及数据分享用户所在云服务商进行三方认证与密钥协商;其中,当用户Uij(即数据分享者)想要将自己存储在云服务器中的数据分享给另一个云域的用户Umn(即数据接收者)时,两个用户之间先通过安全信道交换各自的分享密钥shij和shmn
步骤(4)具体过程如下:
(4.1)、用户Umn选择一个随机数
Figure BDA0002935429440000021
并获取当前时间戳
Figure BDA0002935429440000022
Umn依次计算
Figure BDA0002935429440000023
最后,用户Umn通过公共信道发送
Figure BDA0002935429440000024
给用户Uij;其中,ΔT是一个时间差,其取值取决于系统正常运行时的最高延迟时间;pidmn是用户Umn的假名,xmn是用户Umn的私钥;其中,Rmn是随机参数,用于验证Umn的签名和最终的计算会话密钥;Lmn是Umn能被Uij认证需要的重要参数;ymn是Umn的签名,用于被Uij验证;
(4.2)、当收到来自用户Umn的消息后,用户Uij获取当前时间戳
Figure BDA0002935429440000025
检查不等式
Figure BDA0002935429440000026
是否成立,如果不成立,则Uij终止会话,若成立则,Uij计算
Figure BDA0002935429440000027
接着,检查等式
Figure BDA0002935429440000028
是否成立,若不成立,则用户Uij终止会话,若成立,Uij选择一个随机数
Figure BDA0002935429440000029
依次计算
Figure BDA00029354294400000210
最后用户Uij通过公共信道发送
Figure BDA00029354294400000211
给云服务商Ci;pidij是指用户Uij的假名;其中,Rij是随机参数,R1为中间参数,用于隐秘传送rmn和rij的值,α为验证消息,用于Ci验证Uij是否合法,pidij是指用户Uij的假名,Zij是用户Uij注册时Ci为其计算的参数,用来标识与验证Uij
(4.3)、当收到来自Uij的消息,Ci获取当前时间戳
Figure BDA0002935429440000031
不等式检查
Figure BDA0002935429440000032
是否成立,如果不成立,则Ci终止会话,若成立,Ci接着检查等式
Figure BDA0002935429440000033
是否成立,如果不成立,则Ci终止会话,若成立,则Ci选择一个随机数
Figure BDA0002935429440000034
并依次计算
Figure BDA0002935429440000035
Figure BDA0002935429440000036
然后,云服务商Ci计算会话密钥
Figure BDA0002935429440000037
Figure BDA0002935429440000038
最后,Ci通过公共信道发送
Figure BDA0002935429440000039
给用户Uij;其中,
Figure BDA00029354294400000310
是随机参数,R2为中间参数,用于隐秘传送
Figure BDA00029354294400000311
的值,
Figure BDA00029354294400000312
是重要中间参数,是计算会话密钥的核心值;
(4.4)、当收到来自云服务商Ci的消息,Uij获取当前时间戳
Figure BDA00029354294400000313
检查不等式
Figure BDA00029354294400000314
是否成立,如果不成立,则Uij终止会话,若成立,则用户Uij计算
Figure BDA00029354294400000315
Kij=rijR2;接着,用户Uij检查等式
Figure BDA00029354294400000316
是否成立,如果不成立,Uij终止会话,若成立,则用户Uij计算会话密钥
Figure BDA00029354294400000317
然后,Uij计算
Figure BDA00029354294400000318
最后,Uij通过公共信道发送
Figure BDA00029354294400000319
给Umn;xij是用户Uij的私钥;其中,Lij是Uij能被Umn认证需要的重要参数;yij是Uij的签名,用于被Umn验证;
(4.5)、当收到来自Uij的消息,Umn获取当前时间戳
Figure BDA00029354294400000320
检查不等式
Figure BDA00029354294400000321
是否成立,如果不成立,则Umn终止会话,若成立,用户Umn计算
Figure BDA00029354294400000322
并检查等式
Figure BDA00029354294400000323
是否成立,如果不成立,则用户Umn终止会话,若成立,用户Umn计算Kmn=rmnR3,会话密钥
Figure BDA00029354294400000324
其中,Kmn是重要中间参数,是计算会话密钥的核心值;skmn值Umn根据已知值计算出的会话密钥。
进一步地,所述步骤(2)中具体的注册方法为:
(2.1)、云服务商Ci选择一个随机数
Figure BDA0002935429440000041
作为它的身份并通过安全信道将其发送给可信中心TA;
(2.2)、可信中心TA计算云服务商Ci的私钥
Figure BDA0002935429440000042
然后TA通过安全信道发送
Figure BDA0002935429440000043
和分享密钥shTA给云服务商Ci
(2.3)、收到来自可信中心TA的消息后,云服务商Ci计算其公钥
Figure BDA0002935429440000044
并公开;最后,云服务商Ci保存
Figure BDA0002935429440000045
进一步地,所述步骤(3)中具体的注册方法为:
(31)用户Uij选择一个随机数
Figure BDA0002935429440000046
作为自身分享密钥,然后通过安全信道发送其身份IDij给对应云服务商Ci
(32)收到用户Uij的IDij后,Ci计算用户Uij的假名
Figure BDA0002935429440000047
以及
Figure BDA0002935429440000048
然后,云服务商Ci秘密保存(IDij,Zij);最后,云服务商Ci通过安全信道发送{pidij,Zij}给用户Uij
Figure BDA0002935429440000049
是云服务商Ci的私钥;
(33)收到来自Ci的消息后,Uij选择一个随机数
Figure BDA00029354294400000410
作为私钥并计算公钥Xij=xijP;最后,Uij秘密保存私钥xij并公开公钥Xij
本发明还公开一种支持跨云域数据分享的三方认证和密钥协商系统,该跨云域数据分享的三方认证和密钥协商系统执行跨云域数据分享的三方认证和密钥协商方法;系统包括三个参与方:用户Uij、用户Umn以及用户Uij所在的云服务商,用户Uij进行数据分享,用户Umn进行数据接收;所述云服务商存储数据分享用户Uij的数据,当接收到数据分享用户Uij发来的消息后,与之进行认证与密钥协商;所述数据分享用户Uij作为三方认证与密钥协商的中枢,分别与云服务商和数据接收用户Umn交换信息以完成密钥协商;数据接收用户Umn向数据分享用户Uij发送申请,并通过与其交互完成和云服务商的相互认证与密钥协商,建立安全会话密钥进行通信。
本发明还公开一种计算机存储介质,该计算机存储介质存储有一种支持跨云域数据分享的三方认证和密钥协商程序,执行所述跨云域数据分享的三方认证和密钥协商程序时实现如权利要求1所述的跨云域数据分享的三方认证和密钥协商方法。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明以数据共享者为载体,支持跨域数据共享。由于数据共享者共享自己存储在云中的数据,因此有必要在密钥协议中以其作为关联方。
(2)本发明采用椭圆曲线无证书加密技术,可以在数据分享者、数据分享者存储数据的云服务器和数据接收者之间建立一个安全的会话密钥,以保证会话的安全性。
(3)本发明提供用户匿名。在密钥协商期间,数据接收者对请求访问的云服务器是匿名的。此外,服务器无法根据交互信息计算出用户的云域。
附图说明
图1为现有的跨域数据分享系统结构;
图2为理想的跨域数据分享系统结构;
图3为本发明的系统框架图;
图4为实施例中密钥协商阶段总的计算成本比较图;
图5为实施例中密钥协商阶段总的通信成本比较图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
本发明设计一种理想的跨域数据共享模型使数据接收者可以跨域直接访问共享者的云服务器,如图2所示。在该模型中,云服务商提前向TA注册,形成混合云系统。
如图2所示,本发明的一种支持跨云域数据分享的三方认证和密钥协商系统,包括三个参与方:用户Uij、用户Umn以及用户Uij所在的云服务商,用户Uij进行数据分享,用户Umn进行数据接收;所述云服务商存储数据分享用户Uij的数据,当接收到数据分享用户Uij发来的消息后,与之进行认证与密钥协商;所述数据分享用户Uij作为三方认证与密钥协商的中枢,分别与云服务商和数据接收用户Umn交换信息以完成密钥协商;数据接收用户Umn向数据分享用户Uij发送申请,并通过与其交互完成和云服务商的相互认证与密钥协商,建立安全会话密钥进行通信。
如图3所示,本实施例的一种支持跨云域数据分享的三方认证和密钥协商方法,包括以下步骤:
步骤(1)、可信中心TA初始化并公开系统参数
可信中心TA生成主私钥xTA和系统分享密钥shTA,并公开公共参数{E(Fp),p,q,P,Ppub,hi};其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=xTA·P,hi是单向安全哈希函数,i=1,2,…,5;
Figure BDA0002935429440000061
Figure BDA0002935429440000062
Figure BDA0002935429440000063
步骤(2)、不同云域的云服务商分别向可信中心TA申请注册
(21)云服务商Ci选择一个随机数
Figure BDA0002935429440000064
作为它的身份并通过安全信道将其发送给TA;
(22)可信中心TA计算云服务商Ci的私钥
Figure BDA0002935429440000065
然后TA通过安全信道发送
Figure BDA0002935429440000066
和它的分享密钥shTA给Ci
(23)收到来自TA的消息后,Ci计算
Figure BDA0002935429440000067
并公开它,最后,Ci保存
Figure BDA0002935429440000068
云服务商Cm的注册过程和云服务商Ci一样,因此不再赘述。
步骤(3)、同一云域的用户向对应云服务商申请注册
(31)用户Uij选择一个随机数
Figure BDA0002935429440000069
作为分享密钥,然后通过安全信道发送身份IDij给Ci
(32)收到用户的IDij后,Ci计算用户的假名
Figure BDA00029354294400000610
以及
Figure BDA0002935429440000071
然后,Ci秘密保存(IDij,Zij)。最后,Ci通过安全信道发送{pidij,Zij}给Uij
(33)收到来自Ci的消息后,Uij选择一个随机数
Figure BDA0002935429440000072
作为私钥并计算Xij=xijP。最后,Uij秘密保存私钥xij并公开公钥Xij
用户Umn的注册过程和用户Uij一样,因此不再赘述。
步骤(4)、不同云域的两个用户以及其中任意一云域服务商进行三方认证与密钥协商(即云服务器、数据分享者和数据接收者三方建立安全会话密钥)
(4.1)、用户Umn选择一个随机数
Figure BDA0002935429440000073
并获取当前时间戳
Figure BDA0002935429440000074
Umn依次计算
Figure BDA0002935429440000075
最后,用户Umn通过公共信道发送
Figure BDA0002935429440000076
给用户Uij;其中,ΔT是一个较小的时间差,它的取值取决于系统正常运行时的最高延迟时间;pidmn是用户Umn的假名,xmn是用户Umn的私钥;
(4.2)、当收到来自用户Umn的消息后,用户Uij获取当前时间戳
Figure BDA0002935429440000077
检查不等式
Figure BDA0002935429440000078
是否成立,如果不成立,则Uij终止会话,若成立则,Uij计算
Figure BDA0002935429440000079
接着,检查等式
Figure BDA00029354294400000710
是否成立,若不成立,则用户Uij终止会话,若成立,Uij选择一个随机数
Figure BDA00029354294400000711
依次计算Rij=rijP,R1=rijRmn
Figure BDA00029354294400000712
最后用户Uij通过公共信道发送
Figure BDA00029354294400000713
给云服务商Ci;pidij是指用户Uij的假名,
(4.3)、当收到来自Uij的消息,Ci获取当前时间戳
Figure BDA00029354294400000714
不等式检查
Figure BDA00029354294400000715
是否成立,如果不成立,则Ci终止会话,若成立,Ci接着检查等式
Figure BDA00029354294400000716
是否成立,如果不成立,则Ci终止会话,若成立,则Ci选择一个随机数
Figure BDA00029354294400000717
并依次计算
Figure BDA00029354294400000718
Figure BDA0002935429440000081
然后,云服务商Ci计算会话密钥
Figure BDA0002935429440000082
Figure BDA0002935429440000083
最后,Ci通过公共信道发送
Figure BDA0002935429440000084
给用户Uij
(4.4)、当收到来自云服务商Ci的消息,Uij获取当前时间戳
Figure BDA0002935429440000085
检查不等式
Figure BDA0002935429440000086
是否成立,如果不成立,则Uij终止会话,若成立,则用户Uij计算
Figure BDA0002935429440000087
Kij=rijR2;接着,用户Uij检查等式
Figure BDA0002935429440000088
是否成立,如果不成立,Uij终止会话,若成立,则用户Uij计算会话密钥
Figure BDA0002935429440000089
然后,Uij计算
Figure BDA00029354294400000810
最后,Uij通过公共信道发送
Figure BDA00029354294400000811
给Umn;xij是用户Uij的私钥;
(4.5)、当收到来自Uij的消息,Umn获取当前时间戳
Figure BDA00029354294400000812
检查不等式
Figure BDA00029354294400000813
是否成立,如果不成立,则Umn终止会话,若成立,用户Umn计算
Figure BDA00029354294400000814
并检查等式
Figure BDA00029354294400000815
是否成立,如果不成立,则用户Umn终止会话,若成立,用户Umn计算Kmn=rmnR3,会话密钥
Figure BDA00029354294400000816
本实施例的计算机存储介质存储有一种支持跨云域数据分享的三方认证和密钥协商程序,执行该跨云域数据分享的三方认证和密钥协商程序时实现上述跨云域数据分享的三方认证和密钥协商方法。
本发明中参与认证的三方的假名pid是由三方的注册机构为其计算得出,使得每次在收到相关消息时,每个参与方都会先提取当前时间戳,进行相应计算以检测重放攻击,其次本发明利用双方对ymn和yij进行相关计算来验证双方身份,在Uij与Ci这种不同层次的实体间相互认证时,使用α,β来对双方进行认证。
实施例1:本实施例中通过三个现有技术方案与本发明技术方案进行对比,通过对密钥协商阶段的计算开销和通信开销的对比,说明本发明技术方案的优势。
三个现有技术方案分别为:Patonico等人的方案、Lu等人的方案和Ma等人的方案。
本发明的参与三方认证与密钥协商的的节点是:Uij(分享数据的用户)、Ci(存储Uij数据的云服务器)和Umu(其他云服务商下注册的用户)。
本发明与上述三个现有技术方案的不同之处不仅在于参与认证的节点不同,还在于框架的不同,本发明将每个云服务商对自身用户的服务范围称为一个云域,借助数据分享者用户作为中间结点实现其他云域下的用户与数据分享者存储数据的云服务器进行跨域、跨层级的认证与密钥协商方案,如图2和图3所示。
如图4所示,本发明的计算开销明显小于其他方案。如图5所示,本发明的通信开销相对较小。因此,综合计算与通信开销来看,本发明的效率明显优于其他方案。
本发明的隐私保护说明:
结合发明的系统结构和流程(如图3所示),现对本发明中用户和云服务器两个方面分别进行安全性分析。
(1)云服务器的会话机密性。本发明中由于会话密钥的构建是以计算Diffie-Hellman困难性假设为基础的,所以保护了会话密钥的安全,保证了会话的机密性。
(2)用户的隐私性。本发明中,由于用户在公共信道上传输消息是通过匿名进行的,所以云服务器并不知道数据接收者(例如Umn)的真实身份,也无法通过交互的信息判断出数据接收者所处的云服务域。因此,本发明保护了数据接收者的身份隐私以及其所处云服务域的隐私。
综上所述,本发明不仅拥有以上安全性,还具有完美前向安全,抵御重放攻击,抵御中间人攻击,抵御假冒攻击,抵御篡改攻击等安全性。因此,本发明具有较高的安全性能。

Claims (5)

1.一种支持跨云域数据分享的三方认证和密钥协商方法,其特征在于:包括以下步骤:
步骤(1)、可信中心TA初始化并公开系统参数
可信中心TA生成主私钥xTA和系统分享密钥shTA,并公开公共参数{E(Fp),p,q,P,Ppub,hi};其中,E(Fp)是定义在有限域Fp内的椭圆曲线,p和q是两个大素数,P是椭圆曲线生成元,Ppub是系统公钥,Ppub=xTA·P,hi是单向安全哈希函数,i=1,2,...,5;
步骤(2)、不同云域的云服务商分别向可信中心TA申请注册;
步骤(3)、同一云域的用户向对应云服务商申请注册;
步骤(4)、不同云域的两个用户以及数据分享用户所在云服务商进行三方认证与密钥协商;其中,当用户Uij想要将自己存储在云服务器中的数据分享给另一个云域的用户Umn时,两个用户之间先通过安全信道交换各自的分享密钥shij和shmn
步骤(4)具体过程如下:
(4.1)、用户Umn选择一个随机数
Figure FDA0002935429430000011
并获取当前时间戳
Figure FDA0002935429430000012
Umn依次计算Rmn=rmnP,
Figure FDA0002935429430000013
最后,用户Umn通过公共信道发送
Figure FDA0002935429430000014
给用户Uij;其中,ΔT是指时间差;pidmn是用户Umn的假名,xmn是用户Umn的私钥;其中,Rmn是随机参数,用于验证Umn的签名和最终的计算会话密钥;Lmn是Umn能被Uij认证需要的重要参数;ymn是Umn的签名,用于被Uij验证;
(4.2)、当收到来自用户Umn的消息后,用户Uij获取当前时间戳
Figure FDA0002935429430000015
检查不等式
Figure FDA0002935429430000016
是否成立,如果不成立,则Uij终止会话,若成立则,Uij计算
Figure FDA0002935429430000017
接着,检查等式
Figure FDA0002935429430000018
是否成立,若不成立,则用户Uij终止会话,若成立,Uij选择一个随机数
Figure FDA0002935429430000019
依次计算Rij=rijP,R1=rijRmn
Figure FDA0002935429430000021
最后用户Uij通过公共信道发送
Figure FDA0002935429430000022
给云服务商Ci;其中,Rij是随机参数,R1为中间参数,用于隐秘传送rmn和rij的值,α为验证消息,用于Ci验证Uij是否合法,pidij是指用户Uij的假名,Zij是用户Uij注册时Ci为其计算的参数,用来标识与验证Uij
(4.3)、当收到来自Uij的消息,Ci获取当前时间戳
Figure FDA0002935429430000023
不等式检查
Figure FDA0002935429430000024
是否成立,如果不成立,则Ci终止会话,若成立,Ci接着检查等式
Figure FDA0002935429430000025
是否成立,如果不成立,则Ci终止会话,若成立,则Ci选择一个随机数
Figure FDA0002935429430000026
并依次计算
Figure FDA0002935429430000027
Figure FDA0002935429430000028
然后,云服务商Ci计算会话密钥
Figure FDA0002935429430000029
Figure FDA00029354294300000210
最后,Ci通过公共信道发送
Figure FDA00029354294300000211
给用户Uij;其中,
Figure FDA00029354294300000212
是随机参数,R2为中间参数,用于隐秘传送
Figure FDA00029354294300000213
的值,
Figure FDA00029354294300000214
是重要中间参数,是计算会话密钥的核心值;
(4.4)、当收到来自云服务商Ci的消息,Uij获取当前时间戳
Figure FDA00029354294300000215
检查不等式
Figure FDA00029354294300000216
是否成立,如果不成立,则Uij终止会话,若成立,则用户Uij计算
Figure FDA00029354294300000217
Kij=rijR2;接着,用户Uij检查等式
Figure FDA00029354294300000218
是否成立,如果不成立,Uij终止会话,若成立,则用户Uij计算会话密钥
Figure FDA00029354294300000219
然后,Uij计算
Figure FDA00029354294300000220
最后,Uij通过公共信道发送
Figure FDA00029354294300000221
给Umn;xij是用户Uij的私钥;其中,Lij是Uij能被Umn认证需要的重要参数;yij是Uij的签名,用于被Umn验证;
(4.5)、当收到来自Uij的消息,Umn获取当前时间戳
Figure FDA00029354294300000222
检查不等式
Figure FDA0002935429430000031
是否成立,如果不成立,则Umn终止会话,若成立,用户Umn计算
Figure FDA0002935429430000032
并检查等式
Figure FDA0002935429430000033
是否成立,如果不成立,则用户Umn终止会话,若成立,用户Umn计算Kmn=rmnR3,会话密钥
Figure FDA0002935429430000034
其中,Kmn是重要中间参数,是计算会话密钥的核心值;skmn值Umn根据已知值计算出的会话密钥。
2.根据权利要求1所述的支持跨云域数据分享的三方认证和密钥协商方法,其特征在于:所述步骤(2)中具体的注册方法为:
(2.1)、云服务商Ci选择一个随机数
Figure FDA0002935429430000035
作为它的身份并通过安全信道将其发送给可信中心TA;
(2.2)、可信中心TA计算云服务商Ci的私钥
Figure FDA0002935429430000036
然后TA通过安全信道发送
Figure FDA0002935429430000037
和分享密钥shTA给云服务商Ci
(2.3)、收到来自可信中心TA的消息后,云服务商Ci计算其公钥
Figure FDA0002935429430000038
并公开;最后,云服务商Ci保存
Figure FDA0002935429430000039
3.根据权利要求1所述的支持跨云域数据分享的三方认证和密钥协商方法,其特征在于:所述步骤(3)中具体的注册方法为:
(31)用户Uij选择一个随机数
Figure FDA00029354294300000310
作为自身分享密钥,然后通过安全信道发送其身份IDij给对应云服务商Ci
(32)收到用户Uij的IDij后,Ci计算用户Uij的假伞
Figure FDA00029354294300000311
以及
Figure FDA00029354294300000312
然后,云服务商Ci秘密保存(IDij,Zij);最后,云服务商Ci通过安全信道发送{pidij,Zij}给用户Uij
Figure FDA00029354294300000313
是云服务商Ci的私钥;
(33)收到来自Ci的消息后,Uij选择一个随机数
Figure FDA00029354294300000314
作为私钥并计算公钥Xij=xijP;最后,Uij秘密保存私钥xij并公开公钥Xij
4.一种支持跨云域数据分享的三方认证和密钥协商系统,其特征在于:该跨云域数据分享的三方认证和密钥协商系统执行如权利要求1所述的跨云域数据分享的三方认证和密钥协商方法;系统包括三个参与方:用户Uij、用户Umn以及用户Uij所在的云服务商,用户Uij进行数据分享,用户Umn进行数据接收;
所述云服务商存储数据分享用户Uij的数据,当接收到数据分享用户Uij发来的消息后,与之进行认证与密钥协商;所述数据分享用户Uij作为三方认证与密钥协商的中枢,分别与云服务商和数据接收用户Umn交换信息以完成密钥协商;数据接收用户Umn向数据分享用户Uij发送申请,并通过与其交互完成和云服务商的相互认证与密钥协商,建立安全会话密钥进行通信。
5.一种计算机存储介质,其特征在于:该计算机存储介质存储有一种支持跨云域数据分享的三方认证和密钥协商程序,执行所述跨云域数据分享的三方认证和密钥协商程序时实现如权利要求1所述的跨云域数据分享的三方认证和密钥协商方法。
CN202110161057.XA 2021-02-05 2021-02-05 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 Active CN113014379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110161057.XA CN113014379B (zh) 2021-02-05 2021-02-05 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110161057.XA CN113014379B (zh) 2021-02-05 2021-02-05 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质

Publications (2)

Publication Number Publication Date
CN113014379A true CN113014379A (zh) 2021-06-22
CN113014379B CN113014379B (zh) 2022-05-17

Family

ID=76383753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110161057.XA Active CN113014379B (zh) 2021-02-05 2021-02-05 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质

Country Status (1)

Country Link
CN (1) CN113014379B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113761594A (zh) * 2021-09-09 2021-12-07 安徽师范大学 一种基于身份的三方可认证密钥协商和数据共享方法
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN114205091A (zh) * 2021-11-30 2022-03-18 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897812A (zh) * 2015-04-10 2016-08-24 杭州远眺科技有限公司 一种适用于混合云环境下的数据安全共享方法
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN108667616A (zh) * 2018-05-03 2018-10-16 西安电子科技大学 基于标识的跨云安全认证系统和方法
WO2019137014A1 (zh) * 2018-01-11 2019-07-18 北京国电通网络技术有限公司 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质
CN111865948A (zh) * 2020-07-09 2020-10-30 南阳理工学院 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897812A (zh) * 2015-04-10 2016-08-24 杭州远眺科技有限公司 一种适用于混合云环境下的数据安全共享方法
CN107959566A (zh) * 2016-10-14 2018-04-24 阿里巴巴集团控股有限公司 量子数据密钥协商系统及量子数据密钥协商方法
WO2019137014A1 (zh) * 2018-01-11 2019-07-18 北京国电通网络技术有限公司 基于量子密钥融合的虚拟电厂安全通信方法及装置、介质
CN108667616A (zh) * 2018-05-03 2018-10-16 西安电子科技大学 基于标识的跨云安全认证系统和方法
CN108322486A (zh) * 2018-05-07 2018-07-24 安徽大学 一种车联网云环境下面向多服务器架构的认证协议
CN111865948A (zh) * 2020-07-09 2020-10-30 南阳理工学院 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
HONG ZHONG等: "Authentication and Key Agreement Based on Anonymous Identity for Peer-to-Peer Cloud", 《IEEE TRANSACTIONS ON CLOUD COMPUTING 》 *
JIAN SHEN等: "Block Design-Based Key Agreement for Group Data Sharing in Cloud Computing", 《IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING》 *
JIE CUI等: "Extensible Conditional Privacy Protection Authentication Scheme for Secure Vehicular Networks in a Multi-Cloud Environment", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *
JIE CUI等: "Secure mutual authentication with privacy preservation in vehicular ad hoc networks", 《VEHICULAR COMMUNICATIONS》 *
张志军: "基于云储存的数据共享安全模型构建策略研究", 《激光杂志》 *
曹阳: "多服务器环境下动态身份认证密钥协商方案", 《计算机技术与发展》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN113852459B (zh) * 2021-08-13 2024-03-19 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN113761594A (zh) * 2021-09-09 2021-12-07 安徽师范大学 一种基于身份的三方可认证密钥协商和数据共享方法
CN113761594B (zh) * 2021-09-09 2024-04-09 安徽师范大学 一种基于身份的三方可认证密钥协商和数据共享方法
CN114205091A (zh) * 2021-11-30 2022-03-18 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
CN114205091B (zh) * 2021-11-30 2023-11-03 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法

Also Published As

Publication number Publication date
CN113014379B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
Lohachab ECC based inter-device authentication and authorization scheme using MQTT for IoT networks
CN106664561B (zh) 用于确保预关联服务发现安全的系统和方法
CN113014379B (zh) 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
CA2624591C (en) Method and apparatus for establishing a security association
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
CN112039872A (zh) 基于区块链的跨域匿名认证方法及系统
CN111404950B (zh) 一种基于区块链网络的信息共享方法、装置和相关设备
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
CN103534975A (zh) 根据公开密钥发现用于密钥管理的安全关联
Mishra Design and analysis of a provably secure multi-server authentication scheme
CN112910861A (zh) 基于群组认证和分段鉴权的电力物联网终端设备认证方法
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
CN113643134A (zh) 基于多密钥同态加密的物联网区块链交易方法及系统
Zeng et al. Deniable-based privacy-preserving authentication against location leakage in edge computing
Dharminder et al. Post-quantum lattice-based secure reconciliation enabled key agreement protocol for iot
Schliep et al. End-to-end secure mobile group messaging with conversation integrity and deniability
CN111865948A (zh) 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质
CN115955320A (zh) 一种视频会议身份认证方法
Palomar et al. Secure content access and replication in pure p2p networks
Schliep et al. Consistent synchronous group off-the-record messaging with sym-gotr
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
Li et al. Robust and scalable data access control in D2D communications
He et al. Efficient group key management for secure big data in predictable large‐scale networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant