CN113301520B - 一种无线传感器网络安全通信的方法 - Google Patents
一种无线传感器网络安全通信的方法 Download PDFInfo
- Publication number
- CN113301520B CN113301520B CN202110558097.8A CN202110558097A CN113301520B CN 113301520 B CN113301520 B CN 113301520B CN 202110558097 A CN202110558097 A CN 202110558097A CN 113301520 B CN113301520 B CN 113301520B
- Authority
- CN
- China
- Prior art keywords
- node
- key
- public key
- private key
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种无线传感器网络安全通信的方法,本发明的方法包括以下步骤:基于KGC对传感器节点进行初始化;初始化完成的传感器节点协商会话秘钥。本发明采用无证书秘钥协商协议,既能避免证书管理和证书确认等一系列繁杂的工作,也能避免秘钥托管问题,具有较高的安全性。
Description
技术领域
本发明属于无线传感器网络中节点的身份认证和秘钥协商技术领域,具体涉及一种无线传感器网络安全通信的方法。
背景技术
无线传感器由于其低功耗,易部署,待机时间长等特点使得无线传感器网络成为人们智慧生活利器。现如今,无线传感器网络已经在智能汽车,智慧医疗,智能家居,智能交通和智能电网等领域得到广泛应用。但无线传感器网络也因为其计算量低,部署在无人值守的环境中而更易受到攻击。无线传感器网络一旦被攻破,将会对人们的生产生活造成严重影响。
公钥密码学和对称密码学已经广泛应用在对安全有要求的网络中对传递的信息进行保密传输。公钥密码学主要用来建立对称加密所用的对称秘钥。在应用公钥建立对称秘钥的过程中,需要对节点的身份进行验证,保证只有合法的某一特定的节点能够建立合法的对称秘钥。但目前商用的大量无线传感器设备都是提前为每个设备配置相同的验证码来保证安全传输,但这种方式安全性过低,无法保证前向安全,一个节点被攻击,则整个网络的安全性都会被攻破。弱密钥,过期证书等也是无线传感器网络中普遍存在的安全漏洞。
公钥原语方面,目前公认的较适合无线传感器网络的原语是ECC,其主要优点是安全性高,在同等级安全要求下计算量小,计算更快。所以ECC原语更适合无线传感器这种能耗低,计算能力低并且对安全要求较高的设备。
Schnorr签名算法是由德国数学家、密码学家Claus Schnorr提出,Schnorr签名在性能,安全,体积,扩展性等方面都具有优异的表现。签名者已知椭圆曲线的生成元P,哈希函数H,待签名消息m,签名者私钥x,签名者公钥X=xP。则签名方式:选取一个随机数k,令R=kP,计算s=k+H(m||R||X)*x。那么节点对消息m的签名就是(R,s)。验证签名的节点已知的是椭圆曲线生成元P,哈希函数H,待签名消息m,签名者公钥X,签名者的签名(R,s)。验证签名过程如下:sP=R+H(m||R||X)X,如果该等式成立,则可说明签名者对m进行了签名。目前Schnorr签名及其变体广泛应用在身份验证和秘钥协商等各个场景。
目前秘钥协商协议主要分为:基于PKI的秘钥协商协议,基于身份的秘钥协商协议,基于无证书的协议。
基于PKI的协议主要是利用可信中心对节点公钥签名建立节点身份和节点公钥间的联系。但可信中心需要维护过期证书,每次秘钥协商需要查看证书是否过期等问题。基于身份的秘钥协商协议能避免此类问题,但基于身份的协商协议存在秘钥托管问题。无证书的秘钥协商协议能够克服上述问题。故对安全性要求较高的场景下,无证书的秘钥协商协议较为适合。
发明内容
本发明提供了一种无线传感器网络安全通信的方法,本发明采用一种高安全性低功耗的秘钥协商协议,保证无线传感器网络环境下设备的安全通信。
本发明通过下述技术方案实现:
一种无线传感器网络安全通信的方法,包括以下步骤:
基于KGC对传感器节点进行初始化;
初始化完成的传感器节点协商会话秘钥。
进一步的,本发明的基于KGC对传感器节点进行初始化步骤具体包括:
步骤S11,KGC根据输入的安全参数,初始化系统并公开系统公共参数;
步骤S12,传感器节点选择秘密值并生成相应部分公钥;
步骤S13,KGC根据节点身份、部分公钥、系统私钥,生成节点部分私钥和公钥的另一部分;
步骤S14,节点生成完整公钥和完整私钥。
进一步的,本发明的步骤S11具体包括:
步骤S111,输入安全参数为k,选择阶为大素数q、生成元为P的循环群G,其中,q>2k;
步骤S114,公开系统参数<q,P,G,Ppub,H1,H2,H3,H4>并保存系统私钥s。
进一步的,本发明的步骤S12具体包括:
步骤S122,计算Xi=xiP,Xi作为节点i公钥一部分;
步骤S123,将(IDi,Xi)发送给KGC。
进一步的,本发明的步骤S13具体包括:
步骤S132,根据节点的(IDi,Xi),KGC计算Di=sH1(IDi,Ri,Xi)+ri,Di为节点i的部分私钥;
步骤S133,通过安全信道将<Di,Ri>发给节点i。
进一步的,本发明的步骤S14具体包括:
步骤S142,节点i将<Xi,Ri>作为公钥;节点i将<xi,Di>作为私钥;至此,节点i成为被KGC认证过的合法节点。
进一步的,本发明的初始化完成的传感器节点协商会话秘钥步骤具体包括:
步骤S21,节点A发起会话;
步骤S22,节点B选取本次会话的临时私钥并计算临时公钥,根据节点A和节点B的身份和公钥、B的私钥、B的临时私钥,生成签名;
步骤S23,节点A根据节点B身份和系统公共参数验证节点B的签名;
步骤S24,节点A选取本次会话的临时私钥并计算临时公钥,根据节点A和节点B的身份和公钥、A的私钥、A的临时私钥,生成签名;
步骤S25,节点B根据节点A身份和系统公共参数验证节点A的签名;
步骤S26,节点A根据节点B的临时公钥、节点B公钥的一部分、节点A的临时私钥、节点A的私钥、节点A和节点B的身份、节点A公钥的一部分生成会话秘钥SK;
步骤S27,节点B根据节点A的临时公钥、节点A公钥的一部分、节点B的临时私钥、节点B的私钥、节点A和节点B的身份、节点B公钥的一部分生成会话秘钥SK。
进一步的,本发明的步骤S21具体包括:
步骤S211,节点A选择节点B作为会话的响应节点;
步骤S212,节点A发送节点A身份IDA,节点A公钥的一部分XA,节点A公钥的另一部分RA至节点B。
进一步的,本发明的步骤S22具体包括:
步骤S222,节点B计算签名wB:
wB=H3(IDB,IDA,XB,XA,TB,tB)(xB+H2(IDB,IDA,XB,XA,TB,tB)DB+b,tB为当前时间;
步骤S223,发送wB,tB,IDB,RB,TB,XB至节点A。
进一步的,本发明的步骤S23具体包括:
步骤S231,节点A收到wB,tB,IDB,RB,TB,XB后,用当前时间减去tB,如果超出新鲜时间阈值,则认为当前消息已经过期,终止后续过程;
步骤S232,节点A验证等式
是否成立,如果成立则完成对节点B身份确定;否则终止后续过程。
进一步的,本发明的步骤S24具体包括:
步骤S242,节点A计算签名wA:
wA=H3(IDA,IDB,XA,XB,TA,tA)(xA+H2(IDA,IDB,XA,XB,TA,tA)DA)+a,tA为当前时间;
步骤S243,节点A发送wA,tA,TA至节点B。
进一步的,本发明的步骤S25具体包括:
步骤S251,节点B收到wA,tA,TA后,用当前时间减去tA,如果超出新鲜时间阈值,则认为当前消息已经过期,终止后续过程;
步骤S252,节点B验证等式
是否成立,如果成立则完成对节点A身份确定;否则终止后续过程。
进一步的,本发明的步骤S26具体包括:
步骤S261,节点A计算K1=TB(xA+a),K2=XB(xA+a);
步骤S262,节点A计算共享秘钥SK=H4(IDA,IDB,XA,XB,K1,K2)。
进一步的,本发明的步骤S27具体包括:
步骤S271,节点B计算K1′=b(XA+TA),K′2=XB(xA+TA);
步骤S272,节点B计算共享秘钥SK=H4(IDA,IDB,XA,XB,K′1,K′2)。
本发明具有如下的优点和有益效果:
1、本发明基于ECC椭圆曲线公钥密码学,保证高安全性和较低的计算量。
2、本发明采用无证书秘钥协商协议,既能避免证书管理和证书确认等一系列繁杂的工作,也能避免秘钥托管问题,具有较高的安全性;
3、本发明采用显示验证签名的方案进行身份确认,避免延迟验证问题。
4、本发明的秘钥协商方案需要七次乘法操作,本方案能有效避免重放攻击,能在ECK模型下形式化证明安全性,具有强安全性,能有效应对A1类敌手和A2类敌手。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明的系统原理框图。
图2为本发明的节点认证流程示意图。
图3为本发明的秘钥协商流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
本实施例提出了一种无线传感器网络安全通信的方法,本实施例的方法基于无线传感器网络系统实现,无线传感器网络系统包括:KGC(Key Generation Center,秘钥生成中心),全网络的信任中心,用于建立认证系统的基础,所有节点都信任KGC的签名。KGC为每个节点创建部分秘钥用以身份认证和秘钥协商;节点,网络中会话的参与者,秘钥协商方案的执行实体。执行协商方案时,会分别执行生成签名和验证签名的过程,身份确认后进入会话秘钥的生成阶段,会话秘钥生成后节点将用会话秘钥加密消息,KGC的服务对象,具体如图1所示。
本实施例的方法包括以下步骤:
1、基于KGC对传感器节点进行初始化。
具体如图2所示,本实施例的初始化过程具体包括:
(1)KGC根据输入安全参数,初始化系统并公开系统公共参数;具体为:
1.1,输入安全参数k,KGC选择阶为大素数q、生成元为P的循环群G,其中q>2k。
1.4,KGC公开系统公共参数<q,P,G,Ppub,H1,H2,H3,H4>并保存系统私钥s。
公开的公共系统参数为每个节点所认同,在身份认证过程中,不需要检验公开参数的真实性,利用公共系统参数验证节点签名即能检验节点是否为KGC认证过的合法节点,即完成节点身份认证的目的。
(2)节点选择秘密值并生成相应部分公钥;具体为:
2.2,节点i计算Xi=xiP,Xi作为节点i公钥一部分。
2.3,节点i将(IDi,Xi)发送给KGC。
由于秘密值xi并未公开,KGC对Xi进行签名,既能认证身份,也能避免秘钥托管问题。
(3)KGC根据节点身份,部分公钥,系统私钥,生成节点部分私钥和公钥的另一部分;具体为:
3.2,根据节点的(IDi,Xi),KGC计算Di=sH1(IDi,Ri,Xi)+ri,Di为节点i的部分私钥。
3.3,KGC通过安全信道将Di,Ri发给节点i。
由于KGC只公开了Ri,并未公开ri,由此也能保证KGC私钥的安全性,防止合法节点通过计算得到KGC的系统私钥。
(4)节点生成完整公钥和完整私钥;具体为:
(2)节点i将<Xi,Ri>作为公钥。
(3)节点i将<xi,Di>作为私钥。
至此,节点i成为被KGC认证过的合法节点。
2、初始化完成的传感器节点协商会话秘钥。
具体如图3所示,本实施例以节点A(Alice)和节点B(Bob)协商会话秘钥为例进行说明,具体步骤包括:
(1)节点A发起会话,具体为:
1.1,节点A选择节点B作为会话的响应节点;
1.2,节点A发送IDA,RA,XA至B。
(2)节点B选取本次会话的临时私钥并计算临时公钥,根据A和B的身份和公钥、B的私钥、B的临时私钥,生成签名;具体为:
2.2,节点B计算签名:
wB=H3(IDB,IDA,XB,XA,TB,tB)(xB+H2(IDB,IDA,XB,XA,TB,tB)DB)+b,tB为当前时间。
2.3,节点B发送wB,tB,IDB,RB,TB,XB至节点A。
(3)节点A根据节点B身份和系统公共参数验证B的签名;具体为:
3.1,节点A收到wB,tB,IDB,RB,TB,XB后,用当前时间减去tB,如果超出新鲜时间阈值,则认为当前消息已经过期,终止后续过程;
3.2,节点A验证等式
是否成立,如果成立则完成对节点A身份确定。否则终止后续过程。
通过检验tB新鲜性能够避免重放攻击。对B签名认证依赖于系统公共参数,B的签名验证正确即认为B为合法节点。
(4)节点A选取本次会话的临时私钥并计算临时公钥,根据A和B的身份和公钥、A的私钥、A的临时私钥,生成签名;具体为:
4.2,节点A计算签名:
wA=H3(IDA,IDB,XA,XB,TA,tA)(xA+H2(IDA,IDB,XA,XB,TA,tA)DA)+a,tA为当前时间。
4.3,节点A发送wA,tA,TA至B。
(5)节点B根据A身份和系统公共参数验证A的签名;具体为:
5.1,B收到wA,tA,TA后,用当前时间减去tA,如果超出新鲜时间阈值,则认为当前消息已经过期,终止后面过程。
5.2,节点B验证等式
是否成立,如果成立则完成对节点A身份确定。否则终止后续过程。
通过检验tA新鲜性能够避免重放攻击。对A签名认证依赖于系统公共参数,A签名验证正确即认为A为合法节点。至此,会话双方完成了相互认证,便能进入会话秘钥生成过程。
(6)节点A根据节点B的临时公钥、B公钥的一部分、A的临时私钥、A的私钥、A和B的身份、A公钥的一部分生成会话秘钥SK;具体为:
6.1,节点A计算K1=TB(xA+a),K2=XB(xA+a)。
6.2,节点A计算共享秘钥SK=H4(IDA,IDB,XA,XB,K1,K2)。
(7)节点B根据节点A的临时公钥、A公钥的一部分、B的临时私钥、B的私钥、A和B的身份、B公钥的一部分生成会话秘钥SK;具体为:
7.1,节点B计算K′1=b(XA+TA),K′2=xB(XA+TA)。
7.2,节点B计算共享秘钥SK=H4(IDA,IDB,XA,XB,K′1,K′2)。
本实施例以节点A为例对部分私钥合法性验证进行说明:
DAP=(sH1(IDA,RA,XA)+rA)P=H1(IDA,RA,XA)Ppub+RA,
其中RA=rAP,DA=sH1(IDA,RA,XA)+rA.
以节点A对节点B的签名验证为例对签名验证正确性进行说明:
令h2=H2(IDB,IDA,XB,XA,TB,tB),
h3=H3(IDB,IDA,XB,XA,TB,tB),
wB=(xB+h2DB)h3+b,
wBP=(xBP+h2DBP)h3+bP=(XB+h2(RB+H1(IDB,RB,XB)Ppub))h3+TB,
其中DBP=H1(IDB,RB,XB)Ppub+RB,TB=bP。
以节点A作为发起方同节点B计算会话秘钥为例对协商秘钥一致性进行说明:A计算K1=TB(xA+a)=bxAP+baP,K2=XB(xA+a)=xBxAP+xBaP。B计算K1′=b(XA+TA)=bxAP+baP,K2′=xB(XA+TA)=xBxAP+xBaP。故K1=K1′,K2=K2′,A和B计算的会话秘钥相同。由于a,b均是随机选取,则SK均匀分布。
由于认证过程引入时间戳t,会话秘钥生成过程能够抵御重放攻击。会话采用先认证后协商秘钥的方式,不存在延迟认证问题。会话过程中秘钥协商双方用临时私钥参与会话秘钥的生成,具备前向安全性。对A1类敌手,如果攻击者能伪造节点的签名,则攻击者必能解决DL问难问题。同样对于A2类敌手也能保证签名不可伪造性。将本申请的安全性用ECK安全模型证明,仅仅不允许敌手简单攻破协议的情况,即不允许攻击者获得某一方全部秘密,如果攻击者能够了解到会话秘钥的任何有用信息,则挑战者也能用该信息破解CDH困难问题。即在ECK安全模型下,本申请能够保证会话秘钥的安全性。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种无线传感器网络安全通信的方法,其特征在于,包括以下步骤:
基于KGC对传感器节点进行初始化;
初始化完成的传感器节点协商会话秘钥;所述基于KGC对传感器节点进行初始化步骤具体包括:
步骤S11,KGC根据输入的安全参数,初始化系统并公开系统公共参数;
步骤S12,传感器节点选择秘密值并生成相应部分公钥;
步骤S13,KGC根据节点身份、部分公钥、系统私钥,生成节点部分私钥和公钥的另一部分;
步骤S14,节点生成完整公钥和完整私钥;
所述初始化完成的传感器节点协商会话秘钥步骤具体包括:
步骤S21,节点A发起会话;
步骤S22,节点B选取本次会话的临时私钥并计算临时公钥,根据节点A和节点B的身份和公钥、B的私钥、B的临时私钥,生成签名;
所述步骤S22具体包括:
步骤S222,节点B计算签名wB:
wB=H3(IDB,IDA,XB,XA,TB,tB)(xB+H2(IDB,IDA,XB,XA,TB,tB)DB)+b,tB为当前时间;IDB为节点B身份,IDA为节点A身份,XB为节点B公钥的一部分,XA为节点A公钥的一部分,DB为节点B的部分私钥,xB为节点B秘密值,H3和H2为单向抗碰撞函数;
步骤S223,发送wB,tB,IDB,RB,TB,XB至节点A;步骤S23,节点A根据节点B身份和系统公共参数验证节点B的签名;
所述步骤S23具体包括:
步骤S231,节点A收到wB,tB,IDB,RB,TB,XB后,用当前时间减去tB,如果超出新鲜时间阈值,则认为当前消息已经过期,终止后续过程;
步骤S24,节点A选取本次会话的临时私钥并计算临时公钥,根据节点A和节点B的身份和公钥、A的私钥、A的临时私钥,生成签名;
所述步骤S24具体包括:
步骤S242,节点A计算签名wA:
wA=H3(IDA,IDB,XA,XB,TA,tA)(xA+H2(IDA,IDB,XA,XB,TA,tA)DA)+a,tA为当前时间;
步骤S243,节点A发送wA,tA,TA至节点B;
步骤S25,节点B根据节点A身份和系统公共参数验证节点A的签名;
所述步骤S25具体包括:
步骤S251,节点B收到wA,tA,TA后,用当前时间减去tA,如果超出新鲜时间阈值,则认为当前消息已经过期,终止后续过程;
步骤S26,节点A根据节点B的临时公钥、节点B公钥的一部分、节点A的临时私钥、节点A的私钥、节点A和节点B的身份、节点A公钥的一部分生成会话秘钥SK;
所述步骤S26具体包括:
步骤S261,节点A计算K1=TB(xA+a),K2=XB(xA+a);
步骤S262,节点A计算会话秘钥SK=H4(IDA,IDB,XA,XB,K1,K2);
步骤S27,节点B根据节点A的临时公钥、节点A公钥的一部分、节点B的临时私钥、节点B的私钥、节点A和节点B的身份、节点B公钥的一部分生成会话秘钥SK;
所述步骤S27具体包括:
步骤S271,节点B计算K′1=b(XA+TA),K′1=xB(XA+TA);
步骤S272,节点B计算会话秘钥SK=H4(IDA,IDB,XA,XB,K′1,K′2)。
6.根据权利要求1所述的一种无线传感器网络安全通信的方法,其特征在于,所述步骤S21具体包括:
步骤S211,节点A选择节点B作为会话的响应节点;
步骤S212,节点A发送节点A身份IDA,节点A公钥的一部分XA,节点A公钥的另一部分RA至节点B。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110558097.8A CN113301520B (zh) | 2021-05-21 | 2021-05-21 | 一种无线传感器网络安全通信的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110558097.8A CN113301520B (zh) | 2021-05-21 | 2021-05-21 | 一种无线传感器网络安全通信的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113301520A CN113301520A (zh) | 2021-08-24 |
CN113301520B true CN113301520B (zh) | 2023-02-28 |
Family
ID=77323689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110558097.8A Active CN113301520B (zh) | 2021-05-21 | 2021-05-21 | 一种无线传感器网络安全通信的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113301520B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103702326A (zh) * | 2013-12-02 | 2014-04-02 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
CN104393996A (zh) * | 2014-11-04 | 2015-03-04 | 马鞍山城智信息技术有限公司 | 一种基于无证书的签密方法和系统 |
CN104780047A (zh) * | 2015-04-03 | 2015-07-15 | 南京邮电大学 | 前向安全的无证书可验证加密签名方法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
CN107437993A (zh) * | 2016-05-26 | 2017-12-05 | 中兴通讯股份有限公司 | 一种基于无证书两方认证密钥协商方法和装置 |
CN107682145A (zh) * | 2017-09-12 | 2018-02-09 | 西安电子科技大学 | 真实匿名的无证书多消息多接收者签密方法 |
WO2018119670A1 (zh) * | 2016-12-27 | 2018-07-05 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN108989053A (zh) * | 2018-08-29 | 2018-12-11 | 武汉珈港科技有限公司 | 一种基于椭圆曲线的无证书公钥密码体制实现方法 |
CN108989050A (zh) * | 2018-08-23 | 2018-12-11 | 电子科技大学 | 一种无证书数字签名方法 |
CN110708157A (zh) * | 2019-10-29 | 2020-01-17 | 南京邮电大学 | 一种基于无证书的多接收者匿名签密方法 |
CN110971401A (zh) * | 2019-11-19 | 2020-04-07 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN110971404A (zh) * | 2019-12-04 | 2020-04-07 | 南昌大学 | 一种面向安全跨域通信的无证书群密钥协商方法 |
CN111314076A (zh) * | 2020-03-31 | 2020-06-19 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
WO2021007863A1 (en) * | 2019-07-18 | 2021-01-21 | Nokia Technologies Oy | Integrity auditing for multi-copy storage |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871541A (zh) * | 2016-03-24 | 2016-08-17 | 张玉臣 | 一种基于仲裁的无证书加密方案 |
US10498537B2 (en) * | 2016-08-01 | 2019-12-03 | Institute For Development And Research In Banking Technology (Drbt) | System and method for providing secure collaborative software as a service (SaaS) attestation service for authentication in cloud computing |
CN109600233B (zh) * | 2019-01-15 | 2021-06-08 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN112351019B (zh) * | 2020-10-29 | 2021-08-13 | 北京邮电大学 | 一种身份认证系统及方法 |
-
2021
- 2021-05-21 CN CN202110558097.8A patent/CN113301520B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103702326A (zh) * | 2013-12-02 | 2014-04-02 | 北京理工大学 | 一种基于移动Ad Hoc网络的无证书密钥协商方法 |
CN104393996A (zh) * | 2014-11-04 | 2015-03-04 | 马鞍山城智信息技术有限公司 | 一种基于无证书的签密方法和系统 |
CN104780047A (zh) * | 2015-04-03 | 2015-07-15 | 南京邮电大学 | 前向安全的无证书可验证加密签名方法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
CN107437993A (zh) * | 2016-05-26 | 2017-12-05 | 中兴通讯股份有限公司 | 一种基于无证书两方认证密钥协商方法和装置 |
WO2018119670A1 (zh) * | 2016-12-27 | 2018-07-05 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN107682145A (zh) * | 2017-09-12 | 2018-02-09 | 西安电子科技大学 | 真实匿名的无证书多消息多接收者签密方法 |
CN108989050A (zh) * | 2018-08-23 | 2018-12-11 | 电子科技大学 | 一种无证书数字签名方法 |
CN108989053A (zh) * | 2018-08-29 | 2018-12-11 | 武汉珈港科技有限公司 | 一种基于椭圆曲线的无证书公钥密码体制实现方法 |
WO2021007863A1 (en) * | 2019-07-18 | 2021-01-21 | Nokia Technologies Oy | Integrity auditing for multi-copy storage |
CN110708157A (zh) * | 2019-10-29 | 2020-01-17 | 南京邮电大学 | 一种基于无证书的多接收者匿名签密方法 |
CN110971401A (zh) * | 2019-11-19 | 2020-04-07 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN110971404A (zh) * | 2019-12-04 | 2020-04-07 | 南昌大学 | 一种面向安全跨域通信的无证书群密钥协商方法 |
CN111314076A (zh) * | 2020-03-31 | 2020-06-19 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
Non-Patent Citations (3)
Title |
---|
An Efficient and Certificateless Conditional Privacy-Preserving Authentication Scheme for Wireless Body Area Networks Big Data Services;SAI JI;《IEEEaccess》;20181113;全文 * |
基于无证书密钥协商的kerberos改进协议;王娟;《计算机工程》;20121231;全文 * |
无证书公钥加密体制理论与应用研究;何粒波;《信息科技》;20180215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113301520A (zh) | 2021-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
CN106657124B (zh) | 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法 | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
CN108667616B (zh) | 基于标识的跨云安全认证系统和方法 | |
Mwitende et al. | Certificateless authenticated key agreement for blockchain-based WBANs | |
Li et al. | Attribute-based ring signatures | |
CN110971401B (zh) | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 | |
KR100956482B1 (ko) | 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
Cao et al. | Identity-based anonymous remote authentication for value-added services in mobile networks | |
Saxena et al. | Threshold cryptography in P2P and MANETs: The case of access control | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN113300836A (zh) | 一种基于区块链和ecc的车载网络报文认证方法及系统 | |
Qi et al. | A pseudonym-based certificateless privacy-preserving authentication scheme for VANETs | |
Lai et al. | Self-generated-certificate public key encryption without pairing and its application | |
Gong et al. | Practical Certificateless Aggregate Signatures from Bilinear Maps. | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
Xiong | Toward certificateless signcryption scheme without random oracles | |
CN113301520B (zh) | 一种无线传感器网络安全通信的方法 | |
Du et al. | An Improved Conditional Privacy Protection Scheme Based on Ring Signcryption for VANETs | |
Pal et al. | Diffie-Hellman key exchange protocol with entities authentication | |
Xia et al. | Breaking and repairing the certificateless key agreement protocol from ASIAN 2006 | |
CN114021165A (zh) | 一种部分私公钥对构建方法、认证密钥协商方法及系统 | |
Seys et al. | Efficient cooperative signatures: A novel authentication scheme for sensor networks | |
Viet et al. | Certificateless aggregate signature schemes with improved security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |