CN113890740B - 一种基于变色龙哈希函数的安全认证方法 - Google Patents

一种基于变色龙哈希函数的安全认证方法 Download PDF

Info

Publication number
CN113890740B
CN113890740B CN202111140564.1A CN202111140564A CN113890740B CN 113890740 B CN113890740 B CN 113890740B CN 202111140564 A CN202111140564 A CN 202111140564A CN 113890740 B CN113890740 B CN 113890740B
Authority
CN
China
Prior art keywords
domain network
network server
mobile terminal
random number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111140564.1A
Other languages
English (en)
Other versions
CN113890740A (zh
Inventor
张文芳
邱爽
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Jiaotong University
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN202111140564.1A priority Critical patent/CN113890740B/zh
Publication of CN113890740A publication Critical patent/CN113890740A/zh
Application granted granted Critical
Publication of CN113890740B publication Critical patent/CN113890740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于变色龙哈希函数的安全认证方法,涉及异构无线网络无线通信安全认证领域,其主要操作步骤是:对密钥生成中心进行系统初始化,选择系统公开参数并完成系统建立;家乡域网络服务器HS完成注册;外地域网络服务器FS完成注册;移动终端MT完成注册;家乡域网络服务器HS为合法可信的移动终端MT派发切换授权信息;移动终端MT和外地域网络服务器FS完成切换认证与会话密钥协商。该方法能有效实现异构无线网络中移动终端和外地域网络安全实时的认证,保证了移动终端的身份隐私性,以及对临时私钥泄露、重放攻击的抵抗,并且认证过程中,移动终端所消耗资源少。

Description

一种基于变色龙哈希函数的安全认证方法
技术领域
本发明属于异构无线网络无线通信安全认证领域,具体涉及一种基于变色龙哈希函数的安全认证方法。
背景技术
受业务和用户需求驱动而发展起来的第五代移动通信技术凭借其更高的传输速率和更低的传输时延支撑起用户对信息的高层次需求,为用户提供了更好的网络体验。5G网络多层次、多种接入方式并存的特点使其在网络部署中的灵活度和系统容量等方面有显著优势。同构无线技术的水平切换难以满足5G网络中的移动终端的切换需求,而需要进一步考虑将移动终端的网络连接从一个无线技术转换到另一个无线技术,使移动终端在移动过程中保持最佳连接。
切换认证与密钥协商作为保障异构无线网络系统安全的关键措施,一方面旨在确认意图接入网络的移动终端是否能够合法地访问和使用网络资源;另一方面旨在实现移动终端和网络在不可靠的无线通信环境中进行安全会话。两者共同发挥作用,以抵抗各类攻击手段,保障系统和数据的安全。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于变色龙哈希函数的安全认证方法。
为了达到上述发明目的,本发明采用的技术方案为:
一种基于变色龙哈希函数的安全认证方法,包括如下步骤:
S1、对密钥生成中心进行系统初始化,并选择系统公开参数完善系统;
S2、对步骤S1完善的系统进行服务器以及移动终端注册,其中,所述服务器包括家乡域网络服务器HS和外地域网络服务器FS;
S3、利用所述家乡域网络服务器为合法的移动终端派发切换授权信息;
S4、利用所述移动终端和外地域网络服务器进行切换认证以及会话密钥协商。
进一步的,所述S1具体为:
S11、选择安全系数k,生成k比特长的大素数p,并以生成的大素数p为输入生成整数有限域Fp、椭圆曲线E/Fp和生成元为P的q阶循环群Gq
S12、所述家乡域网络服务器从所生成的整数有限域Fp中选取第一随机数s1作为其主密钥,并根据所述第一随机数计算家乡域网络的系统公钥PubHS,其计算方式为:
PubHS=s1·P;
S13、所述外地域网络服务器从所生成的整数有限域Fp中选取第二随机数s2作为其主密钥,并根据所述第二随机数计算家乡域网络的系统公钥PubFS,其计算方式为:
PubFS=s2·P;
其中,P表示q阶循环群Gq的生成元;
S14、选择第一到第五安全哈希函数H1,H2,H3,H4,H5,其中:
S15、选择变色龙哈希函数
S16、保存所述第一随机数s1和第二随机数s2,并根据步骤S11-S15得到的公开系统参数完善密钥生成中心系统。
进一步的,所述S2中家乡域网络服务器的注册具体包括:
S201、家乡域网络服务器HS从整数有限域Fp中选择第三随机数xHS作为密钥值并根据所述第三随机数计算第一公开承诺XHS,计算方式为:XHS=xHS·P,将所述第一公开承诺XHS以及家乡域网络服务器HS的身份IDHS发送至家乡域网络的密钥生成中心KGCHS
S202、家乡域网络的密钥生成中心KGCHS从整数有限域Fp中选择第四随机数zHS作为其密钥值并根据所述第四随机数计算第二公开承诺ZHS,计算方式为:ZHS=zHS·P,根据所述第二公开承诺为家乡域网络服务器HS生成家乡域部分私钥yHS,表示为:yHS=zHS+s1·H1(IDHS,XHS,ZHS),将所述第二公开承诺ZHS以及家乡域部分私钥yHS发送至家乡域网络服务器;
S203、家乡域网络服务器HS根据公式:
yHS·P=ZHS+H1(IDHS,XHS,ZHS)·PubHS
判断步骤S202中生成的私钥yHS的是否合法,若等式关系成立则合法,生成家乡域网络服务器HS的公钥PKHS,表示为PKHS=XHS+ZHS+H1(IDHS,XHS,ZHS)·PubHS,并保存家乡域网络服务器的完整私钥SKHS={xHS,yHS}。
进一步的,所述S2中外地域网络服务器的注册具体包括:
S211、外地域网络服务器FS从整数有限域Fp中选择第五随机数xFS作为其密钥值并根据所述第五随机数计算第三公开承诺,XFS=xFS·P,将所述第三公开承诺XFS以及外地域网络服务器FS的身份IDFS发送至外地域网络服务器的密钥生成中心KGCFS
S212、外地域网络服务器的密钥生成中心KGCFS从整数有限域Fp中选择第六随机数zFS作为其密钥值并根据所述第六随机数计算第四公开承诺ZFS,其计算方式为ZFS=zFS·P,并根据所述第四公开承诺为外地域网络服务器FS生成外地域部分私钥yFS,表示为yFS=zFS+s2·H1(IDFS,XFS,ZFS),将所述第四公开承诺以及所生成的私钥发送给外地域网络服务器FS;
S213、外地域网络服务器FS根据公式
yFS·P=ZFS+H1(IDFS,XFS,ZFS)·PubFS
判断步骤S212中所生成的私钥yFS是否合法,若等式关系城里则合法,生成外地域网络服务器FS的公钥PKFS,表示为PKFs=XFS+ZFS+H1(IDFS,XFS,ZFS)·PubFS,并保存外地域网络服务器FS的完整私钥SKFS={xFS,yFS}。
进一步的,所述S2中移动终端MT的注册具体包括:
S221、移动终端MT从整数有限域Fp中选择第七随机数xMT作为其密钥值并根据所述第七随机数计算第五公开承诺XMT,计算方式为:XMT=xMT·P,将所述第五公开承诺XMT以及移动终端MT的身份IDMT发送至家乡域网络的密钥生成中心KGCHS
S222、家乡域网络的密钥生成中心KGCHS从整数有限域Fp中选择第八随机数ZMT作为其密钥值并根据所述第八随机数计算第六公开承诺ZMT,计算方式为ZMT=zMT·P,为移动终端MT生成移动终端部分私钥yMT,表示为yMT=zMT+s1·H1(IDMT,XMT,ZMT),并将所生成的移动终端部分私钥yMT和第六公开承诺ZMT发送至终端MT;
S223、移动终端MT通过公式
yMT·P=ZMT+H1(IDMT,XMT,ZMT)·PubHS
判断步骤S222生成的私钥yMT是否具有合法性,若等式关系成立则合法,生成移动终端的公钥PKMT,表示为PKMT=XMT+ZMT+H1(IDMT,XMT,ZMT)·PubMT,并保存其移动终端的完整私钥SKMT={xMT,yMT}。
进一步的,所述S3具体包括:
由移动终端计算将嵌入部分盲签名的公共协商信息info,计算方式为info=(xMT+yMT)·PKHS,并根据info计算其校验信息H2(info)(,并将切换授权请求M1={IDMT,H2(info)}发送给家乡域网络服务器HS,
家乡域网络服务器HS计算公共协商信息info′=(xHS+yHS)·PKMT,随后验证H2(info)=H2(info′)是否成立,若成立,则计算所得info′为正确的公共协商信息,同时说明上述切换授权请求M1确为MT发出,随后HS向MT发起切换授权响应消息M2=approval;
:家乡域网络服务器HS和移动终端MT的公共协商信息info(即info′)将被嵌入到部分盲签名中,同时info将作为MT的匿名身份;
家乡域网络服务器HS在列表LID中存储(IDMT,info,H2(PKMT));
移动终端MT从整数有限域中选择第九随机数α作为盲化因子,并计算盲化消息S=α·H2(info)·PKHS
移动终端MT从整数有限域中选择第十随机数a和第十一随机数b,计算a·P、b·P、b·PKFS以及变色龙哈希函数碰撞参数para=a·P+b·PKFS和变色龙哈希函数碰撞值msg=cham_hash(para)、消息认证码h=H3(msg,info,S)以及盲化消息消息,随后移动终端MT将盲签名请求M3={h*}发送给家乡域网络服务器HS;
家乡域网络服务器HS计算关于盲化消息h*的盲签名η=(h*+xHS+yHS)·(xHS+yHS)-1并将盲签名响应M4={η}发送给MT;
移动终端MT借助盲化因子α计算关于盲签名η的消盲信息,表示为V=αη,输出(S,h,V)即为消息{msg,info}的部分盲签名。
进一步的,所述步骤S4具体包括:
S41、移动终端MT从整数有限域Fp中选择第十二随机数β,根据第十二随机数β计算会话密钥协商参数para1=β·(xMT+yMT)·P,并选择时间戳tsMT
S42、移动终端计算消息认证码h′,计算方式为h′=H4(para1,para,b·PKFS,tsMT);,并将其发送至外地域网络服务器FS
S43、外地域网络服务器FS验证等式
h′=H4(para1,para,(xFS+yFS)b·P,tsMT)
是否成立,若等式不成立,则说明消息完整性未得到保障,向移动终端反馈一条消息表明完整性验证未通过,若是,则说明消息是完整且新鲜的,继续验证等式
S+hP=H2(info)VPKHS
是否成立,若是,则外地域网络服务器FS认证移动终端MT的身份合法性;
S44、外地域网络服务器FS计算会话密钥协商参数para2,计算方式为:
para2=γ(xFS+yFS)·P;
其中,γ为形成变色龙哈希碰撞的数,γ=(para-para1)·(xHS+yHS)-1
S45、根据所得到的para2计算外地域网服务器和移动终端的会话密钥sk,计算方式为:
sk=H5(info,IDFS,γ(xFS+yFS)·para1);
S46、外地域网络服务器FS向移动终端发送接入请求响应信息M6,其中,M6={IDFS,info,para2},并由移动终端MT根据公式
msg=cham_hash(para1+para2)
判断接入请求响应信息M6是否为外地域网络服务器FS计算得到,若等式成立则是,并完成移动终端MT对外地域网络服务器FS的身份认证;
S47、移动终端MT计算完与成身份认证的外地域网络服务器FS的会话密钥,表示为:
sk=H5(info,IDFS,β(xMT+yMT)·para2)。
本发明具有以下有益效果:
本发明通过由部分盲签名产生的切换授权信息实现了用户隐私保护并保障了移动终端MT参与密钥协商的参数的真实性,对消息的完整性保护避免了非法实体的各类恶意操作;根据变色龙哈希函数的陷门碰撞性来计算会话密钥协商参数,移动终端对外地域网络服务器的身份认证仅通过验证变色龙哈希函数是否形成碰撞即可验证,相较于传统HMAC实现的身份认证而言,在计算上具备更高的验证效率,这是因为传统HMAC认证方法还需考虑预先共享或双方独立计算得到用于进行HMAC运算的密钥;最后,传统切换认证与会话密钥依赖于家乡域网络服务器的在线协助,本发明无需家乡域网络服务器的在线协助,降低了切换过程的通信轮数。
附图说明
图1为本发明一种基于变色龙哈希函数的安全认证方法流程示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
请参照图1所示,本发明实现一种基于变色龙哈希函数的安全认证方法,其步骤是:
S1、对密钥生成中心进行系统初始化,并选择系统公开参数完善系统,具体而言,包括如下步骤:
选择安全系数k,生成k比特长的大素数p,以此为输入生成有限域Fp,椭圆曲线E/Fp和生成元为P的q阶循环群Gq
家乡域网络的密钥生成中心KGCHS从整数有限域中选取第一随机数s1作为其主密钥;
外地域网络的密钥生成中心KGCFS从整数有限域中选取第一随机数s2作为其主密钥;
根据第一随机数s1计算家乡域网络的系统公钥PubHS,其计算公式为:
PubHS=s1·P
根据第二随机数s2计算外地域网络的系统公钥PubFS,其计算公式为:
PubFS=s2·P
选择第一到第五安全哈希函数H1,H2,H3,H4,H5
选择变色龙哈希函数cham_hash;
秘密保存第一随机数s1和第二随机数s2,公开系统参数params,其表达式为params={Fp,E/Fp,Gq,P,PubHS,PubFS,H1,H2,H3,H4,H5,cham_hash},完成系统建立。
S2、对步骤S1完善的系统进行服务器以及移动终端MT注册,其中,服务器包括家乡域网络服务器HS和外地域网络服务器FS,具体方法包括:
A:家乡域网络服务器HS完成注册:
S201、家乡域网络服务器HS首先从整数有限域中选择第三随机数xHS作为其秘密值,随后计算第一公开承诺XHS=xHS·P,最后将{XHS,IDHS}通过安全信道发送给家乡域网络的密钥生成中心KGCHS,其中IDHS是家乡域网络服务器HS的身份;
S202、家乡域网络的密钥生成中心KGCHS首先从整数有限域中选择第四随机数zHS作为其秘密值,计算第二公开承诺ZHS=zHS·P,随后为家乡域网络服务器HS生成家乡域部分私钥yHS=zHS+s1·H1(IDHS,XHS,ZHS),并将{ZHS,yHS}通过安全信道发送给家乡域网络服务器HS;
S203、家乡域网络服务器HS验证yHS·P=ZHS+H1(IDHS,XHS,ZHS)·PubHS来判断yHS的合法性,若等式关系成立,则说明yHS合法,随后生成家乡域网络服务器HS的公钥PKHS=XHS+ZHS+H1(IDHS,XHS,ZHS)·PubHS,秘密保存私钥SKHS={xHS,yHS}。
B:外地域网络服务器FS完成注册:
S211、外地域网络服务器FS首先从整数有限域中选择第五随机数xFS作为其秘密值,随后计算第三公开承诺XFS=xFS·P,最后将{XFS,IDFS}通过安全信道发送给外地域网络的密钥生成中心KGCFS,其中IDFS是外地域网络服务器FS的身份;
S212、外地域网络的密钥生成中心KGCFS首先从整数有限域中选择第六随机数zFS作为其秘密值,计算第四公开承诺ZFS=zFS·P,随后为外地域网络服务器FS生成外地域部分私钥yFS=zFS+s2·H1(IDFS,XFS,ZFS),并将{ZFS,yFS}通过安全信道发送给外地域网络服务器FS;
S213、外地域网络服务器FS验证yFS·P=ZFS+H1(IDFS,XFS,ZFS)·PubFS来判断yFS的合法性,若等式关系成立,则说明yFS合法,随后生成外地域网络服务器FS的公钥PKFS=XFS+ZFS+H1(IDFS,XFS,ZFS)·PubFS,秘密保存私钥SKFS={xFS,yFS}。
C:移动终端MT完成注册:
S221、移动终端MT首先从整数有限域中选择第七随机数xHS作为其秘密值,随后计算第五公开承诺XMT=xMT·P,最后将{XMT,IDMT}通过安全信道发送给家乡域网络的密钥生成中心KGCHS,其中IDMT是家乡域网络服务器MT的身份;
S222、家乡域网络的密钥生成中心KGCHs首先从整数有限域中选择第八随机数zMT作为其秘密值,计算第六公开承诺ZMT=zMT·P,随后为移动终端MT生成移动终端部分私钥yMT=zMT+s1·H1(IDMT,XMT,ZMT),并将{ZMT,yMT}通过安全信道发送给移动终端MT;
S223、移动终端验证yMT·P=ZMT+H1(IDMT,XMT,ZMT)·PubHS来判断yMT的合法性,若等式关系成立,则说明yMT合法,随后生成移动终端的公钥PKMT=XMT+ZMT+H1(IDMT,XMT,ZMT)·PubMT,秘密保存私钥SKMT={xMT,yMT}。
S3、利用所述家乡域网络服务器为合法的移动终端派发切换授权信息,具体而言,
移动终端MT计算info=(xMT+yMT)·PKHS,随后计算H2(info),并将M1={IDMT,H2(info)}发送给家乡域网络服务器HS;
家乡域网络服务器HS验证H2(info)=H2((xHS+yHS)·PKMT)是否成立,若等式成立,则MT为合法可信的移动终端,HS向MT发送同意申请切换授权信息的回复M2=approval;
随后家乡域网络服务器HS计算info=(xHS+yHS)·PKMT将作为MT的匿名身份信息,亦将info作为MT和HS双方的公共协商信息被嵌入到部分盲签名中;
家乡域网络服务器HS需要在列表LID中对(IDMT,info,H2(PKMT))进行存储;
移动终端MT从整数有限域中选择第九随机数α作为盲化因子,并计算S=α·H2(info)·PKHS
移动终端MT从整数有限域中选择第十随机数a和第十一随机数b,计算a·P、b·P、b·PKFS以及para=a·P+b·PKFS和变色龙哈希函数值msg=cham_hash(para)、h=H3(msg,info,S)以及,随后移动终端MT将M3={h*}发送给家乡域网络服务器HS;
家乡域网络服务器HS计算η=(h*+xHS+yHS)·(xHS+yHS)-1并将M4={η}发送给MT;
移动终端MT计算V=αη将部分盲签名去盲,输出(S,h,V)即为消息{msg,info}的部分盲签名。
S4、利用所述移动终端和外地域网络服务器进行切换认证以及会话密钥协商。
移动终端MT从整数有限域中选择第十二随机数β,随后计算para1=β·(xMT+yMT)·P;
移动终端MT选择时间戳tsMT
移动终端MT计算h′=H4(para1,para,b·PKFS,tsMT),并发送接入请求消息M5={IDFS,(S,h,V),(msg,info),para1,para,b·P,tsMT,h′}给外地域网络服务器FS;
外地域网络服务器FS计算(xFS+yFS)b·P,验证等式:
h′=H4(para1,para,(xFS+yFS)b·P,tsMT)
是否成立,若等式不成立,则说明消息完整性未得到保障,向移动终端反馈一条消息表明完整性验证未通过若是,则说明消息是完整且新鲜的,继续验证等式:
S+hP=H2(info)VPKHS
若以上等式成立,则外地域网络服务器FS实现了对移动终端的身份合法性认证;
外地域网络服务器FS根据其所掌握的变色龙哈希函数的陷门密钥,即FS的私钥(xFS+yFS)从整数有限域中寻找能够形成变色龙哈希碰撞的数γ,使得下式成立:
msg=cham_hash(para)=cham_hash(para1+(xFs+yFS)γ·P)
外地域网络服务器FS计算para2=γ(xFS+yFS)·P,并计算FS和ME的会话密钥sk=H5(info,IDFS,γ(xFS+yFS)·para1),随后外地域网络服务器FS向移动终端MT发送接入请求响应消息M6={IDFS,info,para2};
移动终端MT验证以下等式是否成立:
msg=cham_hash(para1+para2)
若等式成立,则说明para2确实由目标外地域网络服务器FS计算得到,凭此完成MT对外地域网络服务器FS的身份认证;
移动终端计算会话密钥sk=H5(info,IDFS,β(xMT+yMT)·para2)。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (3)

1.一种基于变色龙哈希函数的安全认证方法,其特征在于,包括如下步骤:
S1、对密钥生成中心进行系统初始化,并选择系统公开参数完善系统;
S2、对步骤S1完善的系统进行服务器以及移动终端注册,其中,所述服务器包括家乡域网络服务器HS和外地域网络服务器FS,具体:
家乡域网络服务器的注册具体包括:
S201、家乡域网络服务器HS从整数有限域中选择第三随机数/>作为密钥值并根据所述第三随机数计算第一公开承诺/>,计算方式为:/>,将所述第一公开承诺/>以及家乡域网络服务器HS的身份/>发送至家乡域网络的密钥生成中心/>
S202、家乡域网络的密钥生成中心从整数有限域/>中选择第四随机数/>作为其密钥值并根据所述第四随机数计算第二公开承诺/>,计算方式为:/>,根据所述第二公开承诺为家乡域网络服务器HS生成家乡域部分私钥/>,表示为:,将所述第二公开承诺/>以及家乡域部分私钥/>发送至家乡域网络服务器,其中,/>为家乡域网络服务器从生成的整数有限域/>中选取的第一随机数;
S203、家乡域网络服务器HS根据公式:
式中,为根据第一随机数计算家乡域网络的系统公钥;/>为第一哈希函数;
判断步骤S202中生成的家乡域私钥的是否合法,若等式关系成立则合法,生成家乡域网络服务器HS的公钥/>,表示为/>,并保存家乡域网络服务器的完整私钥/>
外地域网络服务器的注册具体包括:
S211、外地域网络服务器FS从整数有限域选择第五随机数/>作为其密钥值并根据所述第五随机数计算第三公开承诺,/>,将所述第三公开承诺/>以及外地域网络服务器FS的身份/>发送至外地域网络服务器的密钥生成中心/>
S212、外地域网络服务器的密钥生成中心从整数有限域/>中选择第六随机数作为其密钥值并根据所述第六随机数计算第四公开承诺/>,其计算方式为,并根据所述第四公开承诺为外地域网络服务器FS生成外地域部分私钥/>,表示为/>,将所述第四公开承诺以及所生成的私钥发送给外地域网络服务器FS;/>为外地域网络服务器从所生成的整数有限域/>中选取第二随机数/>
S213、外地域网络服务器FS根据公式
式中,为根据所述第二随机数计算家乡域网络的系统公钥;
判断步骤S212中所生成的私钥是否合法,若等式关系成立则合法,生成外地域网络服务器FS的公钥/>,表示为/>,并保存外地域网络服务器FS的完整私钥/>
S3、利用所述家乡域网络服务器为合法的移动终端派发切换授权信息;具体包括:
由移动终端计算将嵌入部分盲签名的公共协商信息,计算方式为,并根据/>计算其校验信息/>,并将切换授权请求/>发送给家乡域网络服务器HS,其中,/>为第七随机数,/>为移动终端部分私钥,/>为家乡域网络服务器的公钥,/>为第二哈希函数;
家乡域网络服务器HS计算公共协商信息,随后验证是否成立,若成立,则计算所得/>为正确的公共协商信息,同时说明上述切换授权请求/>确为移动终端MT发出,随后家乡域网络服务器HS向移动终端MT发起切换授权响应消息/>,其中,/>为第三随机数,/>为家乡域网络服务器的部分私钥,/>为移动终端的公钥;
家乡域网络服务器HS和移动终端MT的公共协商信息将被嵌入到部分盲签名中,同时公共协商信息/>将作为移动终端MT的匿名身份;
家乡域网络服务器HS在列表中存储/>,其中,/>为移动终端MT的身份;
移动终端MT从整数有限域中选择第九随机数作为盲化因子,并计算盲化消息
移动终端MT从整数有限域中选择第十随机数和第十一随机数/>,计算
、/>、/>变色龙哈希函数碰撞参数/>和变色龙哈希函数碰撞值/>、消息认证码/>以及盲化消息消息/>,随后移动终端MT将盲签名请求/>发送给家乡域网络服务器HS,其中,/>表示/>阶循环群的生成元,/>为变色龙哈希函数;
家乡域网络服务器HS计算关于盲化消息的盲签名
并将盲签名响应/>发送给MT;
移动终端MT借助盲化因子计算关于盲签名/>的消盲信息,表示为/>,输出即为消息/>的部分盲签名,/>为关于盲签名/>的消盲信息;
S4、利用所述移动终端和外地域网络服务器进行切换认证以及会话密钥协商,具体包括:
S41、移动终端MT从整数有限域中选择第十二随机数/>,根据第十二随机数/>计算会话密钥协商参数/>,并选择时间戳/>,其中,/>为第十二随机数;
S42、移动终端计算消息认证码,计算方式为/>;并将其发送至外地域网络服务器FS,其中,/>为第四哈希函数,/>为外地域网络服务器的公钥;
S43、外地域网络服务器FS验证等式
是否成立,若等式不成立,则说明消息完整性未得到保障,向移动终端反馈一条消息表明完整性验证未通过,若是,则说明消息是完整且新鲜的,继续验证等式
是否成立,若是,则外地域网络服务器FS认证移动终端MT的身份合法性,其中,为第五随机数,/>为外地域部分私钥,
S44、外地域网络服务器FS计算会话密钥协商参数,计算方式为:
其中,为形成变色龙哈希碰撞的数,/>
S45、根据所得到的计算外地域网服务器和移动终端的会话密钥/>,计算方式为:
S46、外地域网络服务器FS向移动终端发送接入请求响应信息,其中,,并由移动终端MT根据公式
判断接入请求响应信息是否为外地域网络服务器FS计算得到,若等式成立则是,并完成移动终端MT对外地域网络服务器FS的身份认证;
S47、移动终端MT计算完与成身份认证的外地域网络服务器FS的会话密钥,表示为:
式中,为外地域网络服务器FS的身份。
2.根据权利要求1所述的一种基于变色龙哈希函数的安全认证方法,其特征在于,所述S1具体为:
S11、选择安全系数,生成/>比特长的大素数/>,并以生成的大素数/>为输入生成整数有限域/>椭圆曲线/>和生成元为/>的/>阶循环群/>
S12、所述家乡域网络服务器从所生成的整数有限域中选取第一随机数/>作为其主密钥,并根据所述第一随机数计算家乡域网络的系统公钥/>,其计算方式为:
S13、所述外地域网络服务器从所生成的整数有限域中选取第二随机数/>作为其主密钥,并根据所述第二随机数计算家乡域网络的系统公钥/>,其计算方式为:
其中,表示/>阶循环群/>的生成元;
S14、选择第一到第五安全哈希函数
S15、选择变色龙哈希函数
S16、保存所述第一随机数和第二随机数/>,并根据步骤S11-S15 得到的公开系统参数完善密钥生成中心系统。
3.根据权利要求1所述的一种基于变色龙哈希函数的安全认证方法,其特征在于,所述S2中移动终端MT的注册具体包括:
S221、移动终端MT从整数有限域中选择第七随机数/>作为其密钥值并根据所述第七随机数计算第五公开承诺/>,计算方式为:/>,将所述第五公开承诺/>以及移动终端MT的身份/>发送至家乡域网络的密钥生成中心/>
S222、家乡域网络的密钥生成中心从整数有限域/> 中选择第八随机数/>作为其密钥值并根据所述第八随机数计算第六公开承诺/>,计算方式为/>,为移动终端MT生成移动终端部分私钥/>,表示为/>,并将所生成的移动终端部分私钥/>和第六公开承诺/>发送至终端MT;
S223、移动终端MT通过公式
判断步骤S222生成的私钥是否具有合法性,若等式关系成立则合法,生成移动终端的公钥/>,表示为/>,并保存其移动终端的完整私钥/>,其中,/>为移动终端的系统公钥。
CN202111140564.1A 2021-09-28 2021-09-28 一种基于变色龙哈希函数的安全认证方法 Active CN113890740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111140564.1A CN113890740B (zh) 2021-09-28 2021-09-28 一种基于变色龙哈希函数的安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111140564.1A CN113890740B (zh) 2021-09-28 2021-09-28 一种基于变色龙哈希函数的安全认证方法

Publications (2)

Publication Number Publication Date
CN113890740A CN113890740A (zh) 2022-01-04
CN113890740B true CN113890740B (zh) 2023-08-01

Family

ID=79007317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111140564.1A Active CN113890740B (zh) 2021-09-28 2021-09-28 一种基于变色龙哈希函数的安全认证方法

Country Status (1)

Country Link
CN (1) CN113890740B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866248A (zh) * 2022-04-18 2022-08-05 西安交通大学 一种边缘计算环境中分布式可信的身份认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867587A (zh) * 2010-07-09 2010-10-20 北京交通大学 一种匿名认证的方法及系统
CN109547194A (zh) * 2018-12-11 2019-03-29 安徽大学 一种基于格的变色龙哈希函数的构造方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1665856B1 (en) * 2003-09-12 2007-10-17 NTT DoCoMo, Inc. Secure intra- and inter-domain handover
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
CN107360567B (zh) * 2017-08-17 2020-01-31 西南交通大学 基于身份无对的无线网跨域切换认证的密钥协商方法
CN110086631B (zh) * 2019-04-29 2021-06-08 电子科技大学 一种可更新变色龙哈希函数的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867587A (zh) * 2010-07-09 2010-10-20 北京交通大学 一种匿名认证的方法及系统
CN109547194A (zh) * 2018-12-11 2019-03-29 安徽大学 一种基于格的变色龙哈希函数的构造方法

Also Published As

Publication number Publication date
CN113890740A (zh) 2022-01-04

Similar Documents

Publication Publication Date Title
CN110581854B (zh) 基于区块链的智能终端安全通信方法
CN101902476B (zh) 移动p2p用户身份认证方法
Eftekhari et al. Security-enhanced three-party pairwise secret key agreement protocol for fog-based vehicular ad-hoc communications
Wang et al. Ultra super fast authentication protocol for electric vehicle charging using extended chaotic maps
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
CN101123501A (zh) 一种wapi认证和密钥协商方法和系统
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
CN110278088A (zh) 一种sm2协同签名方法
CN111654481B (zh) 一种身份认证方法、装置和存储介质
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
CN114466318B (zh) 组播服务有效认证和密钥分配协议实现方法、系统及设备
CN116074019A (zh) 移动客户端和服务器之间的身份认证方法、系统及介质
CN113890740B (zh) 一种基于变色龙哈希函数的安全认证方法
Itoo et al. A robust ECC-based authentication framework for energy internet (EI)-based vehicle to grid communication system
Chaudhry et al. Correctness of an authentication scheme for managing demand response in smart grid
CN112653554B (zh) 一种签名方法、系统、设备及可读存储介质
Yang et al. A group key agreement protocol based on ecdh and short signature
CN106856605B (zh) 一种基于假身份无线网络匿名切换认证方法
CN116318739B (zh) 一种电子数据交换方法及系统
CN111709053B (zh) 基于松散耦合交易网络的作业方法及作业装置
US9038143B2 (en) Method and system for network access control
CN106487502B (zh) 一种基于口令的轻量级密钥协商方法
CN101674576B (zh) 漫游时无需家乡网络参与的密钥交换认证方法
CN113572612B (zh) 一种国密sm9算法私钥分发方法、用户终端和密钥生成中心
Pulagara et al. An intelligent and robust conditional privacy preserving authentication and group‐key management scheme for vehicular ad hoc networks using elliptic curve cryptosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant