CN114050905B - 一种物联网群组的固件异步认证方法 - Google Patents

一种物联网群组的固件异步认证方法 Download PDF

Info

Publication number
CN114050905B
CN114050905B CN202210034702.6A CN202210034702A CN114050905B CN 114050905 B CN114050905 B CN 114050905B CN 202210034702 A CN202210034702 A CN 202210034702A CN 114050905 B CN114050905 B CN 114050905B
Authority
CN
China
Prior art keywords
group
authentication
members
internet
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210034702.6A
Other languages
English (en)
Other versions
CN114050905A (zh
Inventor
黄俊吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yaguan Technology Co ltd
Original Assignee
Hangzhou Yaguan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yaguan Technology Co ltd filed Critical Hangzhou Yaguan Technology Co ltd
Priority to CN202210034702.6A priority Critical patent/CN114050905B/zh
Publication of CN114050905A publication Critical patent/CN114050905A/zh
Application granted granted Critical
Publication of CN114050905B publication Critical patent/CN114050905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

一种物联网群组的固件异步认证方法,属于通信处理技术领域,包括以下步骤:步骤S1:建立物联网群组;步骤S2:群组管理员,针对每个组员,生成与该个组员相对应的k个令牌并秘密分配给该组员;步骤S3:群组管理员,在令牌的基础上计算第一密钥s,并对第一密钥s进行杂凑运算得到第一杂凑值并公开;步骤S4:群组认证:若参与群组认证的设备的数量大于阈值t,则启动群组认证,参与群组认证的设备使用自己的令牌重构第二杂凑值;若第二杂凑值等于第一杂凑值,则认证成功,所述参与群组认证的设备均为组员,反之认证失败。本方案,通过一次验证程序,就完成同一群组所有设备的认证,能够降低验证通讯量,并维持了通讯的安全性。

Description

一种物联网群组的固件异步认证方法
技术领域
本发明属于通信处理技术领域,具体涉及为一种物联网群组的固件异步认证方法。
背景技术
现今物联网及社群网络的发展下,许多应用需要高效率的群组认证。先前大部分验证方法,都是采用一对一认证(one to one)的方式。在物联网及社群网络应用中,有很多情形是大量的设备会频繁地通讯且需要被认证,传统的一对一认证方式给边缘物联代理和物联管理平台带来巨大的压力,增加网络信令,导致网络拥塞,而且会占用大量宝贵的网络资源、增加终端设备的计算负担和电池消耗。
传统的验证方式是采用基于密码或密钥的验证方式。如果采用密码,由于大多数用户喜欢采用简单或者简短的密码,容易被黑客轻松破解。如果采用密钥,会产生较大的计算开销。上述两种验证方式,都是采用一对一的验证,由证明者和验证者交互以确定验证者的身份。
公开号为CN112910861A的中国专利公开了基于群组认证和分段鉴权的电力物联网终端设备认证方法。在该方案中,群组交互中,多个组员想要形成一个私有网络并在该私有网络中进行消息的交换。为了建立这样的网络,该群组中的每个用户都需要对属于同一组的其他用户进行身份验证。如果有n个用户参与了该验证,则每个用户需要验证其他用户n-1次。这种方法的复杂度为O(n)。认证效率较低。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供一种物联网群组的固件异步认证方法。
一种物联网群组的固件异步认证方法,包括以下步骤: 步骤S1:建立物联网群组;在一个物联网群组中,群组管理员有且仅有1个,组员包括至少2个,群组管理员与所有组员通信连接,组员与同组中的其它组员通信连接;
组员,为物联网设备;每一个组员均具有一个公开身份编码xi,i=1,2,…,n;n为组员总数;
步骤S2:群组管理员,针对每个组员,生成与该个组员相对应的k个令牌并秘密分配给该组员;
步骤S3:群组管理员,在令牌的基础上计算第一密钥s,并对第一密钥s进行杂凑运算得到第一杂凑值H(s)并公开;
步骤S4:群组认证:参与群组认证的设备,包括组员和非组员,通过群组认证的过程,识别参与群组认证的设备中的组员和非组员;
若参与群组认证的设备的数量大于阈值t,则启动群组认证,否则不启动群组认证;
参与群组认证的设备使用自己的令牌计算并得出认证中间值;每个参与群组认证的设备收到其它参与群组认证的设备的认证中间值;
将所有参与群组认证的设备的认证中间值汇总求和并求余后得到第二密钥s′;
对第二密钥s′进行杂凑运算得到第二杂凑值H(s′);若第二杂凑值H(s′)等于第一杂凑值H(s),则认证成功,所述参与群组认证的设备均为组员,反之认证失败。
进一步,步骤S2包括以下步骤:
步骤S201,群组管理员获取每一位组员的公开身份编码xi
步骤S202,令牌由t-1次的伪随机数多项式生成,即fl(xi)=a0+a1xi+...+at-1xi t-1mod p;其中,l=1,2,…,k;k为组员Ui的令牌个数,且kt>n-1;t为阈值;xi为组员Ui的公开身份编码;i=1,2,…,n;n为群组中组员数量;a0、a1、...、at-1均为随机选取的固定常数;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
进一步,步骤S3包括以下步骤:
群组管理员选择正整数wj、dj,其中j=1,2,…,k;群组管理员计算第一密钥s=
Figure 553097DEST_PATH_IMAGE001
,且不存在两个相同的w,即wi≠wj;其中,fj(wj)=a0+a1wj+...+at- 1wj t-1 mod p;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
进一步,步骤S4中,认证中间值Ci=
Figure 565178DEST_PATH_IMAGE002
,第二密钥s′=
Figure 813756DEST_PATH_IMAGE003
,其中j=1,2,…,k;m为参与群组认证的设备数;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
进一步,包括步骤S5:不论是在哪个参与群组认证的设备上进行群组认证的过程,若验证失败次数达k-1次时,群组管理员重新决定k条伪随机数多项式,并发送给所有合法组员新令牌。
进一步,包括步骤S6:当有新的设备加入群组成为组员,群组管理员只需要向新组员发放令牌;当任何组员离开时,群组管理员持续计算离开组员数量,当离开组员的数量已经达到阈值t,群组管理员向剩余的所有组员发送新的令牌。
本方案的群组认证,通过一次验证程序,就完成同一群组所有设备的认证。在群组认证中,群组管理员负责最初注册的所有组员。在注册的过程中,群组管理员使用密钥共享的方法向每个组员发放令牌。之后,所有参与群组认证的设备在没有群组管理员协助的情况下共同进行认证。本方案的复杂度为O(1),比传统认证方式更有效。
本方案中,群组认证时,每个参与群组认证的设备都充当证明者和验证者的角色。任何一个参与群组认证的设备即可完成群组认证,即计算认证中间值、第二密钥并比较第二杂凑值和第一杂凑值,此时,便可以无需群组管理员的参与,直接实现群组认证认证后新组员与其他组员之间的通信。
本方案的通信效率非常有限,每个参与者只需要向所有其它参与者发布一个值,该值可以通过广播来实现。每个参与者只需要计算多项式,负担较轻。且,与传统方案(每次验证只能针对一个用户)不同,本方案通过群组的方式,实现了一次对所有设备进行身份验证。
本方案采用异步认证的方式,可以在异步的情况下(非同一时间)传送每位群组组员所计算出的认证中间值Ci,无需使用公钥、私钥以及时间戳等。
如果前者合法组员先传送认证中间值Ci,后者其它设备无法经由前者合法组员所发送的认证中间值Ci来推导其他合法组员的密钥为伪造。通过这样的计算方式,可在异步情况中,保护每位组员所拥有的密钥。因此,本方案能够降低验证通讯量,并维持了通讯的安全性。
附图说明
图1是本发明的结构示意图。
具体实施方式
下面将结合本实施例中的附图,对实施例中的技术方案进行清楚、完整地描述。
一种物联网群组的固件异步认证方法,包括以下步骤: 步骤S1:建立物联网群组。在一个物联网群组中,群组管理员有且仅有1个,组员包括至少2个,群组管理员与所有组员通信连接,组员与同组中的其它组员通信连接。
图1是本发明的连接示意图,实线A可以表示请求传输(Request Transmission,RT)。实线B可以表示初始传输(Initial Transmission,IT)。实线C可以表示消息传输(Message Transmission,MT)。
群组管理员,通常由服务器或者网关担任,负责群组的连接管理,帮组组员建立连接会话。
组员,为物联网设备。物联网设备可以包括但不限于智能手机、笔记本电脑、个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、移动互联网设备(Mobile Internet Device,MID)、穿戴设备(如智能手表、智能手环、智能眼镜)等各类电子设备。
组员为被认证者。每一个组员为Ui,i=1,2,…,n;组员集U={Ui};每一个组员均具有一个公开身份编码xi,i=1,2,…,n;n为组员总数。
步骤S2:群组管理员,针对每个组员Ui,生成与该个组员Ui相对应的k个令牌fl(xi)并秘密分配给该组员Ui,i=1,2,…,n;n为组员总数。
步骤S201,群组管理员获取每一位组员的公开身份编码xi,i=1,2,…,n;身份编码xi类似ID;
步骤S202,令牌由t-1次的伪随机数多项式生成,即fl(xi)=a0+a1xi+...+at-1xi t-1mod p;其中,l=1,2,…,k;k为组员Ui的令牌个数,且kt>n-1;t为阈值;xi为组员Ui的公开身份编码;i=1,2,…,n;n为群组中组员数量;a0、a1、...、at-1均为随机选取的固定常数;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
伪随机数多项式,为拉格朗日插值多项式的一种应用。
阈值t,影响群组认证的安全性。可以防止多达t-1次的内部攻击者导出伪随机数多项式。当有新组员加入时,群组管理员只需要向新组员发放令牌。当任何组员离开时,假设令牌已经外泄,群组管理员持续计算离开组员数量。当离开组员的数量已经达到阈值t,群组管理员需要向剩余的所有组员发送新的令牌。
令牌,是由群组管理员生成并用作组员请求的一串字符串。当第一次注册后,群组管理员生成一个令牌便将此令牌返回给组员,以后组员只需带上这个令牌前来请求数据即可,无需再次带上用户名和密码。令牌可以重构多项式并获得密钥。密钥的杂凑值用于与重构的密钥的杂凑值进行比较,根据比较结果认定组员身份。
步骤S3:群组管理员,在令牌的基础上计算第一密钥s,并对第一密钥s进行杂凑运算得到第一杂凑值H(s)并公开。
具体的,群组管理员选择正整数wj、dj,其中j=1,2,…,k;群组管理员计算第一密钥s=
Figure 802441DEST_PATH_IMAGE001
,且不存在两个相同的w,即wi≠wj;其中,fj(wj)=a0+a1wj+...+at-1wj t-1 mod p;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
公开第一杂凑值H(s)的目的,是为让参与群组认证的设备在后续群组认证的时候,对比群组认证的第二杂凑值H(s′)和此时的第一杂凑值H(s)是否相同。
公开的方式,可以采用广播或回复请求的方式,此为常规手段。杂凑值H(s)可以被所有参与群组认证的设备获取,包括组员和非组员。
步骤S4:群组认证:参与群组认证的设备,包括组员和非组员,通过群组认证的过程,识别参与群组认证的设备中的组员和非组员。
参与群组认证的设备,用Pi表示,i=1,2,…,m;m为参与群组认证的设备数。
若参与群组认证的设备的数量大于t,t为步骤S202中的阈值,则启动群组认证,否则不启动群组认证。
参与群组认证的设备Pi使用自己的令牌fl(xi)计算并得出认证中间值Ci=
Figure 85655DEST_PATH_IMAGE002
,其中j=1,2,…,k。
每个参与群组认证的设备收到其它参与群组认证的设备的认证中间值Ci,i=1,2,…,m。
将所有参与群组认证的设备的认证中间值Ci汇总求和并求余后得到第二密钥s′,即s′=
Figure 501593DEST_PATH_IMAGE003
,其中,m为参与群组认证的设备数;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
对第二密钥s′进行杂凑运算得到第二杂凑值H(s′)。
若第二杂凑值H(s′)等于第一杂凑值H(s),则认证成功,所述参与群组认证的设备均为组员,反之认证失败,存在非组员,此时,本步骤用以识别非组员的预处理。
群组认证的过程,可以分散在任何一个参与群组认证的设备上,即计算认证中间值、第二密钥并比较第二杂凑值和第一杂凑值,此时,便可以无需群组管理员的参与,直接实现群组认证后新组员与其他组员之间的通信;本方案优选此种方式。
群组认证的过程,也可以集中在群组管理员,即群组管理员计算认证中间值、第二密钥并比较第二杂凑值和第一杂凑值。
步骤S5:不论是在哪个参与群组认证的设备上进行群组认证的过程,若验证失败次数达k-1次时,群组管理员重新决定k条伪随机数多项式,并发送给所有合法组员新令牌。
这样能避免攻击者与某一组员同时参与验证次数达≥k次,进而达到保护组员令牌。
步骤S6:当有新的设备加入群组成为组员,群组管理员只需要向新组员发放令牌;当任何组员离开时,群组管理员持续计算离开组员数量,当离开组员的数量已经达到阈值t,群组管理员向剩余的所有组员发送新的令牌。
通信效率的分析:此方案具有高效率性;群组管理员只需要发送给每位组员k个令牌,组员通过计算认证中间值Ci值,即可完成验证。在此方法,可以一次验证所有参与验证的组员。
安全性的分析:在本方案中,每个组员从群组管理员处获得有效的令牌。如果所有组员根据真实的令牌所计算出的认证中间值Ci,则将所有参与群组认证的设备的认证中间值Ci汇总求和并求余后得到第二密钥s′,该密钥可以成功重构。如果有非组员一同参与认证,因为没有有效令牌,在重新建构时因计算认证中间值Ci为错误,则计算出不正确的第二密钥s′,认证将会失败。
本方案的一个创新之处在于步骤5。如若缺少步骤5,则方案存在潜在缺陷,用攻击模型进行说明。
攻击模型还包括攻击者。攻击者可以用于破坏群组管理员和组员之间的通信传输。内部攻击者为组员。
若有n个设备参加群组认证,其中一个为外部攻击者参加该次认证,并是最后一个释放令牌的设备,攻击者获得到 n-1个计算认证中间值Ci;由于此机制 kt>n-1,外部攻击者不能成功模仿成合法组员。攻击者也不得重新建构组员私密令牌,因此可以防止攻击者破解这个伪随机数多项式。
由于组员令牌是由多项式产生fl(xi),l=1,2,…,k ,最高阶为t-1次方,可以抵御t-1个内部组员尝试攻击并重建多项式。对于其他外来攻击者,无法通过认证中间值Ci来还原k条多项式。
但是,当某一合法组员验证次数达到大于等于k次时,即有可能破解k条方程式,该群组所有组员(n)的令牌将有可能被破解。分析如下:
假设我们有一合法组员(Pi,Pi∈P)与攻击者同时参与多次验证,并在每次验证时,至少有一位不同的组员。当该组员验证次数q达到大于等于k次(q≥k),攻击者利用该组员所释出数个Ci得到q个线性不相依的方程式。
在每个方程式中内含k个变量,每个变量代表该组员所拥有的令牌。因q≥k,攻击者解开联立方程式中k个变量,即得到组员(Pi)所拥有k个秘密令牌fl(xi),l=1,2,…,k。
不断进行上述攻击,直到合法组员(Pi,Pi∈P)被破解的数量达到大于等于t位组员,攻击者得到足够破解k条方程式的令牌。
假设被破解组员为P′={P′1,P′2,...P′t},P′l∈P′,攻击者获得令牌为{f1(xi),f2(xi),...,fk(xi),i=1,2,...t}。令:
F1={f1(x1),f1(x2),...,f1(xt)}、
F2={f2(x1),f2(x2),...,f2(xt)}、
...
Fk={fk(x1),fk(x2),...,fk(xt)}。
利用F1可导出f1的多项式;利用F2可导出f2的多项式;…;利用Fk可导出fk的多项式。正整数wj、dj为公开, 攻击者则能尝试计算密钥s=
Figure 237467DEST_PATH_IMAGE001
,攻击者则破解出该次验证的密钥s。
本方案通过步骤5,克服上述缺陷,使得攻击者无法破解出该次验证的密钥s。下面模拟认证机制并进行模拟攻击。
假设该次验证使用k=2条多项式,阈值t=4、并决定正整数w1=6、w2=7、d1=1、d2=12、质数p=13,计算密钥s=
Figure 764264DEST_PATH_IMAGE001
=9。
每位组员fj(x)的令牌计算如下:
第1个组员U1:第1条多项式的令牌为f1(1)=6;第2条多项式的令牌为f2(1)=2。
第2个组员U2:第1条多项式的令牌为f1(2)=4;第2条多项式的令牌为f2(2)=9。
第3个组员U3:第1条多项式的令牌为f1(3)=8;第2条多项式的令牌为f2(3)=11。
第4个组员U4:第1条多项式的令牌为f1(4)=5;第2条多项式的令牌为f2(4)=8。
第5个组员U5:第1条多项式的令牌为f1(5)=8;第2条多项式的令牌为f2(5)=0。
第6个组员U6:第1条多项式的令牌为f1(6)=4;第2条多项式的令牌为f2(6)=0。
第7个组员U7:第1条多项式的令牌为f1(7)=6;第2条多项式的令牌为f2(7)=8。
第8个组员U8:第1条多项式的令牌为f1(8)=1;第2条多项式的令牌为f2(8)=11。
第9个组员U4:第1条多项式的令牌为f1(9)=2;第2条多项式的令牌为f2(9)=9。
第10个组员U10:第1条多项式的令牌为f1(10)=9;第2条多项式的令牌为f2(10)=2。
本次验证共有4位组员参与(组员U1~U4),U4为攻击者伪装的合法组员。在此,我们输入每位参与组员的身份,再输入自己的身份(攻击者所假扮)与所有认证中间值Ci,因此计算出来的第二密钥s′=5,验证失败,然后再次参与验证。
攻击者再次参与验证,共有4位组员参与(组员U1~U3、U5),U5为攻击者伪装的合法组员。我们再次输入每位参与组员的身份,再输入自己的身份(攻击者所假扮)与所有认证中间值Ci,计算出来的第二密钥s′=5,验证失败。我们所参与验证次数已达≥k次,得到 U1~U3合法组员的联立方程式,所以不再参与验证。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (5)

1.一种物联网群组的固件异步认证方法,其特征在于,包括以下步骤: 步骤S1:建立物联网群组;在一个物联网群组中,群组管理员有且仅有1个,组员包括至少2个,群组管理员与所有组员通信连接,组员与同组中的其它组员通信连接;
组员,为物联网设备;每一个组员均具有一个公开身份编码xi,i=1,2,…,n;n为组员总数;
步骤S2:群组管理员,针对每个组员,生成与该个组员相对应的k个令牌并秘密分配给该组员;
步骤S3:群组管理员,在令牌的基础上计算第一密钥s,并对第一密钥s进行杂凑运算得到第一杂凑值H(s)并公开;
步骤S4:群组认证:参与群组认证的设备,包括组员和非组员;
若参与群组认证的设备的数量大于阈值t,则启动群组认证,否则不启动群组认证;
启动群组认证后,参与群组认证的设备使用自己的令牌计算并得出认证中间值;每个参与群组认证的设备收到其它参与群组认证的设备的认证中间值;
将所有参与群组认证的设备的认证中间值汇总求和并求余后得到第二密钥s′;
对第二密钥s′进行杂凑运算得到第二杂凑值H(s′);若第二杂凑值H(s′)等于第一杂凑值H(s),则认证成功,所述参与群组认证的设备均为组员,反之认证失败;
步骤S2包括以下步骤:
步骤S201,群组管理员获取每一位组员的公开身份编码xi
步骤S202,令牌由t-1次的伪随机数多项式生成,即fl(xi)=a0+a1xi+...+at-1xi t-1 modp;其中,l=1,2,…,k;k为组员Ui的令牌个数,且kt>n-1;t为阈值;xi为组员Ui的公开身份编码;i=1,2,…,n;n为群组中组员数量;a0、a1、...、at-1均为随机选取的固定常数;mod表示求余运算,是在整数运算中求一个整数除以另一个整数的余数的运算;p为质数。
2.根据权利要求1所述的一种物联网群组的固件异步认证方法,其特征在于,步骤S3包括以下步骤:
群组管理员选择正整数wj、dj,其中j=1,2,…,k;群组管理员计算第一密钥s=
Figure DEST_PATH_IMAGE001
,且不存在两个相同的w,即wi≠wj;其中,fj(wj)=a0+a1wj+...+at- 1wj t-1 mod p。
3.根据权利要求2所述的一种物联网群组的固件异步认证方法,其特征在于,步骤S4中,认证中间值Ci=
Figure 787960DEST_PATH_IMAGE002
,第二密钥s′=
Figure DEST_PATH_IMAGE003
,其中j=1,2,…,k;m为参与群组认证的设备数。
4.根据权利要求3所述的一种物联网群组的固件异步认证方法,其特征在于,还包括步骤S5:不论是在哪个参与群组认证的设备上进行群组认证的过程,若验证失败次数达k-1次时,群组管理员重新决定k条伪随机数多项式,并发送给所有合法组员新令牌。
5.根据权利要求4所述的一种物联网群组的固件异步认证方法,其特征在于,还包括步骤S6:当有新的设备加入群组成为组员,群组管理员只需要向新组员发放令牌;当任何组员离开时,群组管理员持续计算离开组员数量,当离开组员的数量已经达到阈值t,群组管理员向剩余的所有组员发送新的令牌。
CN202210034702.6A 2022-01-13 2022-01-13 一种物联网群组的固件异步认证方法 Active CN114050905B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210034702.6A CN114050905B (zh) 2022-01-13 2022-01-13 一种物联网群组的固件异步认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210034702.6A CN114050905B (zh) 2022-01-13 2022-01-13 一种物联网群组的固件异步认证方法

Publications (2)

Publication Number Publication Date
CN114050905A CN114050905A (zh) 2022-02-15
CN114050905B true CN114050905B (zh) 2022-04-01

Family

ID=80196455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210034702.6A Active CN114050905B (zh) 2022-01-13 2022-01-13 一种物联网群组的固件异步认证方法

Country Status (1)

Country Link
CN (1) CN114050905B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431414A (zh) * 2008-12-15 2009-05-13 西安电子科技大学 基于身份的认证群组密钥管理方法
TW201628370A (zh) * 2015-01-16 2016-08-01 Univ Nat Kaohsiung 1St Univ Sc 網路群組認證系統與方法
CN112118569A (zh) * 2019-12-17 2020-12-22 兰州大学 Lte网机器类型通信设备异步组通信中的组认证方法及系统
CN112217907A (zh) * 2020-12-07 2021-01-12 杭州雅观科技有限公司 基于树状结构的智慧社区物联网通信系统和通信方法
CN113079132A (zh) * 2021-02-26 2021-07-06 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
CN112039660B (zh) * 2020-08-13 2021-06-08 南京航空航天大学 一种物联网节点群组身份安全认证方法
CN112464190A (zh) * 2020-12-17 2021-03-09 深圳市飞思捷跃科技有限公司 一种基于区块链的物联网平台高可用高安全方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431414A (zh) * 2008-12-15 2009-05-13 西安电子科技大学 基于身份的认证群组密钥管理方法
TW201628370A (zh) * 2015-01-16 2016-08-01 Univ Nat Kaohsiung 1St Univ Sc 網路群組認證系統與方法
CN112118569A (zh) * 2019-12-17 2020-12-22 兰州大学 Lte网机器类型通信设备异步组通信中的组认证方法及系统
CN112217907A (zh) * 2020-12-07 2021-01-12 杭州雅观科技有限公司 基于树状结构的智慧社区物联网通信系统和通信方法
CN113079132A (zh) * 2021-02-26 2021-07-06 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
5G的mMTC场景下的物联网感知层的认证安全;庞国栋等;《中国新通信》;20210905;全文 *
基于属性基加密与阈值秘密共享的智能电表密钥管理方法;肖勇等;《南方电网技术》;20200120(第01期);全文 *
高效的动态组播群通信认证签字方案;李先贤等;《软件学报》;20011023(第10期);全文 *

Also Published As

Publication number Publication date
CN114050905A (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
Zeng et al. E-AUA: An efficient anonymous user authentication protocol for mobile IoT
CN112106322B (zh) 基于密码的阈值令牌生成
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
Dabra et al. LBA-PAKE: Lattice-based anonymous password authenticated key exchange for mobile devices
CN109379176B (zh) 一种抗口令泄露的认证与密钥协商方法
CN104754570B (zh) 一种基于移动互联网络的密钥分发和重构方法与装置
CN114978533B (zh) 基于有权重分层异步联邦学习的可验证安全聚合方法
CN111934877A (zh) 一种sm2协同门限签名方法及电子装置
Mahmood et al. PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication
CN109274492A (zh) 自安全的紧耦合秘密共享方法
CN115442050A (zh) 一种基于sm9算法的隐私保护的联邦学习方法
Alwen et al. Collusion-free multiparty computation in the mediated model
Tang et al. Improved verifier‐based three‐party password‐authenticated key exchange protocol from ideal lattices
CN116527279A (zh) 工控网络中安全数据聚合的可验证联邦学习装置及方法
Zhao et al. Stronger security model of group key agreement
CN114463009A (zh) 一种用于提高大规模能源节点交易安全性的方法
CN113094722B (zh) 一种三方口令认证密钥交换方法
Ruan et al. Provably leakage-resilient password-based authenticated key exchange in the standard model
Farash Cryptanalysis and improvement of ‘an improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks’
CN111049644B (zh) 一种基于混淆激励机制的理性公平秘密信息共享方法
Li et al. An efficient authentication protocol with user anonymity for mobile networks
CN106487502B (zh) 一种基于口令的轻量级密钥协商方法
CN114050905B (zh) 一种物联网群组的固件异步认证方法
Tian et al. Leakage-resilient biometric-based remote user authentication with fuzzy extractors
Menezes et al. Security arguments for the UM key agreement protocol in the NIST SP 800-56A standard

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant