CN114143062B - 基于区块链的雾计算环境的安全认证系统、方法、终端及介质 - Google Patents

基于区块链的雾计算环境的安全认证系统、方法、终端及介质 Download PDF

Info

Publication number
CN114143062B
CN114143062B CN202111416356.XA CN202111416356A CN114143062B CN 114143062 B CN114143062 B CN 114143062B CN 202111416356 A CN202111416356 A CN 202111416356A CN 114143062 B CN114143062 B CN 114143062B
Authority
CN
China
Prior art keywords
internet
tid
things equipment
things
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111416356.XA
Other languages
English (en)
Other versions
CN114143062A (zh
Inventor
郭奕旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yunce Technology Co ltd
Original Assignee
Zhongnan University Of Economics And Law
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongnan University Of Economics And Law filed Critical Zhongnan University Of Economics And Law
Priority to CN202111416356.XA priority Critical patent/CN114143062B/zh
Publication of CN114143062A publication Critical patent/CN114143062A/zh
Application granted granted Critical
Publication of CN114143062B publication Critical patent/CN114143062B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于物联网安全认证技术领域,公开了一种基于区块链的雾计算环境的安全认证系统、方法、终端及介质。基于区块链的雾计算环境的安全认证系统包括注册权威RA、雾节点、物联网设备和区块链网络四个实体;所述基于区块链的雾计算环境的安全认证方法包括:通过可信的注册权威为物联网设备进行注册;在物联网设备的注册阶段,注册权威RA负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;同时进行雾节点和物联网设备之间的安全认证。本发明采用区块链技术,设计了一种新的轻量级的雾计算环境的安全认证系统和方法,能够有效地认证物联网设备,保护雾计算环境中物联网设备和雾节点之间的安全通信,同时能够满足雾计算环境中预期的安全性和效率要求。

Description

基于区块链的雾计算环境的安全认证系统、方法、终端及介质
技术领域
本发明属于物联网安全认证技术领域,尤其涉及一种基于区块链的雾计算环境的安全认证系统、方法、终端及介质。
背景技术
目前,物联网的广泛应用促使了越来越多的物联网设备接入到网络中,这些互联设备将产生前所未有的数据量,将所有数据传输到云中集中式处理显然是不可取的。为了解决物联网应用所需要的低延迟、低带宽消耗以及高可靠性、高安全性和高体验质量等需求,雾计算应运而生。雾计算是将云计算的服务扩展到了网络边缘的一种新的分布式计算范式,它在网络边缘直接为物联网设备提供了计算、存储和网络等服务。雾计算能够较好地支持各种物联网应用,因而出现了许多雾辅助的物联网应用范例,如智能家居、医疗保健和智慧城市等等。在雾计算辅助的物联网应用中,物联网设备与雾节点的之间的安全认证是保证雾计算成功实施的关键问题。但是雾计算中雾节点不是完全可信的,这就需要使用区块链技术来解决分散雾节点间的信任问题。
目前已经为物联网系统设计了许多有效的云辅助、网关辅助和雾辅助的认证方案。在云辅助的物联网认证方案中,必须借助远程的云来执行认证过程。在网关辅助的物联网认证方案中,靠近物联网设备的网关被假设为完全可信,在雾辅助的物联网认证方案中,也假设存在一个可信实体参与认证。已有的认证方案中这种假设不总是成立的。现有的这些认证方案不适合应用于雾辅助的物联网系统主要有下面几个原因。首先,在这些安全方案中需要有一个完全可信方。为了能够对物联网设备实施认证,一些秘密信息必须存储在可信方中。虽然云可以被认为是完全可信的,但是由云参与会增加认证延迟,这不符合雾计算的特征。第二,一些认证方案也默认物联网设备是物理安全的,所以将认证所需要的秘密信息存储在物联网设备中。实际上许多物联网设备是部署在公共场所,它们很容易被捕获。第三,雾节点不是完全可信的,这是由于雾节点的部署在物联网设备附近的公共区域,很容易被攻击者破坏或者捕获。第四,许多为物联网系统设计的认证方案采用了计算量大的密码原语,因而不适合资源受限的物联网设备参与认证。而在雾计算中引入区块链也存在三个问题:第一,能否保证认证方案是轻量级。将区块链与公钥技术相结合的认证方式是普遍使用的方式,物联网设备是资源受限的,使用公钥技术会降低对物联网设备的认证效率。第二,安全性问题。雾计算环境存在更多的安全威胁,敌手不仅能够实施假冒、中间人、重放和去同步等攻击,也能够折中雾节点或者物联网设备。第三,匿名问题。用户和物联网设备在注册时,与身份相关的信息被写入到区块链,这些信息会泄漏用户和物联网设备的隐私。因此,亟需一种设计新的基于区块链的雾计算环境的安全认证系统及方法,以弥补现有技术缺陷。
通过上述分析,现有技术存在的问题及缺陷为:
(1)在云辅助的物联网认证方案中,必须借助远程的云来执行认证过程;在网关辅助的物联网认证方案中,靠近物联网设备的网关被假设为完全可信,在雾辅助的物联网认证方案中,也假设存在一个可信实体参与认证,但是已有的认证方案中的假设不总是成立的。
(2)由云参与会增加认证延迟,这不符合雾计算的特征;部署在公共场所的物联网设备很容易被捕获;雾节点不是完全可信的;同时许多为物联网系统设计的认证方案采用计算量大的密码原语,不适合资源受限的物联网设备参与认证;因此,现有的安全认证方案不适合应用于雾辅助的物联网系统。
(3)在雾计算中引入区块链也存在能否保证认证方案是轻量级、安全性问题以及匿名问题,使用公钥技术会降低对物联网设备的认证效率,与用户身份相关的信息会泄漏用户和物联网设备的隐私。
解决以上问题及缺陷的难度为:存在三个方面的难度,首先,在没有可信第三方参与下,实现雾节点和物联网设备之间的相互认证是一个挑战性问题;其次,需要保证认证方案是轻量级的,并且能够抵抗已知攻击;最后,使用区块链面临安全和匿名问题。
解决以上问题及缺陷的意义为:雾计算实施需要解决安全性问题,特别是对物联网设备的认证识别,本发明能够解决对物联网设备的识别问题,并且在物联网设备和雾节点之间建立安全通信信道。另外,也将区块链技术应用范围扩展到雾计算环境中,解决了使用区块链认证时可能存在的匿名性问题。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链的雾计算环境的安全认证系统、方法、终端及介质。
本发明是这样实现的,一种基于区块链的雾计算环境的安全认证系统,括注册权威(RA)、雾节点、物联网设备和区块链网络四个实体。
其中,所述注册权威是可信的实体,归属于特定的组织或者机构,用于负责对各类实体进行注册和注销,所有的注册权威构成私有链;
所述雾节点部署在物联网设备附近,用于为物联网设备提供基本的计算和存储功能,通过智能合约接口访问区块链网络;
所述物联网设备部署在不同环境中,用于采集环境中的数据,被认为是资源受限的设备,每个物联网设备通过无线或者有线方式连接到一个雾节点;
所述区块链网络,用于维护永久的、防篡改的分布式数据存储;所有注册权威形成私有区块链网络;实体在注册时,注册权威将注册信息以交易形式写入区块链网络中,并使用共识机制保证区块链网络中每个节点存储相同信息。
本发明的另一目的在于提供一种应用所述的基于区块链的雾计算环境的安全认证系统的基于区块链的雾计算环境的安全认证方法包括以下步骤:
步骤一,通过可信的注册权威为物联网设备进行注册;
步骤二,进行雾节点和物联网设备之间的安全认证。
进一步,步骤一中,所述物联网设备的注册方法,包括:
在物联网设备的注册阶段,注册权威RA负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中。
(1)注册权威RA为物联网设备Sd选择一个唯一身份IDd,产生一个随机挑战集合Cd={Cd1,Cd2,…,Cdn},通过安全信道将Cd传送给物联网设备;
(2)物联网设备根据接收到Cd后,利用嵌入的物理不可克隆函数PUF计算Cd对应的响应Rd,即Rd=PUF(Cd),得到Rd={Rd1,Rd2,…,Rdn},并将通过安全信道传送给注册权威;
(3)注册权威在接收到Rd后,为物联网设备选择唯一身份IDd和一个随机数作为临时身份TIDd,并计算一个伪身份PIDd=h(IDd||K)和证书TCd=h(IDd||RTd||K);其中K是区块链网络中注册权威共享的一个秘密参数,RTd是物联网设备注册时间戳;注册权威将物联网设备Sd的参数(TIDd,PIDd)通过安全信道传送给对应的雾节点Fu存储,将(IDd,PIDd,TCd,Cd,h(Cd||Rd))写入区块链网络,并将(TIDd,PIDd,TCd)安全地传送给物联网设备;
(4)物联网设备接收到消息后存储{TIDd old=null,TIDd new=TIDd,PIDd,TCd}。进一步,步骤二中,所述雾节点和物联网设备之间的安全认证方法,包括:
(1)物联网设备产生一个临时交互号n1和当前时间戳T1,将n1、TIDd和T1一起传送给雾节点;
(2)雾节点根据接收到消息的当前时间戳T2,检验消息的新鲜性,即判断|T2-T1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间ΔT,如果不满足,则认证过程终止;如果条件成立,则雾节点根据TIDd,调用智能合约,在区块链中找到对应的{TCd,Cd,h(Cd||Rd)};雾节点从一组{Cd,h(Cd||Rd)}中随机选择一对{Cdj,h(Cdj||Rdj)};同时雾节点产生一个临时交互号n2、当前时间戳T2,并为物联网设备随机选择一个新的临时身份TIDd new;计算 M3=h(TIDd new||h(Cdj||Rdj)||n2||T2),雾节点随机选择一个随机数SK作为雾节点和物联网设备之间的共享会话钥,并计算/>最后雾节点将{M1,M2,M3,Cdj,SK*,T2}通过开放信道传给物联网设备;
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T3检验接收到的消息的新鲜性;如果消息是新鲜的,物联网设备根据Cdj,利用嵌入物理不可克隆函数PUF的计算Rdj=PUF(Cdj)和哈希值h(Cdj||Rdj);计算M3 *=h(TIDd new||h(Cdj||Rdj)||n2||T2);比较M3 *=M3是否相等,如果相等,则表示物联网设备认证雾节点;更新临时身份为TIDd new,并计算会话钥/>
物联网设备产生一个临时交互号n3和当前时间戳T3 M5=h(TIDd new||h(Cdj||Rdj)||SK||n2||n3||T3),将消息{M4,M5,T3}通过开放信道传给雾节点。
(4)雾节点接收到消息后,检验消息的新鲜性;如果消息新鲜,M5 *=h(TIDd new||h(Cdj||Rdj)||SK||n2||n3||T3),检验M5 *与接收到的M5是否相等;如果相等,则表示雾节点认证物联网设备。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
通过可信的注册权威为物联网设备进行注册;在物联网设备的注册阶段,注册权威RA负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;同时进行雾节点和物联网设备之间的安全认证。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
通过可信的注册权威为物联网设备进行注册;在物联网设备的注册阶段,注册权威(RA)负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;同时进行雾节点和物联网设备之间的安全认证。
本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以应用所述的基于区块链的雾计算环境的安全认证系统。
本发明的另一目的在于提供一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机应用所述的基于区块链的雾计算环境的安全认证系统。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的基于区块链的雾计算环境的安全认证系统的功能。
本发明的另一目的在于提供一种无线通信系统,所述无线通信系统应用所述的基于区块链的雾计算环境的安全认证系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明采用区块链技术,为雾计算环境设计一种新的轻量级安全认证方案,保护了雾计算环境中物联网设备和雾节点之间的安全通信。
同时,本发明能够抵抗雾计算环境中的各种已知攻击,并在认证过程中采用捎带方式验证了消息的同步性,在不增加任何负担情况下有效地防止了去同步攻击。
最后,本发明只采用轻量级密码原语,能够满足雾计算环境中预期的安全性和效率要求。同时认证参与实体使用临时身份,即使攻击者获取区块链上的信息,也不会暴露实体的真实身份,具有匿名性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于区块链的雾计算环境的安全认证系统结构图。
图2是本发明实施例提供的基于区块链的雾计算环境的安全认证方法流程图。
图3是本发明实施例提供的基于区块链的雾计算环境的安全认证方法原理图;
图中:①物联网设备向雾节点发起认证挑战;②雾节点检验消息新鲜性,调用智能合约,认证物联网设备,生成会话钥,向雾节点发起认证挑战;③物联网设备检验消息新鲜性,认证雾节点,计算出会话钥。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于区块链的雾计算环境的安全认证系统及方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于区块链的雾计算环境的安全认证系统,包括注册权威RA、雾节点、物联网设备和区块链网络四个实体。
其中,注册权威,是可信的实体,归属于特定的组织或者机构,用于负责对各类实体进行注册和注销,所有的注册权威构成私有链;
雾节点,部署在物联网设备附近,用于为物联网设备提供基本的计算和存储功能,通过智能合约接口访问区块链网络;
物联网设备,部署在不同环境中,用于采集环境中的数据,被认为是资源受限的设备,每个物联网设备通过无线或者有线方式连接到一个雾节点;
区块链网络,用于维护永久的、防篡改的分布式数据存储;所有注册权威形成私有区块链网络;实体在注册时,注册权威将注册信息以交易形式写入区块链网络中,并使用共识机制保证区块链网络中每个节点存储相同信息。
如图2所示,本发明实施例提供的基于区块链的雾计算环境的安全认证方法包括以下步骤:
S101,通过可信的注册权威为物联网设备进行注册;
S102,进行雾节点和物联网设备之间的安全认证。
本发明实施例提供的基于区块链的雾计算环境的安全认证方法原理图如图3所示。
下面结合术语解释对本发明的技术方案作进一步描述。
智能合约(Smart contract)是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。
下面结合具体实施例对本发明的技术方案作进一步描述。
1、本发明的系统结构和它们之间的关系:
本发明的系统包括4个实体:注册权威(Registration Authority,RA)、雾节点、物联网设备和区块链网络。
注册权威:注册权威是可信的实体,它们归属于某些特定的组织或者机构,负责对各类实体进行注册和注销。所有的注册权威构成私有链。
雾节点:雾节点是部署在物联网设备附近,为物联网设备提供基本的计算和存储等功能。雾节点可以通过智能合约接口访问区块链网络。
物联网设备:物联网设备通常部署在不同环境中,用于采集环境中的数据,它们一般被认为是资源受限的设备,每个物联网设备通过无线或者有线方式连接到一个雾节点。
区块链网络:区块链用于维护一个永久的、防篡改的分布式数据存储。在本专利中,所有注册权威形成了一个私有区块链网络。实体在注册时,注册权威将注册信息以交易形式写入区块链网络中,并使用共识机制,保证区块链网络中每个节点存储相同的信息。
2、本发明为了达到这个目的是通过下面的技术方案来实现的:
为了达到这个目的,本发明的技术方案包括两个部分:一是可信的注册权威为物联网设备进行注册;二是雾节点和物联网设备之间安全认证方法。
物联网设备的注册方法包括下面的步骤:
在这个阶段,注册权威RA负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中。
(1)注册权威RA为物联网设备Sd选择一个唯一身份IDd,产生一个随机挑战集合Cd={Cd1,Cd2,…,Cdn},通过安全信道将Cd传送给物联网设备。
(2)物联网设备根据接收到Cd后,利用其嵌入的物理不可克隆函数PUF计算Cd对应的响应Rd,即Rd=PUF(Cd),得到Rd={Rd1,Rd2,…,Rdn},并将通过安全信道传送给注册权威。
(3)注册权威在接收到Rd后,为物联网设备选择唯一身份IDd和一个随机数作为临时身份TIDd,并计算一个伪身份PIDd=h(IDd||K)和证书TCd=h(IDd||RTd||K),其中K是区块链网络中注册权威共享的一个秘密参数,RTd是物联网设备注册时间戳。注册权威将物联网设备Sd的参数(TIDd,PIDd)通过安全信道传送给其对应的雾节点Fu存储,将(IDd,PIDd,TCd,Cd,h(Cd||Rd))写入区块链网络。将(TIDd,PIDd,TCd)安全地传送给物联网设备。
(4)物联网设备接收到消息后存储{TIDd old=null,TIDd new=TIDd,PIDd,TCd}。
雾节点和物联网设备之间安全认证方法实现步骤如下:
1.物联网设备产生一个临时交互号n1和当前时间戳T1,将n1、TIDd和T1一起传送给雾节点。
2.雾节点根据接收到消息的当前时间戳T2,检验消息的新鲜性,也就是判断|T2-T1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间ΔT,如果不满足,认证过程终止,如果条件成立,雾节点根据TIDd,调用智能合约,在区块链中找到对应的{TCd,Cd,h(Cd||Rd)}。雾节点从一组{Cd,h(Cd||Rd)}中随机选择一对{Cdj,h(Cdj||Rdj)}。同时雾节点产生一个临时交互号n2、当前时间戳T2,并为物联网设备随机选择一个新的临时身份TIDd new。计算 M3=h(TIDd new||h(Cdj||Rdj)||n2||T2),雾节点随机选择一个随机数SK作为雾节点和物联网设备之间的共享会话钥,并计算/>最后,雾节点将{M1,M2,M3,Cdj,SK*,T2}通过开放信道传给物联网设备。
3.物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T3检验接收到的消息的新鲜性。如果消息是新鲜的,物联网设备根据Cdj,利用嵌入物理不可克隆函数PUF的计算Rdj=PUF(Cdj)和哈希值h(Cdj||Rdj)。接着计算M3 *=h(TIDd new||h(Cdj||Rdj)||n2||T2)。比较M3 *=M3是否相等?如果相等,表示物联网设备认证雾节点。随后更新临时身份为TIDd new,并计算会话钥/>
物联网设备产生一个临时交互号n3和当前时间戳T3 M5=h(TIDd new||h(Cdj||Rdj)||SK||n2||n3||T3),将消息{M4,M5,T3}通过开放信道传给雾节点。
4.雾节点接收到消息后,首先检验消息的新鲜性。如果消息是新鲜的,M5 *=h(TIDd new||h(Cdj||Rdj)||SK||n2||n3||T3),检验M5 *与接收到的M5是否相等。如果相等,表示雾节点认证物联网设备。
下面结合安全特性对比相关的认证方案对本发明积极效果作进一步描述。
在本发明中,首先本发明就安全特性对比相关的认证方案,对比结果如下表所示:
其中,√:表示该方案支持这个特性;×:表示该方案不支持这个特性;N/A:表示不适用。
通信代价对比:
假设身份、伪身份、临时身份、临时交互号、会话钥的长度是128位,PUF的挑战和响应长度也是128位,哈希函数输出长度为256位,对称密钥的块长度128位,群中点的长度为1024位。那么几个认证方案的通信代价对比如下表所示:
计算代价对比:
令Th,Te,Tp,Tepm,Tmac,Thmac和Tpuf分别表示哈希函数、对称密码加密或者解密、对称多项式、ECC点乘、MAC、哈希MAC和PUF的运算时间。根据已有的测试,它们的运行时间大约如下表。
根据这些测试数据,几个认证方案的计算代价对比如下。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘Solid StateDisk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种基于区块链的雾计算环境的安全认证系统,其特征在于,所述基于区块链的雾计算环境的安全认证系统,包括注册权威、雾节点、物联网设备和区块链网络;
所述注册权威,用于负责对实体进行注册和注销,所有的注册权威构成私有链;
所述雾节点部署在物联网设备附近,用于为物联网设备提供基本的计算和存储功能,通过智能合约接口访问区块链网络;
所述物联网设备部署在不同环境中,用于采集环境中的数据,每个物联网设备通过无线或者有线方式连接到一个雾节点;
所述区块链网络,用于维护永久的、防篡改的分布式数据存储;所有注册权威形成私有区块链网络;实体在注册时,注册权威将注册信息以交易形式写入区块链网络中,并使用共识机制保证区块链网络中每个节点存储相同信息;
物联网设备的注册,包括:
在物联网设备的注册阶段,注册权威RA负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;
(1)注册权威RA为物联网设备Sd选择一个唯一身份IDd,产生一个随机挑战集合Cd={Cd1,Cd2,…,Cdn },通过安全信道将Cd传送给物联网设备;
(2)物联网设备根据接收到Cd后,利用嵌入的物理不可克隆函数PUF计算Cd对应的响应Rd,即Rd=PUF(Cd),得到Rd={Rd1,Rd2,…,Rdn },并将通过安全信道传送给注册权威;
(3)注册权威在接收到Rd后,为物联网设备选择唯一身份IDd和一个随机数作为临时身份TIDd,并计算一个伪身份PIDd=h(IDd||K)和证书TC d =h(ID d ||RT d ||K);其中K是区块链网络中注册权威共享的一个秘密参数,RT d 是物联网设备注册时间戳;注册权威将物联网设备Sd的参数(TIDd,PIDd)通过安全信道传送给对应的雾节点F u 存储,将(IDd,PIDdTC d ,Cd,h(Cd ||Rd))写入区块链网络,并将(TIDd,PIDdTC d )安全地传送给物联网设备;
(4)物联网设备接收到消息后存储{TID d old =null,TID d new =TID d PID d TC d };
雾节点和物联网设备之间的安全认证,包括:
(1)物联网设备产生一个临时交互号n 1和当前时间戳T 1,将n 1TID d T 1一起传送给雾节点;
(2)雾节点根据接收到消息的当前时间戳T 2,检验消息的新鲜性,即判断|T 2-T 1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间∆T,如果不满足,则认证过程终止;如果条件成立,则雾节点根据TID d ,调用智能合约,在区块链中找到对应的{TC d C d h(C d ||R d )};雾节点从一组{ C d h(C d ||R d )}中随机选择一对{ C dj h(C dj ||R dj )};同时雾节点产生一个临时交互号n 2、当前时间戳T 2,并为物联网设备随机选择一个新的临时身份TID d new ;计算M 1= n 2h(PID d || h(C dj ||R dj )||T 2),M 2=TID d new h(TID d || h(C dj ||R dj )|| n 2||T 2),M 3=h(TID d new || h(C dj ||R dj )|| n 2||T 2),雾节点随机选择一个随机数SK作为雾节点和物联网设备之间的共享会话钥,并计算SK *=SKh(TID d new ||TC d || h(C dj ||R dj ) ||n 2|| T 2),最后雾节点将{M 1M 2M 3C dj SK *T 2}通过开放信道传给物联网设备;
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T 3检验接收到的消息的新鲜性;如果消息是新鲜的,物联网设备根据C dj ,利用嵌入物理不可克隆函数PUF的计算R dj =PUF (C dj )和哈希值h(C dj ||R dj );计算n 2=M 1h(PID d || h(C dj ||R dj )||T 2),TID d new =M 2h(TID d ||h(C dj ||R dj )||n 2||T 2),M 3 *=h(TID d new || h(C dj ||R dj )|| n 2||T 2);比较M 3 *=M 3是否相等,如果相等,则表示物联网设备认证雾节点;更新临时身份为TID d new ,并计算会话钥SK=SK *h(TID d new ||TC d || h(C dj ||R dj ) ||n 2|| T 2);
物联网设备产生一个临时交互号n 3和当前时间戳T 3M 4=n 3h(TID d new || h(C dj ||R dj )|| TC d || n 2|| T 3),M 5=h(TID d new || h(C dj ||R dj )|| SK ||n 2||n 3|| T 3),将消息{M 4M 5T 3}通过开放信道传给雾节点;
(4)雾节点接收到消息后,检验消息的新鲜性;如果消息新鲜,计算n 3=M 4h(TID d new ||h(C dj ||R dj )|| TC d || n 2|| T 3),M 5 *=h(TID d new || h(C dj ||R dj )|| SK || n 2||n 3|| T 3),检验M 5 *与接收到的M 5是否相等;如果相等,则表示雾节点认证物联网设备。
2.一种应用如权利要求1所述的基于区块链的雾计算环境的安全认证系统的基于区块链的雾计算环境的安全认证方法,其特征在于,所述基于区块链的雾计算环境的安全认证方法包括以下步骤:
步骤一,通过可信的注册权威为物联网设备进行注册;
步骤二,进行雾节点和物联网设备之间的安全认证;
步骤一中,所述物联网设备的注册方法,包括:
在物联网设备的注册阶段,注册权威RA负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;
(1)注册权威RA为物联网设备Sd选择一个唯一身份IDd,产生一个随机挑战集合Cd={Cd1,Cd2,…,Cdn },通过安全信道将Cd传送给物联网设备;
(2)物联网设备根据接收到Cd后,利用嵌入的物理不可克隆函数PUF计算Cd对应的响应Rd,即Rd=PUF(Cd),得到Rd={Rd1,Rd2,…,Rdn },并将通过安全信道传送给注册权威;
(3)注册权威在接收到Rd后,为物联网设备选择唯一身份IDd和一个随机数作为临时身份TIDd,并计算一个伪身份PIDd=h(IDd||K)和证书TC d =h(ID d ||RT d ||K);其中K是区块链网络中注册权威共享的一个秘密参数,RT d 是物联网设备注册时间戳;注册权威将物联网设备Sd的参数(TIDd,PIDd)通过安全信道传送给对应的雾节点F u 存储,将(IDd,PIDdTC d ,Cd,h(Cd ||Rd))写入区块链网络,并将(TIDd,PIDdTC d )安全地传送给物联网设备;
(4)物联网设备接收到消息后存储{TID d old =null,TID d new =TID d PID d TC d };
步骤二中,所述雾节点和物联网设备之间的安全认证方法,包括:
(1)物联网设备产生一个临时交互号n 1和当前时间戳T 1,将n 1TID d T 1一起传送给雾节点;
(2)雾节点根据接收到消息的当前时间戳T 2,检验消息的新鲜性,即判断|T 2-T 1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间∆T,如果不满足,则认证过程终止;如果条件成立,则雾节点根据TID d ,调用智能合约,在区块链中找到对应的{TC d C d h(C d ||R d )};雾节点从一组{ C d h(C d ||R d )}中随机选择一对{ C dj h(C dj ||R dj )};同时雾节点产生一个临时交互号n 2、当前时间戳T 2,并为物联网设备随机选择一个新的临时身份TID d new ;计算M 1= n 2h(PID d || h(C dj ||R dj )||T 2),M 2=TID d new h(TID d || h(C dj ||R dj )|| n 2||T 2),M 3=h(TID d new || h(C dj ||R dj )|| n 2||T 2),雾节点随机选择一个随机数SK作为雾节点和物联网设备之间的共享会话钥,并计算SK *=SKh(TID d new ||TC d || h(C dj ||R dj ) ||n 2|| T 2),最后雾节点将{M 1M 2M 3C dj SK *T 2}通过开放信道传给物联网设备;
(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳T 3检验接收到的消息的新鲜性;如果消息是新鲜的,物联网设备根据C dj ,利用嵌入物理不可克隆函数PUF的计算R dj =PUF (C dj )和哈希值h(C dj ||R dj );计算n 2=M 1h(PID d || h(C dj ||R dj )||T 2),TID d new =M 2h(TID d ||h(C dj ||R dj )||n 2||T 2),M 3 *=h(TID d new || h(C dj ||R dj )|| n 2||T 2);比较M 3 *=M 3是否相等,如果相等,则表示物联网设备认证雾节点;更新临时身份为TID d new ,并计算会话钥SK=SK *h(TID d new ||TC d || h(C dj ||R dj ) ||n 2|| T 2);
物联网设备产生一个临时交互号n 3和当前时间戳T 3M 4=n 3h(TID d new || h(C dj ||R dj )|| TC d || n 2|| T 3),M 5=h(TID d new || h(C dj ||R dj )|| SK ||n 2||n 3|| T 3),将消息{M 4M 5T 3}通过开放信道传给雾节点;
(4)雾节点接收到消息后,检验消息的新鲜性;如果消息新鲜,计算n 3=M 4h(TID d new ||h(C dj ||R dj )|| TC d || n 2|| T 3),M 5 *=h(TID d new || h(C dj ||R dj )|| SK || n 2||n 3|| T 3),检验M 5 *与接收到的M 5是否相等;如果相等,则表示雾节点认证物联网设备。
3.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求2所述基于区块链的雾计算环境的安全认证方法。
4.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求2所述基于区块链的雾计算环境的安全认证方法。
CN202111416356.XA 2021-11-25 2021-11-25 基于区块链的雾计算环境的安全认证系统、方法、终端及介质 Active CN114143062B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111416356.XA CN114143062B (zh) 2021-11-25 2021-11-25 基于区块链的雾计算环境的安全认证系统、方法、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111416356.XA CN114143062B (zh) 2021-11-25 2021-11-25 基于区块链的雾计算环境的安全认证系统、方法、终端及介质

Publications (2)

Publication Number Publication Date
CN114143062A CN114143062A (zh) 2022-03-04
CN114143062B true CN114143062B (zh) 2024-01-26

Family

ID=80387712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111416356.XA Active CN114143062B (zh) 2021-11-25 2021-11-25 基于区块链的雾计算环境的安全认证系统、方法、终端及介质

Country Status (1)

Country Link
CN (1) CN114143062B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114679330B (zh) * 2022-03-31 2024-05-17 四川链向科技集团有限公司 一种基于区块链的万物互联数据访问控制方法
CN115834070A (zh) * 2022-09-26 2023-03-21 华中师范大学 一种轻量级雾辅助v2g网络匿名身份认证系统、方法及设备
CN116074091B (zh) * 2023-02-06 2024-05-14 华中师范大学 一种雾辅助智能家居三方认证系统、方法、设备及终端
CN116827515A (zh) * 2023-06-28 2023-09-29 苏州中析生物信息有限公司 一种基于区块链和强化学习的雾计算系统性能优化算法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768660A (zh) * 2018-05-28 2018-11-06 北京航空航天大学 基于物理不可克隆函数的物联网设备身份认证方法
CN111478887A (zh) * 2020-03-19 2020-07-31 深圳市芯链科技有限公司 区块链物联网系统和运行方法
KR20200104084A (ko) * 2019-02-26 2020-09-03 한국전자통신연구원 Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
CN112769568A (zh) * 2021-01-29 2021-05-07 华中师范大学 雾计算环境中的安全认证通信系统、方法、物联网设备
CN113364584A (zh) * 2021-06-04 2021-09-07 华中师范大学 一种物联网设备与雾节点认证系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768660A (zh) * 2018-05-28 2018-11-06 北京航空航天大学 基于物理不可克隆函数的物联网设备身份认证方法
KR20200104084A (ko) * 2019-02-26 2020-09-03 한국전자통신연구원 Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
CN111478887A (zh) * 2020-03-19 2020-07-31 深圳市芯链科技有限公司 区块链物联网系统和运行方法
CN112769568A (zh) * 2021-01-29 2021-05-07 华中师范大学 雾计算环境中的安全认证通信系统、方法、物联网设备
CN113364584A (zh) * 2021-06-04 2021-09-07 华中师范大学 一种物联网设备与雾节点认证系统和方法

Also Published As

Publication number Publication date
CN114143062A (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
CN114143062B (zh) 基于区块链的雾计算环境的安全认证系统、方法、终端及介质
TWI730692B (zh) 提高區塊鏈網路與外部資料源之間的通信的完整性
US20220318907A1 (en) Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US11405365B2 (en) Method and apparatus for effecting a data-based activity
KR20210134655A (ko) 보안 시스템 및 관련 방법
US11374910B2 (en) Method and apparatus for effecting a data-based activity
WO2021228239A1 (zh) 资产类型一致性证据生成、交易、交易验证方法及系统
CN113014379B (zh) 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质
CN113364584B (zh) 一种物联网设备与雾节点认证系统和方法
Chen et al. Enhanced authentication protocol for the Internet of Things environment
US11637817B2 (en) Method and apparatus for effecting a data-based activity
CN112769568A (zh) 雾计算环境中的安全认证通信系统、方法、物联网设备
Kara et al. VoIPChain: A decentralized identity authentication in Voice over IP using Blockchain
US20210044968A1 (en) Trust extension in a secure communication framework
Yang et al. IBA: A secure and efficient device-to-device interaction-based authentication scheme for Internet of Things
Rabie et al. A full privacy-preserving distributed batch-based certificate-less aggregate signature authentication scheme for healthcare wearable wireless medical sensor networks (HWMSNs)
Almasian et al. Secure cloud file sharing scheme using blockchain and attribute-based encryption
Gao et al. Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
Zhang et al. Efficient privacy protection authentication protocol for vehicle network in 5G
CN115361147A (zh) 设备注册方法及装置、计算机设备、存储介质
Ashraf et al. Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication
CN114362925A (zh) 一种密钥协商方法、装置及终端
CN114520720B (zh) 一种基于tls协议的多方认证区块链数据上链方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240407

Address after: B-1015, Wuye Garden Commercial Office Building, No. 81 Ganquan Road, Shushan District, Hefei City, Anhui Province, 230088

Patentee after: HEFEI MINGLONG ELECTRONIC TECHNOLOGY Co.,Ltd.

Country or region after: China

Address before: No.182 Nanhu Avenue, Donghu New Technology Development Zone, Wuhan, Hubei 430073

Patentee before: ZHONGNAN University OF ECONOMICS AND LAW

Country or region before: China

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240418

Address after: Building 3, 202-4, Longhua District Human Resources Service Industrial Park, No. 28 Junxin Industrial Zone, Xintian Community, Guanhu Street, Longhua District, Shenzhen City, Guangdong Province, 518110

Patentee after: Shenzhen Yunce Technology Co.,Ltd.

Country or region after: China

Address before: B-1015, Wuye Garden Commercial Office Building, No. 81 Ganquan Road, Shushan District, Hefei City, Anhui Province, 230088

Patentee before: HEFEI MINGLONG ELECTRONIC TECHNOLOGY Co.,Ltd.

Country or region before: China