CN114362933A - 一种电力物联网环境下的数据源头可信认证方法 - Google Patents
一种电力物联网环境下的数据源头可信认证方法 Download PDFInfo
- Publication number
- CN114362933A CN114362933A CN202111547993.0A CN202111547993A CN114362933A CN 114362933 A CN114362933 A CN 114362933A CN 202111547993 A CN202111547993 A CN 202111547993A CN 114362933 A CN114362933 A CN 114362933A
- Authority
- CN
- China
- Prior art keywords
- signature
- data
- group
- data source
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种电力物联网环境下的数据源头可信认证方法。以电力物联网的应用背景为出发点,有针对性地选择了适用于此环境的群签名算法。通过匿名签名/认证和签名信息打开的源头追溯两部分功能的结合,在保护物联网末端设备身份隐私的同时提供了数据源头追溯的可能。并以此为基础,在不同组网模式下构建了数据源头认证服务所需的功能模块。最终以服务的形式整合、连接功能模块,提供数据源头可信认证服务。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种电力物联网环境下的数据源头可信认证方案。
背景技术
物联网的基本运行模式是将各种信息传感设备通过有线或无线的形式进行连接,形成一个连接众多设备的、独立的网络系统。尽管这种网络系统会使用与主干网络的部分基础设施,但从数据链角度其独立性仍然显著。物联网基于互联网和传统电信网络作为信息载体,将原先独立工作的各单位设备进行连接,使其能够以前所未有的融合状态统一操作。
在物联网应用环境中广泛存在着由大量无线终端组成的无线传输网络。在此类网络中,尤其是由移动终端组成的无线传输网络中,自组网的方式替代了中心组网,网络中大量的行为和决策由节点自主进行。这就要求终端无线传输网络中的节点可以通过对网络运行状态相关的多维信息的分析,归纳出网络状态评估并进行安全决策。而且,这种自组织的组网模式与开放的无线传输环境使网络节点暴露于物理手段的捕获、破坏和以及遭受各种网络非法攻击的危险之中。这就要求节点对多样化的攻击手段具有更高的自适应性,才能保障网络整体的安全性,任何未被发现的节点的物理损坏和恶意行为都会严重的影响网络通讯的可用性。
发明内容
由于现有技术有一定的弊端,本发明公开了一种电力物联网环境下的数据源头可信认证方案。方案以电力物联网的应用背景为出发点,有针对性地选择了适用于此环境的群签名算法。通过匿名签名/认证和签名信息打开的源头追溯两部分功能的结合,在保护物联网末端设备身份隐私的同时提供了数据源头追溯的可能。并以此为基础,在不同组网模式下构建了数据源头认证服务所需的功能模块。最终以服务的形式整合、连接功能模块,提供数据源头可信认证服务。
为实现上述目的,本发明采用的技术方案如下:
一种电力物联网环境下的数据源头可信认证方案,所述方案的整体设计可以大致分为三层,从上至下依次是:数据源头可信认证服务,认证方案和数据源头可信认证方案的群签名算法。
所述数据源头可信认证服务是通过对下层功能模块整合而成的、为物联网提供的通用数据源头认证服务。
所述认证方案利用签名算法提供的各项功能建立相应的技术服务,如以群签名算法的密钥生成建立群组管理模块;以数据签名及验证功能建立数据完整性验证模块。并进一步的通过对功能模块的组合应用构建出集中式、分布式组网数据认证方案。
所述数据源头可信认证方案的群签名算法在设计中采用了一种高效的短群签名算法,同时具备匿名性及前向安全特性。并在方案设计中实现了签名撤销功能,为上层提供签名认证技术。
所述数据源头可信认证的目的是对数据的可信度进行保障,通过签名认证的方式将数据的可信度与数据产生者的身份建立关联。这样在通过数据产生者的可信度为数据的可信度提供保障的同时,可以通对过异常数据的分析和过滤对数据生产端的设备进行信任调整,建立基于数据审计的数据反馈控制途径。并且由于在某些对数据生产端隐私保护存在要求的应用场景中,建立公开的身份关联的方式存在应用限制。
在其中一个实施例中,的数据源头可信认证,其特征在于,
所述数据源头可信认证的目的是对数据的可信度进行保障,通过签名认证的方式将数据的可信度与数据产生者的身份建立关联。这样在通过数据产生者的可信度为数据的可信度提供保障的同时,可以通对过异常数据的分析和过滤对数据生产端的设备进行信任调整,建立基于数据审计的数据反馈控制途径。并且由于在某些对数据生产端隐私保护存在要求的应用场景中,建立公开的身份关联的方式存在应用限制。
在其中一个实施例中,所述数据源头认证服务中,参与服务的各类实体被划分为了三个身份,分别是数据产生者、签名管理者和签名认证者。物联网中的各实体在参与数据认证过程时具有着一个唯一的与上述身份对应的服务身份。但是这不代表着一个物联网设备只能进行一种身份对应的行为,这种唯一性的限定是指在同一过程同一时间的唯一性。例如一个分布式组网中的签名管理设备,作为群组管理者他需要为整个群组提供密钥管理服务,但是在其产生并上传数据时他又需要以数据产生者的身份对是数据进行签名发布。尽管此时这个设备不能以群签名管理者的身份对群组密钥状态进行更改,但是从整体上来看这一个网络实体可以在不同时间进行了两种身份的行为。这种身份的划分主要目的是对网络实体拥有的权力进行管理。
在其中一个实施例中的群签名算法,其特征在于,算法步骤为
S1.1、群签名中心初始化:
1.群签名管理员选择素数p,并确定阶为素数p双线性群G1,G2及生成元g1,g2。
4.令g1,g2,u,v,h,w为群公钥,γ为群私钥,ξ1,ξ2为追溯私钥。公开群公钥。
S1.2、成员加入:
2.群签名管理员根据收到的x在G1上计算A←g1 1/(x+γ),记录生成的A并将A发送到请求方。
3.请求方记录{x,A}作为群签名私钥。
S1.3、签名:
对于任意的消息M∈{0,1}*,数据生产者的签名方式如下:
1.DP随机选择α,β,满足α,β∈Zp。计算T1←uα,T2←vβ。
2.计算T3←Aha+b。
3.计算δ1←xα,δ2←xβ。
4.随机选择rα,rβ,rx,rδ1,rδ2,满足rα,rβ,rx,rδ1,rδ2∈Zp。计算 由于双线性循环群特性e(h,w),e(h,g2),e(g1,g2)在获得子私钥后即可提前计算并存储为中间变量。
6.计算c←H(M,T1,T2,T3,R1,R2,R3,R4,R5)
7.计算sα=rα+cα,sβ=rβ+cβ,sx=rx+cx,sδ1=rδ1+cδ1,sδ2=rδ2+cδ2。
S1.4、签名验证:
签名验证方接收到签名S和消息M后验证签名的方式如下。
3.计算c'=H(M,T1,T2,T3,AR1,AR2,AR3,AR4,AR5)
4.若c=c'则签名有效,反之则无效。
S1.5、签名打开:
2.在SK中查找对应ID
附图说明
图1为本发明实施例一中提供的数据源头可信认证方案框架图。
图2为本发明实施例二中提供的数据源头认证服务图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
下面对数据源头可信认证方案的基本框架进行描述。
如图1所示,方案的整体设计可以大致分为三层。总体上讲本文的数据源头可信认证方案以群签名算法为基础,依靠签名算法的签名、验证、身份追溯等功能在物联网中构建数据签名、数据溯源等功能服务。并最终在集中式和分布式组网环境下,通过上述功能服务建立与组网模式相适应的数据源头可信认证方案,为物联网整体提供数据源头认证服务。
方案底层是用于数据源头可信认证方案的群签名算法。本方案在设计中采用了一种高效的短群签名算法,同时具备匿名性及前向安全特性。并在方案设计中实现了签名撤销功能,为上层提供签名认证技术。
而在认证方案部分,利用签名算法提供的各项功能建立相应的技术服务,如以群签名算法的密钥生成建立群组管理模块;以数据签名及验证功能建立数据完整性验证模块。并进一步的通过对功能模块的组合应用构建出集中式、分布式组网数据认证方案。
下面对数据源头认证服务进行详细说明。
如图2所示,在整个数据源头认证服务中,参与服务的各类实体被划分为了三个身份,分别是数据产生者、签名管理者和签名认证者。物联网中的各实体在参与数据认证过程时具有着一个唯一的与上述身份对应的服务身份。但是这不代表着一个物联网设备只能进行一种身份对应的行为,这种唯一性的限定是指在同一过程同一时间的唯一性。例如一个分布式组网中的签名管理设备,作为群组管理者他需要为整个群组提供密钥管理服务,但是在其产生并上传数据时他又需要以数据产生者的身份对是数据进行签名发布。尽管此时这个设备不能以群签名管理者的身份对群组密钥状态进行更改,但是从整体上来看这一个网络实体可以在不同时间进行了两种身份的行为。这种身份的划分主要目的是对网络实体拥有的权力进行管理。
实施例一
下面对本发明提供的一种集中式组网中的数据源头可信认证方案进行详细描述。
集中式组网中的数据源头可信认证方案中的各项均围绕网络中心设备进行,此种场景下群签名的构建较为简单。在此方案中网络中心设备完成群签名初始化之后为子网内的其他需要加入群组的实体生成用于签名的子密钥,并通过安全信道发送(如对称加密保护的数据传输)。并由中心设备负责维护与网络密钥状态相关的各项数据记录。网络中其他设备更新数据时需要与网络中心建立连接并完成数据更新。
在分布式组网中群签名管理者需要在子网内网络中选择最适合的设备承担。本文结合分布式组网的网络运行模式以及文中各项相关安全机制,设计了群签名管理者选举方案。除群签名管理员的选择过程外,与集中式组网的另一个主要差异为:在分布式组网中部分与签名群组状态相关的数据由各网络设备独立存储。群签名管理员在完成密钥初始化或其他产生群组状态变更的操作后,需要向子网广播状态变更,其他设备接收并记录。
实施例二
下面对分布式组网中的数据源头可信认证方案进行详细说明。
在其中一个实施例中的群签名算法,其特征在于,算法步骤为
S1.1、群签名中心初始化:
1.群签名管理员选择素数p,并确定阶为素数p双线性群G1,G2及生成元g1,g2。
4.令g1,g2,u,v,h,w为群公钥,γ为群私钥,ξ1,ξ2为追溯私钥。公开群公钥。
S1.2、成员加入:
2.群签名管理员根据收到的x在G1上计算A←g1 1/(x+γ),记录生成的A并将A发送到请求方。
3.请求方记录{x,A}作为群签名私钥。
S1.3、签名:
对于任意的消息M∈{0,1}*,数据生产者的签名方式如下:
1.DP随机选择α,β,满足α,β∈Zp。计算T1←uα,T2←vβ。
2.计算T3←Aha+b。
3.计算δ1←xα,δ2←xβ。
4.随机选择rα,rβ,rx,rδ1,rδ2,满足rα,rβ,rx,rδ1,rδ2∈Zp。计算 由于双线性循环群特性e(h,w),e(h,g2),e(g1,g2)在获得子私钥后即可提前计算并存储为中间变量。
6.计算c←H(M,T1,T2,T3,R1,R2,R3,R4,R5)
7.计算sα=rα+cα,sβ=rβ+cβ,sx=rx+cx,sδ1=rδ1+cδ1,sδ2=rδ2+cδ2。
S1.4、签名验证:
签名验证方接收到签名S和消息M后验证签名的方式如下。
3.计算c'=H(M,T1,T2,T3,AR1,AR2,AR3,AR4,AR5)
4.若c=c'则签名有效,反之则无效。
S1.5、签名打开:
2.在SK中查找对应ID
本发明提供的一种电力物联网环境下的数据源头可信认证方案至少包括以下优点:
1.本发明基于现有的签名技术,结合物联网中数据传输过程的应用背景,研究设计了用于实现物联网数据传输过程数据源头可信认证的方案。
2.本发明构造出了一个完整的可以自由应用的数据源头可信认证方案,为网络中存在数据源头认证需求的数据传输过程提供数据源头认证服务。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (4)
1.一种电力物联网环境下的数据源头可信认证方法,其特征在于,方案的整体设计可以大致分为三层,从上至下依次是:数据源头可信认证服务,认证方案和数据源头可信认证方案的群签名算法;
所述数据源头可信认证服务是通过对下层功能模块整合而成的、为物联网提供的通用数据源头认证服务;
所述认证方案利用签名算法提供的各项功能建立相应的技术服务,如以群签名算法的密钥生成建立群组管理模块;以数据签名及验证功能建立数据完整性验证模块;并进一步的通过对功能模块的组合应用构建出集中式、分布式组网数据认证方案;
所述数据源头可信认证方案的群签名算法在设计中采用短群签名算法,同时具备匿名性及前向安全特性;并在方案设计中实现了签名撤销功能,为上层提供签名认证技术;
所述数据源头可信认证的目的是对数据的可信度进行保障,通过签名认证的方式将数据的可信度与数据产生者的身份建立关联;这样在通过数据产生者的可信度为数据的可信度提供保障的同时,通对过异常数据的分析和过滤对数据生产端的设备进行信任调整,建立基于数据审计的数据反馈控制途径;并且由于在某些对数据生产端隐私保护存在要求的应用场景中,建立公开的身份关联的方式存在应用限制。
2.根据权利要求1所述的一种电力物联网环境下的数据源头可信认证方法,其特征在于,所述数据源头可信认证的目的是对数据的可信度进行保障,通过签名认证的方式将数据的可信度与数据产生者的身份建立关联;这样在通过数据产生者的可信度为数据的可信度提供保障的同时,通对过异常数据的分析和过滤对数据生产端的设备进行信任调整,建立基于数据审计的数据反馈控制途径;由于在某些对数据生产端隐私保护存在要求的应用场景中,建立公开的身份关联的方式存在应用限制。
3.根据权利要求1所述的一种电力物联网环境下的数据源头可信认证方法,其特征在于,所述数据源头认证服务中,参与服务的各类实体被划分为了三个身份,分别是数据产生者、签名管理者和签名认证者;物联网中的各实体在参与数据认证过程时具有着一个唯一的与上述身份对应的服务身份;但是这不代表着一个物联网设备只能进行一种身份对应的行为,这种唯一性的限定是指在同一过程同一时间的唯一性。
4.根据权利要求1所述的一种电力物联网环境下的数据源头可信认证方法,其特征在于,群签名算法步骤为:
S1.1、群签名中心初始化:
1.群签名管理员选择素数p,并确定阶为素数p双线性群G1,G2及生成元g1,g2;
4.令g1,g2,u,v,h,w为群公钥,γ为群私钥,ξ1,ξ2为追溯私钥;公开群公钥;
S1.2、成员加入:
6.群签名管理员根据收到的x在G1上计算A←g1 1/(x+γ),记录生成的A并将A发送到请求方;
7.请求方记录{x,A}作为群签名私钥;
S1.3、签名:
对于任意的消息M∈{0,1}*,数据生产者的签名方式如下:
1.DP随机选择α,β,满足α,β∈Zp;计算T1←uα,T2←vβ;
2.计算T3←Aha+b;
3.计算δ1←xα,δ2←xβ;
4.随机选择rα,rβ,rx,rδ1,rδ2,满足rα,rβ,rx,rδ1,rδ2∈Zp;计算
6.计算c←H(M,T1,T2,T3,R1,R2,R3,R4,R5)
7.计算sα=rα+cα,sβ=rβ+cβ,sx=rx+cx,sδ1=rδ1+cδ1,sδ2=rδ2+cδ2;
完成上述计算后签名S为{c,T1,T2,T3,sα,sβ,sx,sδ1,sδ2};
S1.4、签名验证:
签名验证方接收到签名S和消息M后验证签名的方式如下;
3.计算c'=H(M,T1,T2,T3,AR1,AR2,AR3,AR4,AR5)
4.若c=c'则签名有效,反之则无效;
S1.5、签名打开:
2.在SK中查找对应ID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111547993.0A CN114362933A (zh) | 2021-12-16 | 2021-12-16 | 一种电力物联网环境下的数据源头可信认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111547993.0A CN114362933A (zh) | 2021-12-16 | 2021-12-16 | 一种电力物联网环境下的数据源头可信认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114362933A true CN114362933A (zh) | 2022-04-15 |
Family
ID=81099241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111547993.0A Pending CN114362933A (zh) | 2021-12-16 | 2021-12-16 | 一种电力物联网环境下的数据源头可信认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114362933A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428692A (zh) * | 2013-08-07 | 2013-12-04 | 华南理工大学 | 可问责且隐私保护的无线接入网络认证方法及其认证系统 |
CN103841553A (zh) * | 2014-03-27 | 2014-06-04 | 福建师范大学 | 一种混合无线Mesh网络路由安全和隐私保护的方法 |
US20150358167A1 (en) * | 2013-09-16 | 2015-12-10 | Huawei Device Co., Ltd. | Certificateless Multi-Proxy Signature Method and Apparatus |
US20180376318A1 (en) * | 2015-12-24 | 2018-12-27 | Nokia Technologies Oy | Authentication and key agreement in communication network |
CN109831296A (zh) * | 2019-04-04 | 2019-05-31 | 郑州师范学院 | 一种基于群签名的车联网隐私保护认证方法 |
CN110034935A (zh) * | 2019-04-04 | 2019-07-19 | 郑州师范学院 | 一种云计算跨域身份认证方法 |
CN110830251A (zh) * | 2019-11-22 | 2020-02-21 | 国网四川省电力公司经济技术研究院 | 泛在电力物联网环境下的用电信息安全传输步骤与方法 |
CN112543106A (zh) * | 2020-12-07 | 2021-03-23 | 昆明理工大学 | 一种基于区块链和群签名的车辆隐私匿名保护方法 |
CN113297630A (zh) * | 2021-05-27 | 2021-08-24 | 河南科技大学 | 一种高效的前向安全群签名管理方法 |
CN113364598A (zh) * | 2021-06-04 | 2021-09-07 | 江苏大学 | 一种车联网环境下隐私保护的批量认证方法 |
CN113726726A (zh) * | 2021-05-30 | 2021-11-30 | 国网河北省电力有限公司信息通信分公司 | 一种基于边缘计算的电力物联网可信度量方法 |
-
2021
- 2021-12-16 CN CN202111547993.0A patent/CN114362933A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428692A (zh) * | 2013-08-07 | 2013-12-04 | 华南理工大学 | 可问责且隐私保护的无线接入网络认证方法及其认证系统 |
US20150358167A1 (en) * | 2013-09-16 | 2015-12-10 | Huawei Device Co., Ltd. | Certificateless Multi-Proxy Signature Method and Apparatus |
CN103841553A (zh) * | 2014-03-27 | 2014-06-04 | 福建师范大学 | 一种混合无线Mesh网络路由安全和隐私保护的方法 |
US20180376318A1 (en) * | 2015-12-24 | 2018-12-27 | Nokia Technologies Oy | Authentication and key agreement in communication network |
CN109831296A (zh) * | 2019-04-04 | 2019-05-31 | 郑州师范学院 | 一种基于群签名的车联网隐私保护认证方法 |
CN110034935A (zh) * | 2019-04-04 | 2019-07-19 | 郑州师范学院 | 一种云计算跨域身份认证方法 |
CN110830251A (zh) * | 2019-11-22 | 2020-02-21 | 国网四川省电力公司经济技术研究院 | 泛在电力物联网环境下的用电信息安全传输步骤与方法 |
CN112543106A (zh) * | 2020-12-07 | 2021-03-23 | 昆明理工大学 | 一种基于区块链和群签名的车辆隐私匿名保护方法 |
CN113297630A (zh) * | 2021-05-27 | 2021-08-24 | 河南科技大学 | 一种高效的前向安全群签名管理方法 |
CN113726726A (zh) * | 2021-05-30 | 2021-11-30 | 国网河北省电力有限公司信息通信分公司 | 一种基于边缘计算的电力物联网可信度量方法 |
CN113364598A (zh) * | 2021-06-04 | 2021-09-07 | 江苏大学 | 一种车联网环境下隐私保护的批量认证方法 |
Non-Patent Citations (4)
Title |
---|
FEI ZHU ECT.: "Cost-Effective Authenticated Data Redaction With Privacy Protection in IoT", 《IEEE INTERNET OF THINGS JOURNAL 》 * |
于璇;侯书会;: "一种高效安全的群签名方案", 通信技术, no. 02 * |
徐云斌;杨会峰;张海懿;: "PTN承载政企专线的安全性考虑", 电信网技术, no. 02 * |
钟军;何大可;: "一种新型的群盲签名方案", 计算机应用研究, no. 03 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113194469B (zh) | 基于区块链的5g无人机跨域身份认证方法、系统及终端 | |
Adil et al. | An AI-enabled hybrid lightweight authentication scheme for intelligent IoMT based cyber-physical systems | |
JP5513482B2 (ja) | ネットワーク内のステーション分散識別方法 | |
Jiang et al. | Two-factor authentication protocol using physical unclonable function for IoV | |
Li et al. | Permissioned blockchain-based anonymous and traceable aggregate signature scheme for industrial internet of things | |
Babu et al. | A distributed identity‐based authentication scheme for internet of things devices using permissioned blockchain system | |
Chalaemwongwan et al. | A practical national digital ID framework on blockchain (NIDBC) | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
Tong et al. | CCAP: A complete cross-domain authentication based on blockchain for Internet of things | |
CN110851859B (zh) | 一种具有(n,t)门限的分布式权威节点区块链系统的认证方法 | |
Faisal et al. | Cyber security and key management issues for internet of things: Techniques, requirements, and challenges | |
Arun et al. | Mutual authentication and authorized data access between fog and user based on blockchain technology | |
Duan et al. | Design of anonymous authentication scheme for vehicle fog services using blockchain | |
Wang et al. | Anonymous single sign-on schemes transformed from group signatures | |
Weber et al. | Towards trustworthy identity and access management for the future internet | |
Ding et al. | Efficient authentication and key agreement protocol with anonymity for delay tolerant networks | |
Asare et al. | A nodal authentication iot data model for heterogeneous connected sensor nodes within a blockchain network | |
CN116366239A (zh) | 一种匿名数据的云审计方法及系统 | |
CN114362933A (zh) | 一种电力物联网环境下的数据源头可信认证方法 | |
Liang | Enabling privacy preservation and decentralization for attribute-based task assignment in crowdsourcing | |
Nagaraju et al. | An effective mutual authentication scheme for provisioning reliable cloud computing services | |
Songshen et al. | Hash-Based Signature for Flexibility Authentication of IoT Devices | |
Chen et al. | Lattice-Based Privacy Enhanced Identity Protocol for SDO Services | |
Cui et al. | Achieving Revocable Attribute Group-Based Encryption for Mobile Cloud Data: A Multi-Proxy Assisted Approach | |
Shim | Security analysis of various authentication schemes based on three types of digital signature schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |