CN115865508A - 一种边缘计算双向认证方法 - Google Patents
一种边缘计算双向认证方法 Download PDFInfo
- Publication number
- CN115865508A CN115865508A CN202211582258.8A CN202211582258A CN115865508A CN 115865508 A CN115865508 A CN 115865508A CN 202211582258 A CN202211582258 A CN 202211582258A CN 115865508 A CN115865508 A CN 115865508A
- Authority
- CN
- China
- Prior art keywords
- vid
- identity
- user
- verification value
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种边缘计算双向认证方法,当用户和边缘服务器成功向注册中心获得合法身份后,便可进行相互认证和建立会话密钥的步骤,以进行安全通信。在认证和密钥协商阶段,用户通过智能卡登录验证后,通过哈希和异或等操作将私密信息进行包装,向服务器发送建立会话密钥的请求。服务器将用户和自身产生的秘密值发送给注册中心,全部通过验证后,注册中心计算会话密钥并将相关秘密值加密传输给服务器。当服务器通过验证并计算会话密钥后,再将相关秘密值转发给用户,用户通过验证后,也能够计算出此会话密钥。本申请解决了雾计算和边缘计算环境存在的计算消耗高和低安全性两大问题,具有较好的性能,并能够抵抗传统威胁模型中的网络攻击。
Description
技术领域
本申请涉及边缘计算领域,更具体地说,涉及一种边缘计算双向认证方法。
背景技术
随着物联网的快速发展,各式各样的设备被应用到物联网中。由于资源的限制,云计算服务面临着高延迟和网络不稳定的问题。为了提高用户请求的处理速度以及网络的安全性,边缘计算服务将服务器布置在边缘的环境上,将内容存储在尽可能靠近具有需求的客户端,从而减少延迟并提高加载速度。其实边缘计算和雾计算的概念非常相似,在有些场合下甚至可以互相替换。但它们的主要区别在于数据处理的位置不同。雾计算的数据处理主要在网关或雾节点进行的。而边缘计算服务能够将计算资源放置在更靠近设备或用户的位置进行处理。在这样的背景下,边缘计算技术受到了愈加广泛的关注。
边缘服务器可以应用在网上银行中,通过分散式网络模型保证了更高的安全性,为用户提供特定数据;在远程监控时,使用边缘服务器能够保证请求的集中,使其更有效地传输到源服务器;对于自动驾驶的汽车来说,在驾驶过程中需要更低的网络延迟,使用边缘服务器将计算能力转移到更近的边缘,能够提高其工作的安全性。使用边缘服务器将数据中心移至边缘,能够抵消云计算的成本,保证源服务器处理更少的请求,关注特定请求,更快的对用户请求进行响应;同时边缘服务器具有各种各样的形状和大小,使其能够比较容易地安装在边缘环境中。
边缘计算的分布式架构同时也增加了攻击的范围,使用户或设备容易受到恶意攻击者发起的安全攻击。另外,网络边缘高动态的环境也会使网络更加易受攻击和难以保护。对于资源有限的边缘设备而言,目前的一些认证和密钥协商协议并不能完全适用于边缘计算架构,所以针对边缘计算环境设计安全轻量的认证和密钥协商协议是必要的。
雾计算技术和边缘计算技术的发展为物联网提供更好的服务。为了保证这两种技术的服务质量,近年来有不少关于雾服务器或边缘服务器的认证和密钥协商协议被提出。但是他们提出的协议容易受到一些常见的攻击,比如匿名性、盗取智能卡攻击、用户伪造攻击、内部攻击等。
基于上述实际情况,本申请提出了一种边缘计算双向认证方案,以解决上述弊端。
发明内容
有鉴于此,本申请提供了一种边缘计算双向认证方法,解决了雾计算和边缘计算环境存在的计算消耗高和低安全性两大问题,具有较好的性能,并能够抵抗传统威胁模型中的网络攻击。
一种边缘计算双向认证方法,应用于由用户、边缘服务器、注册中心和智能卡构成的边缘计算双向认证系统,包括用户注册阶段、边缘服务器注册阶段以及认证密钥协商阶段;
所述用户注册阶段:所述用户将用户身份IDi和对应的密码PWi上传所述注册中心进行注册操作,以获得系统合法身份;
所述边缘服务器注册阶段:所述边缘服务器将身份IDj上传所述注册中心进行注册操作,以获得系统合法身份;
所述认证密钥协商阶段:用户成功通过智能卡验证完成登录后,通过注册中心与边缘服务器建立通信,通过哈希算法和异或操作建立用户、边缘服务器和注册中心的三方共享会话密钥。
可选的,所述用户注册阶段,包括:
所述用户设置所述身份IDi和对应的所述密码PWi,同时选择一个随机数n,计算得到转换密码VPWi,并将包含所述转换密码VPWi和所述身份IDi的用户注册请求发送至所述注册中心;
所述注册中心收到所述用户注册请求后,选择一个随机数ri和一个伪身份VIDi,计算得到标记Ai和标记Ri,将包含所述伪身份VIDi、所述身份IDi和所述标记Ri的数据集合存储到数据库中,并返回包含所述标记Ai、所述标记Ri和所述伪身份VIDi的用户注册反馈信息至所述用户;
所述用户基于接收到的所述用户注册反馈信息,计算得到转换随机数n1、转换标记Ru和标记Vi,并将包含所述转换标记Ru、所述伪身份VIDi、所述转换随机数n1、所述标记Vi和所述标记Ai的数据集合存储到所述智能卡中。
可选的,所述边缘服务器注册阶段,包括:
所述边缘服务器设置所述身份IDj并选择一个随机数m,并将包含所述身份IDj和所述随机数m的所述边缘服务器注册请求发送至所述注册中心;
所述注册中心收到所述边缘服务器注册请求后,选择一个随机数rj和一个伪身份VIDj,计算得到标记Aj和标记Rj,将包含所述伪身份VIDj、所述身份IDj和所述标记Rj的数据集合存储到数据库中,并返回包含所述标记Aj、所述标记Rj和所述伪身份VIDj的边缘服务器注册反馈信息至所述边缘服务器;
所述边缘服务器基于接收到的所示边缘服务器注册反馈信息,计算得到转换标记Rs,并将包含所述伪身份VIDj、转换标记Rs和标记Aj的数据集合存储到边缘服务器内存中。
可选的,所述认证密钥协商阶段,包括:
所述用户输入所述身份IDi和所述密码PWi进行智能卡验证,以实现用户登录;
所述用户登录后选择随机数s1和时间戳T1,计算得到验证值V1和验证值V2,并将包含所述验证值V1、所述验证值V2、所述伪身份VIDi和所述时间戳T1的数据集合M1发送至所述边缘服务器;
所述边缘服务器收到数据集合M1后,检验时间戳T1的有效性,在验证通过后选择随机数s2和时间戳T2,计算得到验证值V3和验证值V4,并将包含所述验证值V1、所述验证值V2、所述验证值V3、所述验证值V4、所述伪身份VIDi、所述伪身份VIDj、所述时间戳T1和所述时间戳T2的数据集合M2发送至所述注册中心;
所述注册中心收到数据集合M2后,检验时间戳T2的有效性,在验证通过后根据伪身份VIDi和伪身份VIDj分别在数据库查找对应记录的所述身份IDi、所述标记Ri、所述身份IDj和所述标记Rj,计算得到转换标记ri、转换标记rj、转换验证值s1和转换验证值s2;
所述注册中心基于所述转换验证值s1、所述转换验证值s2、所述验证值V1和所述验证值V3对所述验证值V2和所述验证值V4进行验证,在验证通过后选择新的伪身份VIDi ′和伪身份VIDj ′,计算得到新的标记Ai ′、标记Ri ′、标记Aj ′和标记Rj ′,并更新数据库中的数据集合;
所述注册中心选择随机数s3、随机数s4和时间戳T3,计算得到验证值V5、验证值V6、标记验证值u和标记验证值s,结合更新后的数据库中的数据集合生成加密值E1、加密值E2和会话密钥SKr,并将包含所述加密值E1、所述加密值E2、所述标记验证值u、所述标记验证值s和所述时间戳T3的数据集合M3返回至所述边缘服务器;
所述边缘服务器收到数据集合M3后,依次进行时间戳T3的有效性检验和验证值V6的一致性检验,在验证通过后选择时间戳T4,计算新的转换标记Rs ′和会话密钥SKs,将包含所述加密值E1、所述标记验证值u和所述时间戳T4的数据集合M4发送至所述用户,并更新所述边缘服务器内存中的数据集合;
所述用户收到所述数据集合M4后,依次进行时间戳T4的有效性检验和验证值V5的一致性检验,在验证通过后计算新的转换标记Ru ′和会话密钥SKu,将包含新的伪身份VIDi ′、转换标记Ru ′和标记Ai ′的数据集合发送至所述智能卡中,以更新所述智能卡记录。
可选的,计算得到转换密码VPWi的计算公式为:
可选的,计算得到标记Ai和标记Ri的计算公式为:
其中,x为注册中心的主密钥。
可选的,计算得到转换随机数n1、转换标记Ru和标记Vi的计算公式为:
Vi=H(IDi||VPWi||PWi||n);
可选的,计算得到验证值V1和验证值V2的计算公式为:
V2=H(s1||IDi||VIDi||T1||V1)。
可选的,计算得到转换标记ri、转换标记rj、转换验证值s1和转换验证值s2的计算公式为:
可选的,生成加密值E1、加密值E2和会话密钥SKr的计算公式为:
SKr=H(s1||s2||VIDi ′||VIDj ′)。
从上述的技术方案可以看出,本申请实施例提供的一种边缘计算双向认证方法,在具有较好安全性的同时,也保证了较高的性能。当设备或用户端有大量数据需要进行传输、处理时,将边缘服务器部署在更靠近设备或用户的位置,保证计算资源下放,保证数据处理的及时性,从而进行安全通信。当用户和边缘服务器成功向注册中心获得合法身份后,便可进行相互认证和建立会话密钥的步骤,便于两者后续进行安全通信。在认证和密钥协商阶段,用户首先需要通过智能卡的登录验证,认证成功后,用户通过哈希和异或等操作将私密信息进行包装,向服务器发送建立会话密钥的请求。服务器将用户和自身产生的秘密值发送给注册中心,全部通过验证后,注册中心计算会话密钥并将相关秘密值加密传输给服务器。当服务器通过验证并计算会话密钥后,再将相关秘密值转发给用户,用户通过验证后,也能够计算出此会话密钥。
因此,本申请相较于现有技术:
(1)解决了雾计算和边缘计算环境存在的计算消耗高和低安全性两大问题,具有较好的性能。
(2)保证匿名性、完美前向安全、盗取智能卡攻击、离线密码猜测攻击、用户伪造攻击、服务器伪造攻击、内部攻击和已知的临时信息泄露攻击等安全需求八个安全设计目标,并能够抵抗传统威胁模型中的网络攻击。
(3)具有较好的安全性能,同时具有较低的计算成本和通信成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例公开的一种边缘计算双向认证系统的示意图;
图2为本申请实施例公开的一种边缘计算双向认证方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
接下来介绍本申请方案,本申请提出如下技术方案,具体参见下文。
图1为本申请实施例公开的一种边缘计算双向认证系统的示意图。本申请可用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器集群、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。应用于如图1所示的,由用户、边缘服务器、注册中心和智能卡构成的边缘计算双向认证系统中,建立用户、边缘服务器和注册中心的三方共享会话密钥,实现三方互联互通,解决了雾计算和边缘计算环境存在的计算消耗高和低安全性两大问题,具有较好的性能,并能够抵抗传统威胁模型中的网络攻击。
本申请实施例提供一种边缘计算双向认证方法,该方法可以应用于上述的边缘计算双向认证系统中。
图2为本申请实施例公开的一种边缘计算双向认证方法的流程图。下面结合图2对本申请进行介绍,如图2所示,该方法可以包括三个阶段,包括用户注册阶段、边缘服务器注册阶段以及认证密钥协商阶段。
阶段S1、所述用户注册阶段:所述用户将用户身份IDi和对应的密码PWi上传所述注册中心进行注册操作,以获得系统合法身份。
阶段S2、所述边缘服务器注册阶段:所述边缘服务器将身份IDj上传所述注册中心进行注册操作,以获得系统合法身份。
阶段S3、所述认证密钥协商阶段:用户成功通过智能卡验证完成登录后,通过注册中心与边缘服务器建立通信,通过哈希算法和异或操作建立用户、边缘服务器和注册中心的三方共享会话密钥。
从上述的技术方案可以看出,本申请实施例提供的一种边缘计算双向认证方法,在具有较好安全性的同时,也保证了较高的性能。当设备或用户端有大量数据需要进行传输、处理时,将边缘服务器部署在更靠近设备或用户的位置,保证计算资源下放,保证数据处理的及时性,从而进行安全通信。当用户和边缘服务器成功向注册中心获得合法身份后,便可进行相互认证和建立会话密钥的步骤,便于两者后续进行安全通信。在认证和密钥协商阶段,用户首先需要通过智能卡的登录验证,认证成功后,用户通过哈希和异或等操作将私密信息进行包装,向服务器发送建立会话密钥的请求。服务器将用户和自身产生的秘密值发送给注册中心,全部通过验证后,注册中心计算会话密钥并将相关秘密值加密传输给服务器。当服务器通过验证并计算会话密钥后,再将相关秘密值转发给用户,用户通过验证后,也能够计算出此会话密钥。
因此,本申请相较于现有技术:
(1)解决了雾计算和边缘计算环境存在的计算消耗高和低安全性两大问题,具有较好的性能。
(2)保证匿名性、完美前向安全、盗取智能卡攻击、离线密码猜测攻击、用户伪造攻击、服务器伪造攻击、内部攻击和已知的临时信息泄露攻击等安全需求八个安全设计目标,并能够抵抗传统威胁模型中的网络攻击。
(3)具有较好的安全性能,同时具有较低的计算成本和通信成本。
下面分别对每一阶段进行介绍。
阶段S1、用户注册阶段
所述用户注册阶段可进一步可分为三个阶段,包括:
阶段S11、所述用户设置所述身份IDi和对应的所述密码PWi,同时选择一个随机数n,计算得到转换密码VPWi,并将包含所述转换密码VPWi和所述身份IDi的用户注册请求发送至所述注册中心。
具体的,用户在与服务器通信之前,首先要向注册中心进行注册。用户为自己选择一个身份IDi和对应的密码PWi,同时选择一个随机数n,计算转换密码然后将包含所述转换密码VPWi和所述身份IDi的用户注册请求{IDi,VPWi}发送给注册中心。
阶段S12、所述注册中心收到所述用户注册请求后,选择一个随机数ri和一个伪身份VIDi,计算得到标记Ai和标记Ri,将包含所述伪身份VIDi、所述身份IDi和所述标记Ri的数据集合存储到数据库中,并返回包含所述标记Ai、所述标记Ri和所述伪身份VIDi的用户注册反馈信息至所述用户。
具体的,所述注册中心收到所述用户注册请求后,选择一个随机数ri和一个伪身份VIDi,计算得到标记和标记将包含所述伪身份VIDi、所述身份IDi和所述标记Ri的数据集合{VIDi,IDi,Ri}存储到数据库中,并返回包含所述标记Ai、所述标记Ri和所述伪身份VIDi的用户注册反馈信息{Ai,Ri,VIDi}至所述用户。
阶段S13、所述用户基于接收到的所述用户注册反馈信息,计算得到转换随机数n1、转换标记Ru和标记Vi,并将包含所述转换标记Ru、所述伪身份VIDi、所述转换随机数n1、所述标记Vi和所述标记Ai的数据集合存储到所述智能卡中。
具体的,述用户基于接收到的所述用户注册反馈信息,计算得到转换随机数转换标记/>和标记Vi=H(IDi||VPWi||PWi||n),并将包含所述转换标记Ru、所述伪身份VIDi、所述转换随机数n1、所述标记Vi和所述标记Ai的数据集合{Ru,VIDi,n1,Vi,Ai}存储到所述智能卡中。
阶段S2、边缘服务器注册阶段
所述边缘服务器注册阶段可进一步可分为三个阶段,包括:
阶段S21、所述边缘服务器设置所述身份IDj并选择一个随机数m,并将包含所述身份IDj和所述随机数m的所述边缘服务器注册请求发送至所述注册中心。
具体的,所述边缘服务器进入系统之前,首先要向注册中心进行注册。所述边缘服务器选择身份IDj和一个随机数m,并将包含所述身份IDj和所述随机数m的所述边缘服务器注册请求{IDj,m}发送至所述注册中心。
阶段S22、所述注册中心收到所述边缘服务器注册请求后,选择一个随机数rj和一个伪身份VIDj,计算得到标记Aj和标记Rj,将包含所述伪身份VIDj、所述身份IDj和所述标记Rj的数据集合存储到数据库中,并返回包含所述标记Aj、所述标记Rj和所述伪身份VIDj的边缘服务器注册反馈信息至所述边缘服务器。
具体的,所述注册中心收到所述边缘服务器注册请求后,选择一个随机数rj和一个伪身份VIDj,计算得到标记和标记将包含所述伪身份VIDj、所述身份IDj和所述标记Rj的数据集合{VIDj,IDj,Rj}存储到数据库中,并返回包含所述标记Aj、所述标记Rj和所述伪身份VIDj的边缘服务器注册反馈信息{Aj,Rj,VIDj}至所述边缘服务器。
阶段S23、所述边缘服务器基于接收到的所示边缘服务器注册反馈信息,计算得到转换标记Rs,并将包含所述伪身份VIDj、转换标记Rs和标记Aj的数据集合存储到边缘服务器内存中。
阶段S3、认证密钥协商阶段
所述认证密钥协商阶段可进一步可分为八个阶段,包括:
阶段S31、所述用户输入所述身份IDi和所述密码PWi进行智能卡验证,以实现用户登录。
阶段S32、所述用户登录后选择随机数s1和时间戳T1,计算得到验证值V1和验证值V2,并将包含所述验证值V1、所述验证值V2、所述伪身份VIDi和所述时间戳T1的数据集合M1发送至所述边缘服务器。
具体的,用户登录成功后,选择随机数s1和时间戳T1,计算验证值 和验证值V2=H(s1||IDi||VIDi||T1||V1),之后将包含所述验证值V1、所述验证值V2、所述伪身份VIDi和所述时间戳T1的数据集合M1={V1,V2,VIDi,T1}发送到所述边缘服务器。
阶段S33、所述边缘服务器收到数据集合M1后,检验时间戳T1的有效性,在验证通过后选择随机数s2和时间戳T2,计算得到验证值V3和验证值V4,并将包含所述验证值V1、所述验证值V2、所述验证值V3、所述验证值V4、所述伪身份VIDi、所述伪身份VIDj、所述时间戳T1和所述时间戳T2的数据集合M2发送至所述注册中心。
具体的,所述边缘服务器收到数据集合M1后,检验时间戳T1的有效性。若超时,会话终止;若验证通过,服务器选择随机数s2和时间戳T2,计算验证值和验证值V4=H(s2||IDj||VIDj||T2||V3),然后将包含所述验证值V1、所述验证值V2、所述验证值V3、所述验证值V4、所述伪身份VIDi、所述伪身份VIDj、所述时间戳T1和所述时间戳T2的数据集合M2={V1,V2,V3,V4,VIDi,VIDj,T1,T2}发送给注册中心。
阶段S34、所述注册中心收到数据集合M2后,检验时间戳T2的有效性,在验证通过后根据伪身份VIDi和伪身份VIDj分别在数据库查找对应记录的所述身份IDi、所述标记Ri、所述身份IDj和所述标记Rj,计算得到转换标记ri、转换标记rj、转换验证值s1和转换验证值s2。
具体的,注册中心收到数据集合M2后,检验时间戳T2的有效性。若超时,会话终止;若验证通过,根据伪身份VIDi和伪身份VIDj分别在数据库查找对应记录的{IDi,Ri}和{IDj,Rj},然后计算转换标记转换标记/>转换验证值/>转换验证值/>
阶段S35、所述注册中心基于所述转换验证值s1、所述转换验证值s2、所述验证值V1和所述验证值V3对所述验证值V2和所述验证值V4进行验证,在验证通过后选择新的伪身份VIDi′和伪身份VIDj′,计算得到新的标记Ai′、标记Ri′、标记Aj′和标记Rj′,并更新数据库中的数据集合。
具体的,验证若验证不通过,会话终止;若验证通过,注册中心选择新的伪身份VIDi′和VIDj′,计算新的标记新的标记/>新的标记/>新的标记/>此时,注册中心分别在数据库中更新记录{VIDi′,IDi,Ri′}和{VIDj′,IDj,Rj′}。
阶段S36、所述注册中心选择随机数s3、随机数s4和时间戳T3,计算得到验证值V5、验证值V6、标记验证值u和标记验证值s,结合更新后的数据库中的数据集合生成加密值E1、加密值E2和会话密钥SKr,并将包含所述加密值E1、所述加密值E2、所述标记验证值u、所述标记验证值s和所述时间戳T3的数据集合M3返回至所述边缘服务器。
具体的,注册中心选择随机数s3、随机数s4和时间戳T3,计算标记验证值验证值V5=H(VIDi||IDi||s1),标记验证值验证值V6=H(VIDj||IDj||s2||T3),结合更新后的数据库中的数据集合生成加密值/> 加密值/>会话密钥SKr=H(s1||s2||VIDi||VIDj)。最后,注册中心将包含所述加密值E1、所述加密值E2、所述标记验证值u、所述标记验证值s和所述时间戳T3的数据集合M3={E1,E2,u,s,T3}返回给服务器。
阶段S37、所述边缘服务器收到数据集合M3后,依次进行时间戳T3的有效性检验和验证值V6的一致性检验,在验证通过后选择时间戳T4,计算新的转换标记Rs′和会话密钥SKs,将包含所述加密值E1、所述标记验证值u和所述时间戳T4的数据集合M4发送至所述用户,并更新所述边缘服务器内存中的数据集合。
具体的,所述边缘服务器收到数据集合M3后,检验时间戳T3的有效性。若超时,会话终止;若验证通过,服务器计算证通过,注册中心选择时间戳T4,计算新的转换标记/>会话密钥SKs=H(s1||s2||VIDi||VIDj)。然后服务器在内存中更新{VIDj′,Rs′,Aj′},发送数据集合M4={E1,u,T4}到用户。
阶段S38、所述用户收到所述数据集合M4后,依次进行时间戳T4的有效性检验和验证值V5的一致性检验,在验证通过后计算新的转换标记Ru′和会话密钥SKu,将包含新的伪身份VIDi′、转换标记Ru′和标记Ai′的数据集合发送至所述智能卡中,以更新所述智能卡记录。
具体的,所述用户收到所述数据集合M4后,检验时间戳T4的有效性。若超时,会话终止;否则,用户计算过,用户继续计算新的转换标记/>会话密钥SKu=H(s1||s2||VIDi′||VIDj′),最后在智能卡中更新记录{Ru′,VIDi′,Ai′}。用户与边缘服务器、注册中心之间的整个会话密钥建立阶段完成。
表1和表2分别为本申请认证和会话密钥协商阶段的计算成本和通信成本统计表。如表1和表2所示,本申请具有较好的安全性能,同时具有较低的计算成本和通信成本。
表1本申请与Wazid协议、Jia协议和Zhang协议计算成本对比
其中,Th=0.004ms,Tm=8.6ms,Tf=Tm,Ta=0.05ms,Ts=11.8ms,Tmap=10.6ms,
Tex=10.8ms,Th,Tm,Tf,Ta,Ts,Tmap,Tex分别表示哈希操作、椭圆曲线标量点乘法、模糊器、点加操作、对称加解密、双线性对、指数操作的运算时间。
表2本申请与Wazid协议、Jia协议和Zhang协议通信成本对比
本申请可保证匿名性、完美前向安全、盗取智能卡攻击、离线密码猜测攻击、用户伪造攻击、服务器伪造攻击、内部攻击和已知的临时信息泄露攻击等安全需求八个安全设计目标,并能够抵抗传统威胁模型中的网络攻击。下面分别对这八种情况下的实际应用过程进行介绍。
第一种、保证匿名性:
用户和边缘服务器向注册中心进行注册时,注册中心会对应的产生伪身份VIDi和VIDj,以便之后的相互认证。在认证和密钥协商阶段的公共信道,用户和边缘服务器只传输伪身份,真实的身份是保密的,且攻击者无法通过其他手段恢复出IDi和IDj。
第二种、完美前向安全:
用户、边缘服务器和注册中心的会话密钥为SKu=SKs=SKr=H(s1||s2||VIDi ′||VIDj ′)。假如攻击者获得注册中心的主密钥x,企图通过解密E1或E2得到{s1,s2,VIDi ′,VIDj ′}。那么,攻击者还需要得到{s3,ri,VPWi}或{s4,rj,m},然而这些参数都是保密的,攻击者无法获得。所以,攻击者不能通过x恢复出所提出协议的会话密钥。
第三种、盗取智能卡攻击:
假如攻击者窃取了用户的智能卡,那么攻击者能得到其中的所有信息{Ru,VIDi,n1,Vi,Ai}。攻击者企图使用这些信息恢复出秘密值Ri和n,还需得到身份IDi和密码PWi,VPWi,而这三个参数都是保密的。所以,攻击者即使窃取了智能卡中的数据,也不会对整个协议造成威胁。
第四种、离线密码猜测攻击:
第五种、用户伪造攻击:
假如攻击者企图伪造M1={V1,V2,VIDi,T1}伪装成用户发起用户伪造攻击。那么攻击者需要选取s1 ′和T1 ′,计算验证值和V2 ′=H(s1 ′||IDi||VIDi||T1 ′||V1 ′)。但是,{Ai,IDi,PWi,VPWi}是保密的,攻击者无法得知,不能通过后续的验证。
第六种、服务器伪造攻击:
假如攻击者企图伪造M2={V1,V2,V3,V4,VIDi,VIDj,T1,T2}伪装成边缘服务器发起边缘服务器伪造攻击。那么攻击者需要选取s2 ′和T2 ′,计算验证值V3 ′=s2 ′⊕Aj⊕H(IDj||m)和V4 ′=H(s2 ′||IDj||VIDj||T2 ′||V3 ′)。但是,{Aj,IDj,m}是保密的,攻击者无法得知,不能通过后续的验证。
第七种、内部攻击:
假如攻击者得到注册中心中数据库存储的用户信息{VIDi,IDi,Ri}或边缘服务器信息{VIDj,IDj,Rj}企图计算出会话密钥SKu=SKs=SKr=H(s1||s2||VIDi ′||VIDj ′)。其中,{s1,s2,VIDi ′,VIDj ′}都是加密传输的,而计算解密密钥还需要获得s3或s4。但s3和s4是保密的,攻击者无法得到。
第八种、已知的临时信息泄露攻击:
所提出协议的会话密钥为SKu=SKs=SKr=H(s1||s2||VIDi ′||VIDj ′)。假设攻击者得到了用户产生的随机数s1,其他的三个参数{s2,VIDi ′,VIDj ′}都是加密传输的,而计算解密密钥还需要获得s3或s4。但s3和s4对攻击者是保密的。假设攻击者获得边缘服务器产生的随机数s2,结果同上。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种边缘计算双向认证方法,其特征在于,应用于由用户、边缘服务器、注册中心和智能卡构成的边缘计算双向认证系统,包括用户注册阶段、边缘服务器注册阶段以及认证密钥协商阶段;
所述用户注册阶段:所述用户将用户身份IDi和对应的密码PWi上传所述注册中心进行注册操作,以获得系统合法身份;
所述边缘服务器注册阶段:所述边缘服务器将身份IDj上传所述注册中心进行注册操作,以获得系统合法身份;
所述认证密钥协商阶段:用户成功通过智能卡验证完成登录后,通过注册中心与边缘服务器建立通信,通过哈希算法和异或操作建立用户、边缘服务器和注册中心的三方共享会话密钥。
2.根据权利要求1所述的方法,其特征在于,所述用户注册阶段,包括:
所述用户设置所述身份IDi和对应的所述密码PWi,同时选择一个随机数n,计算得到转换密码VPWi,并将包含所述转换密码VPWi和所述身份IDi的用户注册请求发送至所述注册中心;
所述注册中心收到所述用户注册请求后,选择一个随机数ri和一个伪身份VIDi,计算得到标记Ai和标记Ri,将包含所述伪身份VIDi、所述身份IDi和所述标记Ri的数据集合存储到数据库中,并返回包含所述标记Ai、所述标记Ri和所述伪身份VIDi的用户注册反馈信息至所述用户;
所述用户基于接收到的所述用户注册反馈信息,计算得到转换随机数n1、转换标记Ru和标记Vi,并将包含所述转换标记Ru、所述伪身份VIDi、所述转换随机数n1、所述标记Vi和所述标记Ai的数据集合存储到所述智能卡中。
3.根据权利要求1所述的方法,其特征在于,所述边缘服务器注册阶段,包括:
所述边缘服务器设置所述身份IDj并选择一个随机数m,并将包含所述身份IDj和所述随机数m的所述边缘服务器注册请求发送至所述注册中心;
所述注册中心收到所述边缘服务器注册请求后,选择一个随机数rj和一个伪身份VIDj,计算得到标记Aj和标记Rj,将包含所述伪身份VIDj、所述身份IDj和所述标记Rj的数据集合存储到数据库中,并返回包含所述标记Aj、所述标记Rj和所述伪身份VIDj的边缘服务器注册反馈信息至所述边缘服务器;
所述边缘服务器基于接收到的所示边缘服务器注册反馈信息,计算得到转换标记Rs,并将包含所述伪身份VIDj、转换标记Rs和标记Aj的数据集合存储到边缘服务器内存中。
4.根据权利要求1所述的方法,其特征在于,所述认证密钥协商阶段,包括:
所述用户输入所述身份IDi和所述密码PWi进行智能卡验证,以实现用户登录;
所述用户登录后选择随机数s1和时间戳T1,计算得到验证值V1和验证值V2,并将包含所述验证值V1、所述验证值V2、所述伪身份VIDi和所述时间戳T1的数据集合M1发送至所述边缘服务器;
所述边缘服务器收到数据集合M1后,检验时间戳T1的有效性,在验证通过后选择随机数s2和时间戳T2,计算得到验证值V3和验证值V4,并将包含所述验证值V1、所述验证值V2、所述验证值V3、所述验证值V4、所述伪身份VIDi、所述伪身份VIDj、所述时间戳T1和所述时间戳T2的数据集合M2发送至所述注册中心;
所述注册中心收到数据集合M2后,检验时间戳T2的有效性,在验证通过后根据伪身份VIDj和伪身份VIDj分别在数据库查找对应记录的所述身份IDi、所述标记Ri、所述身份IDj和所述标记Rj,计算得到转换标记ri、转换标记rj、转换验证值s1和转换验证值s2;
所述注册中心基于所述转换验证值s1、所述转换验证值s2、所述验证值V1和所述验证值V3对所述验证值V2和所述验证值V4进行验证,在验证通过后选择新的伪身份VIDi'和伪身份VIDj',计算得到新的标记Ai'、标记Ri'、标记Aj'和标记Rj′,并更新数据库中的数据集合;
所述注册中心选择随机数s3、随机数s4和时间戳T3,计算得到验证值V5、验证值V6、标记验证值u和标记验证值s,结合更新后的数据库中的数据集合生成加密值E1、加密值E2和会话密钥SKr,并将包含所述加密值E1、所述加密值E2、所述标记验证值u、所述标记验证值s和所述时间戳T3的数据集合M3返回至所述边缘服务器;
所述边缘服务器收到数据集合M3后,依次进行时间戳T3的有效性检验和验证值V6的一致性检验,在验证通过后选择时间戳T4,计算新的转换标记Rs′和会话密钥SKs,将包含所述加密值E1、所述标记验证值u和所述时间戳T4的数据集合M4发送至所述用户,并更新所述边缘服务器内存中的数据集合;
所述用户收到所述数据集合M4后,依次进行时间戳T4的有效性检验和验证值V5的一致性检验,在验证通过后计算新的转换标记Ru′和会话密钥SKu,将包含新的伪身份VIDi'、转换标记Ru'和标记Ai'的数据集合发送至所述智能卡中,以更新所述智能卡记录。
5.根据权利要求2所述的方法,其特征在于,计算得到转换密码VPWi的计算公式为:
VPWi=H(IDi⊕PWi⊕n)。
6.根据权利要求2所述的方法,其特征在于,计算得到标记Ai和标记Ri的计算公式为:
Ai=H(IDi||VPWi)⊕H(VIDi||IDi||x);
Ri=ri⊕H(VIDi||VPWi||x);
其中,x为注册中心的主密钥。
7.根据权利要求2所述的方法,其特征在于,计算得到转换随机数n1、转换标记Ru和标记Vi的计算公式为:
n1=n⊕H(IDi||PWi||VIDi);
Vi=H(IDi||VPWi||PWi||n);
Ru=Ri⊕H(IDi||PWi||Vi)。
8.根据权利要求4所述的方法,其特征在于,计算得到验证值V1和验证值V2的计算公式为:
V1=s1⊕Ai⊕H(IDi||VPWi);
V2=H(s1||IDi||VIDi||T1||V1)。
9.根据权利要求4所述的方法,其特征在于,计算得到转换标记ri、转换标记rj、转换验证值s1和转换验证值s2的计算公式为:
ri=Ri⊕H(VIDi||VPWi||x);
rj=Rj⊕H(VIDj||m||x);
s1=V1⊕H(VIDi||IDi||x);
s2=V3⊕H(VIDj||IDj||x)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211582258.8A CN115865508A (zh) | 2022-12-09 | 2022-12-09 | 一种边缘计算双向认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211582258.8A CN115865508A (zh) | 2022-12-09 | 2022-12-09 | 一种边缘计算双向认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115865508A true CN115865508A (zh) | 2023-03-28 |
Family
ID=85671696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211582258.8A Pending CN115865508A (zh) | 2022-12-09 | 2022-12-09 | 一种边缘计算双向认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865508A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116614807A (zh) * | 2023-07-20 | 2023-08-18 | 山东科技大学 | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 |
CN117880800A (zh) * | 2024-03-12 | 2024-04-12 | 华东交通大学 | 边缘计算环境下基于设备距离的匿名认证方法及系统 |
CN117880800B (zh) * | 2024-03-12 | 2024-05-28 | 华东交通大学 | 边缘计算环境下基于设备距离的匿名认证方法及系统 |
-
2022
- 2022-12-09 CN CN202211582258.8A patent/CN115865508A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116614807A (zh) * | 2023-07-20 | 2023-08-18 | 山东科技大学 | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 |
CN116614807B (zh) * | 2023-07-20 | 2023-10-13 | 山东科技大学 | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 |
CN117880800A (zh) * | 2024-03-12 | 2024-04-12 | 华东交通大学 | 边缘计算环境下基于设备距离的匿名认证方法及系统 |
CN117880800B (zh) * | 2024-03-12 | 2024-05-28 | 华东交通大学 | 边缘计算环境下基于设备距离的匿名认证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN109768988B (zh) | 去中心化物联网安全认证系统、设备注册和身份认证方法 | |
Amin et al. | A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment | |
CN109687963B (zh) | 基于公钥池的抗量子计算联盟链交易方法和系统 | |
Li et al. | An enhancement of a smart card authentication scheme for multi-server architecture | |
Eddine et al. | EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles | |
Jangirala et al. | A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
CN113301022B (zh) | 基于区块链和雾计算的物联网设备身份安全认证方法 | |
CN103338201B (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
Ghuli et al. | A review on blockchain application for decentralized decision of ownership of IoT devices | |
CN110737915B (zh) | 基于隐式证书的抗量子计算匿名身份识别方法及系统 | |
CN110661613B (zh) | 基于联盟链的抗量子计算隐式证书颁发方法及系统 | |
CN114390474B (zh) | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 | |
Yeh et al. | A robust mobile payment scheme with smart contract-based transaction repository | |
CN112329519A (zh) | 一种安全的在线指纹匹配方法 | |
CN110830244A (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 | |
CN113360943A (zh) | 一种区块链隐私数据的保护方法及装置 | |
Wazid et al. | BUAKA-CS: Blockchain-enabled user authentication and key agreement scheme for crowdsourcing system | |
CN112351037A (zh) | 用于安全通信的信息处理方法及装置 | |
Rehman et al. | A secure and improved multi server authentication protocol using fuzzy commitment | |
CN115865508A (zh) | 一种边缘计算双向认证方法 | |
Andola et al. | An enhanced smart card and dynamic ID based remote multi-server user authentication scheme | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
CN107615797A (zh) | 一种隐藏用户标识数据的装置、方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |