CN116055136A - 一种基于秘密共享的多目标认证方法 - Google Patents

一种基于秘密共享的多目标认证方法 Download PDF

Info

Publication number
CN116055136A
CN116055136A CN202211688529.8A CN202211688529A CN116055136A CN 116055136 A CN116055136 A CN 116055136A CN 202211688529 A CN202211688529 A CN 202211688529A CN 116055136 A CN116055136 A CN 116055136A
Authority
CN
China
Prior art keywords
secret
client
sub
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211688529.8A
Other languages
English (en)
Inventor
叶俊
曹新辉
郭祯
安方林
谢少雄
刘昌涛
陈亚兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan University
Original Assignee
Hainan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan University filed Critical Hainan University
Priority to CN202211688529.8A priority Critical patent/CN116055136A/zh
Publication of CN116055136A publication Critical patent/CN116055136A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

本发明公开了一种基于秘密共享的多目标认证方法。该方法应用的系统包括至少一个客户端和服务器,两者通信连接;每个客户端具有唯一id,所述服务器中存储有各个客户端的id及对应秘密碎片信息映射关系表;所述方法包括预定义秘密碎片分配策略流程、协议认证流程。本发明高效、安全的、可多目标认证,每次通信交换数据时可保证接收方认证发送方,确保数据的机密性、真实性;借鉴秘密共享的方式进行多目标批量认证处理,减少服务器的开销保障通信的高效性。

Description

一种基于秘密共享的多目标认证方法
技术领域:
本发明涉及海洋设备身份验证等海洋通信安全领域,具体而言,涉及一种基于秘密共享的多目标认证方法。
背景技术:
海洋开放环境下的通信网络主要服务于海上固定平台、海上平台和岸基之间的通信保障。海洋通信海上平台远离陆地,只有采用无线通信和卫星通信才能实现通信保障。无线网络所采用的开放式信道,攻击者可以利用无线信道的开放性对网络发起各种各样的安全攻击:窃听、重放、篡改等。其次,海洋网络属于开放型网络,外部因素的影响也会为海洋数据的勘探与收集带来不必要的麻烦,而为了保障数据的机密性、数据来源的可靠性与真实性以及数据内容的正确性,所以在加密传输数据地同时也需要确保数据能被验证。
发明内容:
为解决上述问题,本发明提供了一种基于秘密共享的多目标认证方法。该方法应用的系统包括至少一个客户端和服务器,两者通信连接;每个客户端具有唯一id,所述服务器中存储有各个客户端的id及对应秘密碎片信息映射关系表;所述方法包括预定义秘密碎片分配策略流程、协议认证流程;
预定义秘密碎片分配策略流程中,定义子秘密份数、用于计算恢复秘密的碎片数量、空闲秘密碎片数量;所述秘密为第三可信机构产生的参数;
协议认证流程包括初始化步骤、客户端注册步骤、客户端与服务器之间认证的步骤、密钥计算的步骤。
进一步的,预定义秘密碎片分配策略流程中,指定子秘密碎片数量N的值、设置还原秘密S最少子秘密数量T,如果系统中当前客户端的数量为D,则定义已分配的子秘密数量为D,用于计算恢复秘密的碎片数量为T-1,空闲子秘密的数量为N-D-T+1。
进一步的,所述初始化步骤中,根据初始化时客户端的数量构造一个多项式F(x)用于隐藏秘密S并且计算子秘密碎片si
进一步的,初始化步骤中生成子秘密碎片si,生成方法为:
步骤2.1:取最大素数P;
步骤2.2:选取一个秘密S,S<P;
步骤2.3:确定恢复秘密S的最少子秘密个数T以及子秘密碎片的持有者数量N;
步骤2.4:在1到P的有限域中随机取T-1个数:a1,a2,a3,a4…aT-1,作为T-1次多项式F(x)的非常数项的系数;
步骤2.5:构造多项式F(x)=S+a1x+a2x2+....+aT-1xT-1
步骤2.6:n个持有者分别记做N1,N2,…Ni…Nn,Ni分到的子秘密碎片信息为si
步骤2.7:销毁多项式F(x)。
进一步的,客户端注册步骤包括主公钥及主密钥生成子步骤、客户端秘密凭证生成子步骤、服务器秘密凭证生成子步骤:
客户端凭证生成的计算方法为:
M=id||si
skid=H(M)
H(.)是抗碰撞单向散列函数,skid为客户端秘密凭证;
服务器秘密凭证生成:
sks=IBE.KeyGen(msk,H(R))
KeyGen是基于身份的加密算法中的密钥生成阶段公式,H(R)是服务器端的身份标识,msk是主密钥。
进一步的,客户端与服务器之间认证的步骤为:
步骤3.1:客户端在收集到数据后向外广播信息,请求进行身份认证;
步骤3.2:客户端生成签名信息和密文:
α1=H(M||nonce)β1=IBE.cncrypt(mpk,H(R),M)
M是消息,mpk是主公钥,nonce是随机数,β1为密文,α1是签名信息;
步骤3.3:客户端向服务器传输数据,服务器进行解密得到明文M';
步骤3.4:服务器端利用上一步骤中计算所得的明文计算签名信息,并与步骤3.2中计算得到的签名信息对比,判断数据传输过程中是否发生变化;
步骤3.5:通过数据拆分得到客户端id和对应秘密碎片,利用初始化剩余的子秘密sL来反求解出秘密S';
步骤3.6:对比S与S',并且查询此时M'中id与si的映射关系是否存在服务器中,如果S与S'相同,且存在id与si的映射关系,说明数据来源客户端身份合法,否则分批次检测数据来源。
进一步的,步骤3.5中,利用拉格朗日插值公式反求解出秘密S'。
进一步的,密钥计算包括如下流程:
步骤4.1:服务器在剩余的子秘密中挑选一个随机子秘密s′i,然后计算:
g=H(skid||sks)
β2=SKE.Encrypt(skid,s′i)
Figure BDA0004020329440000041
α2=H(s′i||(nonce+1))
步骤4.2:服务器把β2
Figure BDA0004020329440000042
α2返回给客户端,服务器剩余秘密更新,用si替换s′i,重新分配剩余子秘密和空闲子秘密,并计算此次数据交互的加密密钥K:
Figure BDA0004020329440000043
步骤4.3:客户端使用自己的id和此时秘密si计算sk′id=H(id||si),解密计算
M1=SKE.Decrypt(sk′id,β2)
α′2=H(M1||(nonce+1))
将α2与α′2值进行数据校验对比,如果两者数据相等说明此时传输没有问题,此时进行计算加密秘钥:
Figure BDA0004020329440000044
步骤4.4:客户端和服务器会话密钥进行加密传输数据。
进一步的,还包括设备扩容流程;
当一个新的客户端添加进来时,就从空闲子秘密中随机划分一个子秘密给新增的客户端,服务器将维护一个数据列表,用来定义已分发客户端中的子秘密信息si与其id之间的关联属性。
进一步的,还包括设备淘汰流程,用于将未能认证成功的海洋数据采集设备的id与该设备对应的子秘密的配对信息从服务器中移除。
本发明的有益效果为:
本发明针对身份认证和数据安全两个问题,提出了一个基于秘密共享的多目标认证和密钥交换协议,用于安全通信,以便缓解上述安全问题。本发明采用一种端对端的认证传输模式,数据采集设备负责数据的智能化采集以及对数据进行加密传输,而数据接收设备则负责认证设备并且在认证之后于两者之间建立一条安全的通道进行数据的交互。这里提出使用物理不可压缩功能(PUF)来生成数据收集设备的秘密凭证。该协议最大的特色在于利用还原秘密的方式同时进行多目标认证,以便节约计算资源和提高通信效率,并且在认证的基础之上进行密钥计算以便数据的加密传输。而且提出的协议操作不对称,采集设备在计算交互密钥时需要的计算量更小一些。
本发明高效、安全的、可多目标认证,每次通信交换数据时可保证接收方认证发送方,确保数据的机密性、真实性;借鉴秘密共享的方式进行多目标批量认证处理,减少服务器的开销保障通信的高效性;基于DDH假设,使双方在认证的前提下通过计算数据加密传输密钥来确保数据传输的机密性。
附图说明:
图1为本方法应用的系统模型图。
图2为注册步骤中,服务器和客户端数据交互示意图。
图3为身份验证和密钥计算过程中,服务器和客户端数据交互示意图。
具体实施方式:
以下结合图1-3对本发明的具体实施方式进行详细的说明,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明的设计构思为:在以往的身份认证基础上,提出了一种基于秘密共享的多目标认证方案,以缓解上述安全问题。本实施例利用秘密共享的特性把秘密分成多个子秘密,然后结合设计的子秘密分配策略进行子秘密动态分配。通过此,数据采集设备(即客户端)的身份凭证将随着上次认证成功之后发生改变。该方案基于秘密求解的原理,在提供安全性的同时也保障了传输效率,并且将密钥计算大部分结果侧重于服务器。除此之外,本实施例也提供了设备扩容、设备淘汰措施,以便后期设备的替换或者增添、删除。
如图1所示,本发明所应用的系统模型中,通信双方分别为海洋数据采集设备和海洋数据收集服务器。海洋数据采集设备具有一个与其相关联的唯一身份标识,能够执行本文提及的相关加密算法。海洋数据收集服务器是一个信息收集平台,它可以是岸基平台也可以是海洋移动的服务器平台,它里面的数据是绝对的可信任并且安全的。在本实施例中,提及的客户端指海洋数据采集设备,服务器指海洋数据收集服务器。当然,应当理解,本方法同样也可以应用于非海洋通信网络环境下,方法雷同,在本申请中不再单独陈述实施例赘述。
本实施例中所述的秘密是一个小于大素数P的数值,它是一个安全的参数,由第三方可信机构生成。
下面对本方法具体实施方式进行说明。
本发明包含预定义子秘密分配策略流程、协议认证流程。其中协议认证流程包含初始化、注册、认证和密钥计算四个步骤。优选,还包括设备的扩容流程、设备的淘汰流程。下面分别进行说明。
(一)预定义子秘密分配策略的流程
该流程的目的是定义子秘密数量、用于计算恢复秘密的碎片数量、空闲子秘密数量。
根据实际要求,可以指定子秘密碎片数量N的大小,根据前期的需求来分配秘密数量。如果当前客户端的数量为D,则定义已分配的子秘密数量为D。在设置门限T(门限是还原秘密S最少子秘密数量)的时候,可以这样分配余下的子秘密数:将余下的子秘密数分为两部分,分别是用于计算恢复秘密的碎片数量、空闲子秘密数量。其中,存放在服务器中用于计算恢复秘密S的子秘密数量定义为T-1(设置为T-1可以保证当接受的客户端数据为单客户端时,依旧可以还原秘密S),剩下的子秘密定义为空闲子秘密且数量为(N-D-T+1),用于用来后期客户端的扩容以及客户端的替换。
通过上述的设置可以有效保证用于数据加密传输密钥的动态性、随机性。
(二)协议认证流程:
该流程涉及客户端与服务器的数据具体交互过程。包括如下几个步骤:
(1)初始化步骤
假设客户端和服务器之间的通信协议中的IBE(Identity-Based Encrypted,基于身份的加密)是一个匿名的、安全的、不可区分的身份加密方案,而SKE(Symmetric keyencryption,对称密钥加密)是一个PCPA(pseudo-randomness against chosen plaintextattacks,伪随机性对抗选择明文攻击)安全的对称密钥加密方案,根据初始化客户端的数量构造一个多项式F(x)用于隐藏秘密S并且计算子秘密f(i)
子秘密生成具体方法为:
步骤2.1:取最大素数P。
步骤2.2:选取一个秘密S。
本实施例应该先选取最大素数P,然后随机选取一个安全的秘密S,只需要满足S<P即可。
步骤2.3:确定门限值T,以及子秘密的持有者数量N。
门限值T的确定方法:首先根据初始化客户端数量来确定子秘密数量,根据子秘密数量设置还原秘密S的实验,随着门限值占比的升高,得到在固定子秘密数还原秘密S最少时间的门限值占比,即确定门限值T。
固定秘密S的位数,对比多组实现:1、固定子秘密数量N,查看门限值占比不同时还原秘密S所需时间。2、固定门限值,查看子秘密数量N与还原秘密S所需时间,然后根据初始化客户端数量找到一个最佳子秘密数量N;
步骤2.4:在1到P的有限域中随机取T-1个数:a1,a2,a3,a4…aT-1,作为T-1次多项式F(x)的非常数项的系数。
步骤2.5:构造用于隐藏秘密S的多项式F(x)=S+a1x+a2x2+....+aT-1xT-1mod(P);
S是秘密,作为常数项放在多项式内;
步骤2.6:n个持有者分别记做N1,N2,…Ni…Nn;Ni分到的子秘密信息为f(i)。
步骤2.7:销毁多项式F(x)。
一旦知道T个相关子秘密信息,便可以使用拉格朗插值来恢复F(x)的系数,最后求得秘密S。如果获知的子秘密数量小于T,则无法求解得到秘密S。
(2)客户端注册步骤
如图2所示。注册步骤包括系统主公钥及主密钥生成子步骤、客户端秘密凭证生成子步骤、服务器秘密凭证生成子步骤。
系统主公钥及主密钥子步骤是利IBE.SETUP函数生成的,该函数是基于身份的加密算法中密钥初始化函数,该函数是通过选择一个相关参数λ然后获取msk、mpk。mpk是主公钥,用于加密信息。msk是主密钥。
客户端秘密凭证生成子步骤是利用客户端id和服务器随机分配的子秘密si生成,具体如下:
每当一个新的客户端初始化注入的时候,它会与服务器进行交互,然后服务器会从空闲子秘密列表中随机划分一个子秘密si传送给客户端并且服务器会维护一个用于管理当前客户端对应子秘密si与其唯一标识id的关联列表,当然服务器也会把自己的身份标识H(R)传送给客户端,然后通过下述计算把结果作为客户端秘密凭证:
M=id||si      skid=H(M)
id是该客户端唯一标识符。H(.)是抗碰撞单向散列函数,其形式为H:{0,1}*→{0,1}l,它接受一个任意比特长度的输入字符串,并产生一个固定长度的输出作为"消息摘要(哈希值)"。skid为客户端秘密凭证。
服务器秘密凭证生成是利用系统生成的主密钥和服务器身份标识生成,具体为:
对于一个给定的PUF(Physical Unclonable Function,物理不可克隆函数,利用内在的物理构造来对其进行唯一性标识,输入任意质询都会输出一个唯一且不可预测的响应。),一个特定的输入C属于Z(Z代表一个挑战空间),被称为质询,将产生一个输出响应R=PUF(C),该响应对特定的PUF是唯一的,因此是不可克隆的。上面的C在此代表一个挑战,这种方式是采用了基于挑战/应答方式的身份认证系统,每次认证时服务器端都给客户端发送一个不同的"挑战"字串,客户端程序收到这个"挑战"字串后,做出相应的"应答"。
下述计算结果设置为服务器秘密凭证:
skS=IBE.KeyGen(msk,H(R))
其中,KeyGen是基于身份的加密算法中的密钥生成阶段公式。msk是主密钥,由系统生成。
(三)认证步骤
该步骤是客户端向服务器传输数据时,互相进行认证,包括如下子步骤。
步骤3.1:客户端在收集到一定数据后向外广播信息,请求进行身份认证;
步骤3.2:客户端生成签名信息和密文:
α1=H(M||Nonce) β1=IBE.Encrypt(mpk,H(R),M)
M是消息,nonce是随机数,α1是签名信息。IBE.Encrypt()是基于身份的加密算法中的加密阶段公式,该公式通过使用mpk、服务器唯一标识H(R)和消息获取得到密文β1
步骤3.3:客户端向服务器传输数据,服务器进行解密得到明文;
客户端向服务器传输的数据为InfoToServer=(α1,β1,nonce),服务器通过接受信号获取信息,当其收到信号时(服务器可同时接受多条信号)。服务器使用自己的秘密凭证去解密该信号数据:
M′=IBE.Decrypt(sks,β1)
IBE.Decrypt是基于身份的加密算法中解密阶段。M′为解密之后获取的明文。
步骤3.4:服务器端利用上一步骤中计算所得的明文计算签名信息,并与步骤3.2中计算得到的签名信息对比,判断数据传输过程中是否发生变化。
计算公式为:
α′1=H(M′||nonce)
M′为使用IBE.Decrypt算法解密之后获取的明文。α1与α′1的值来验证数据在传输过程中是否发生改变。
步骤3.5:通过数据拆分的方式得到id和si。利用初始化剩余的子秘密sL来反求解出秘密S',反求解是采用拉格朗日插值公式进行恢复。具体公式如下:
Figure BDA0004020329440000111
在生成子秘密信息过程中,通过随机选取N个不相等的x带入多项式获取到N个子秘密(x,f(i)),其中公式中的yi代表f(i)。其中xi和xj代表随机选取的多个x,t代表门限,p代表选取的大素数。当x取0时,S=F(0),所以只需要把T个子秘密信息(x,f(i))代入上述公式可得S。
步骤3.6:对比S与S′,并且查询此时M′中id与si的对应关系是否存在服务器维护的相关列表中,如果S与S′相同,且存在对应关系,就说明数据来源客户端身份合法,否则分批次检测数据来源。
求解秘密S′就是多目标认证的关键,一旦收到多个信息来源,本实施例通过每个信息来源的si并且配合服务器中子秘密来达到求解秘密S的最小门限值T(只有服务器中最少存在T份用于计算还原秘密S的子秘密时,才可以求解秘密S)。在初始化步骤中2.5中,通过随机选取一个N个不相等的x带入多项式获取到N个子秘密(x,f(i)),其中D个子秘密分配给D个客户端。当服务器收到客户端发送的子秘密信息时,服务器用客户端子秘密和自己的剩余子秘密构成T组子秘密信息。然后通过拉格朗日插值公式进行求解。这里举一个案例。
示例:假设有w=4个人,设定至少t=3人才能恢复秘密。秘密S=2,p=23构造F(x)=2+3x+2x2(mod23)。取x1=1,x2=2,x3=3,x4=4带入得y1=7,y2=16,y3=6,y4=0。利用3组进行恢复(1,7)(3,6)(4,0)。
S=F(0)=7*(0-3)*(0-4)*((1-3)*(1-4))-1+
6*(0-1)*(0-4)*((3-1)(3-4))-1+
0*(0-1)*(0-3)*((4-1)*(4-3))-1mod(23)
计算可得到S=2。按照这种计算方式可推导到N个子秘密,门限为T,F(X)为T-1项的多项式中。
秘密共享是首先服务器收集到客户端的子秘密信息,利用客户端的子秘密信息求解秘密S的过程即对客户端的身份认证。客户端在初始化时都分配了子秘密信息,并且利用子秘密信息计算身份凭证,而为了验证身份服务器只需要将某些数据合起来。通过这种方式,秘密共享技术保证了计算过程中各个参与方看到的都是一些随机数,但是最后仍然得到了想要的结果。通过秘密共享,可以有效的提高验证效率,避免出现服务器认证等待时延。
在考虑多目标验证时,一旦此次求解的S′与秘密S不一样,使用二分化的方式来分批次检测数据来源并且验证成功后的数据先进行数据的返回。
单目标验证的时间复杂度O(n),其中n为问题的规模(n对应每次认证客户端数量)。O(n)代表所有问题的进行一次运算。本十四李忠,中,多目标沿着的时间复杂度是
Figure BDA0004020329440000131
计算过程:假设列表里有n个元素,第一次二分后,需要继续在
Figure BDA0004020329440000132
个元素中查找;第一次二分后,需要继续在
Figure BDA0004020329440000133
个元素中查找。最坏情况下,只剩下一个元素,也就是继续在
Figure BDA0004020329440000134
个元素中进行查找,所以t是查找的次数,可以计算
Figure BDA0004020329440000135
得到2t=n最后计算得
Figure BDA0004020329440000136
在最好的情况下是一次通过,最坏的情况
Figure BDA0004020329440000137
有效地减少了在处理多目标认证时等待的时间。
(4)密钥计算
如图3所示,认证成功后,进行密钥计算。
步骤4.1:服务器在剩余的子秘密中挑选一个随机子秘密s′i,然后计算:
g=H(skid||sks)
β2=SKE.Encrypt(skid,s′i)
Figure BDA0004020329440000138
α2=H(s′i||(nonce+1))
步骤4.2:服务器把β2
Figure BDA0004020329440000141
α2返回给客户端,服务器剩余秘密更新,用si替换s′i,重新分配剩余子秘密和空闲子秘密,并计算此次数据交互的加密密钥K:
Figure BDA0004020329440000142
s′i是代表更替的信息,把这个信息后续加密传输给客户端用于下次认证时生成新的身份凭证。s′i和si一样都属于子秘密信息。
步骤4.3:客户端使用自己的id和此时秘密si计算sk′id=H(id||si),解密计算
M1=SKE.Decrypt(sk′id,β2)
α′2=H(M1||(nonce+1))
将α2与α′2值进行数据校验对比,如果两者数据相等说明此时传输没有问题,此时进行计算加密秘钥:
Figure BDA0004020329440000143
用s′i替换si,此次密钥K的计算使用到的参数si和s′i在每次计算过程都是不一样的,空间组合足够大。
步骤4.4:密钥计算后得到会话密钥,客户端和服务器可以使用该会话密钥进行加密传输数据。该问题是基于数学困难问题DDH假设(Decisional Diffie-Hellmanassumption)
优选的,本实施例还设计了设备扩容流程、设备淘汰流程。
设备扩容流程:
根据预定义的子秘密分配策略,可知空闲子秘密为(N-D-T+1),每当一个新的客户端添加进来时,就从空闲子秘密中随机划分一个子秘密给新增的客户端。服务器将维护一个数据列表,用来定义已分发客户端中的子秘密信息si与其id之间的关联属性。
设备淘汰流程:
该流程用于将未能认证成功的海洋数据采集设备的id与该设备对应的子秘密的配对信息从服务器中移除。
每当进行身份认证时,服务器会通过解密获取到客户端的相关数据,之后通过使用这些数据去对照上述关联属性,如果匹配成功则说明此次数据的正确性,最后再结合还原秘密S的步骤来进行认证。认证成功之后,再次从空闲子秘密列表中分配一个子秘密传递给客户端用于下次认证计算秘密凭证,空闲子秘密列表把s'i替换si。子秘密信息即是协议认证流程第一步初始化得到子秘密si
子秘密的替换不会导致秘密信息本身发生改变。
子秘密信息替换的是设备注册阶段获取到的子秘密信息si。子秘密信息的替换规则是设备在认证成功之后,服务器从空闲子秘密中随机选取一个子秘密信息把当前认证成功之后设备子秘密信息进行替换。一旦匹配失败将淘汰该id和其关联的子秘密(匹配失败不代表放弃该设备,而是放弃这一配对关系,因为下次认证的时候设备的随机碎片将会改变,对于设备之间通信来说,这种配对关系的空间足够大),这样是为了确保一旦某个设备的信息被泄露,防止敌手利用该信息进行无线注入无用数据。

Claims (10)

1.一种基于秘密共享的多目标认证方法,其特征在于,该方法应用的系统包括至少一个客户端和服务器,两者通信连接;每个客户端具有唯一id,所述服务器中存储有各个客户端的id及对应秘密碎片信息映射关系表;所述方法包括预定义秘密碎片分配策略流程、协议认证流程;
预定义秘密碎片分配策略流程中,定义子秘密份数、用于计算恢复秘密的碎片数量、空闲秘密碎片数量;所述秘密为第三可信机构产生的参数;
协议认证流程包括初始化步骤、客户端注册步骤、客户端与服务器之间认证的步骤、密钥计算的步骤。
2.如权利要求1所述的基于秘密共享的多目标认证方法,其特征在于,预定义秘密碎片分配策略流程中,指定子秘密碎片数量N的值、设置还原秘密S最少子秘密数量T,如果系统中当前客户端的数量为D,则定义已分配的子秘密数量为D,用于计算恢复秘密的碎片数量为T-1,空闲子秘密的数量为N-D-T+1。
3.如权利要求1所述的基于秘密共享的多目标认证方法,其特征在于,所述初始化步骤中,根据初始化时客户端的数量构造一个多项式F(x)用于隐藏秘密S并且计算子秘密碎片si
4.如权利要求2所述的基于秘密共享的多目标认证方法,其特征在于,初始化步骤中生成子秘密碎片si,生成方法为:
步骤2.1:取最大素数P;
步骤2.2:选取一个秘密S,S<P;
步骤2.3:确定恢复秘密S的最少子秘密个数T以及子秘密碎片的持有者数量N;
步骤2.4:在1到P的有限域中随机取T-1个数:a1,a2,a3,a4…aT-1,作为T-1次多项式F(x)的非常数项的系数;
步骤2.5:构造多项式F(x)=S+a1x+a2x2+....+aT-1xT-1
步骤2.6:n个持有者分别记做N1,N2,…Ni…Nn,Ni分到的子秘密碎片信息为si
步骤2.7:销毁多项式F(x)。
5.如权利要求4所述的基于秘密共享的多目标认证方法,其特征在于,客户端注册步骤包括主公钥及主密钥生成子步骤、客户端秘密凭证生成子步骤、服务器秘密凭证生成子步骤:
客户端凭证生成的计算方法为:
M=id||si
skid=H(M)
H(.)是抗碰撞单向散列函数,skid为客户端秘密凭证;
服务器秘密凭证生成:
sks=IBE.KeyGen(msk,H(R))
KeyGen是基于身份的加密算法中的密钥生成阶段公式,H(R)是服务器端的身份标识,msk是主密钥。
6.如权利要求5所述的基于秘密共享的多目标认证方法,其特征在于,客户端与服务器之间认证的步骤为:
步骤3.1:客户端在收集到数据后向外广播信息,请求进行身份认证;
步骤3.2:客户端生成签名信息和密文:
α1=H(M||nonce)β1=UBE.Encrypt(mpk,H(R),M)
M是消息,mpk是主公钥,nonce是随机数,β1为密文,α1是签名信息;
步骤3.3:客户端向服务器传输数据,服务器进行解密得到明文M';
步骤3.4:服务器端利用上一步骤中计算所得的明文计算签名信息,并与步骤3.2中计算得到的签名信息对比,判断数据传输过程中是否发生变化;
步骤3.5:通过数据拆分得到客户端id和对应秘密碎片,利用初始化剩余的子秘密sL来反求解出秘密S';
步骤3.6:对比S与S',并且查询此时M'中id与si的映射关系是否存在服务器中,如果S与S'相同,且存在id与si的映射关系,说明数据来源客户端身份合法,否则分批次检测数据来源。
7.如权利要求6所述的基于秘密共享的多目标认证方法,其特征在于,步骤3.5中,利用拉格朗日插值公式反求解出秘密S'。
8.如权利要求6所述的基于秘密共享的多目标认证方法,其特征在于,密钥计算包括如下流程:
步骤4.1:服务器在剩余的子秘密中挑选一个随机子秘密s'i,然后计算:
g=H(skid||sks)
β2=SKE.Encrypt(skid,s'i)
Figure FDA0004020329430000031
α2=H(s'i||(nonce+1))
步骤4.2:服务器把β2,
Figure FDA0004020329430000032
α2返回给客户端,服务器剩余秘密更新,用si替换s'i,重新分配剩余子秘密和空闲子秘密,并计算此次数据交互的加密密钥K:
Figure FDA0004020329430000033
步骤4.3:客户端使用自己的id和此时秘密si计算sk'id=H(id||si),解密计算
M1=SKE.Decrypt(sk'id2)
α'2=H(M1||(nonce+1))
将α2与α'2值进行数据校验对比,如果两者数据相等说明此时传输没有问题,此时进行计算加密秘钥:
Figure FDA0004020329430000041
步骤4.4:客户端和服务器会话密钥进行加密传输数据。
9.如权利要求1所述的基于秘密共享的多目标认证方法,其特征在于,还包括设备扩容流程;
当一个新的客户端添加进来时,就从空闲子秘密中随机划分一个子秘密给新增的客户端,服务器将维护一个数据列表,用来定义已分发客户端中的子秘密信息si与其id之间的关联属性。
10.如权利要求1所述的基于秘密共享的多目标认证方法,其特征在于,还包括设备淘汰流程,用于将未能认证成功的海洋数据采集设备的id与该设备对应的子秘密的配对信息从服务器中移除。
CN202211688529.8A 2022-12-27 2022-12-27 一种基于秘密共享的多目标认证方法 Pending CN116055136A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211688529.8A CN116055136A (zh) 2022-12-27 2022-12-27 一种基于秘密共享的多目标认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211688529.8A CN116055136A (zh) 2022-12-27 2022-12-27 一种基于秘密共享的多目标认证方法

Publications (1)

Publication Number Publication Date
CN116055136A true CN116055136A (zh) 2023-05-02

Family

ID=86115725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211688529.8A Pending CN116055136A (zh) 2022-12-27 2022-12-27 一种基于秘密共享的多目标认证方法

Country Status (1)

Country Link
CN (1) CN116055136A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366263A (zh) * 2023-05-11 2023-06-30 安徽大学 一种基于puf和可撤销生物特征的认证方法及其应用

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366263A (zh) * 2023-05-11 2023-06-30 安徽大学 一种基于puf和可撤销生物特征的认证方法及其应用
CN116366263B (zh) * 2023-05-11 2023-07-28 安徽大学 一种基于puf和可撤销生物特征的认证方法及其应用

Similar Documents

Publication Publication Date Title
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN106130716B (zh) 基于认证信息的密钥交换系统及方法
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
CN111416715B (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN111404664A (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Kwon et al. Efficient verifier-based password-authenticated key exchange in the three-party setting
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
Juang Efficient user authentication and key agreement in wireless sensor networks
KR20100023629A (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
Mehta et al. Group authentication using paillier threshold cryptography
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN108429717B (zh) 一种身份认证方法及装置
Murdoch et al. A Forward-secure Efficient Two-factor Authentication Protocol
Tseng et al. An efficient anonymous key agreement protocol based on chaotic maps
Zhang et al. Security analysis of an id-based two-server password-authenticated key exchange
CN108683627B (zh) 一种物联网节点间通信加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination