CN116156491B - 基于无线体域网的群匿名认证方法 - Google Patents

基于无线体域网的群匿名认证方法 Download PDF

Info

Publication number
CN116156491B
CN116156491B CN202310439238.3A CN202310439238A CN116156491B CN 116156491 B CN116156491 B CN 116156491B CN 202310439238 A CN202310439238 A CN 202310439238A CN 116156491 B CN116156491 B CN 116156491B
Authority
CN
China
Prior art keywords
user
gateway node
gwn
node
sensor node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310439238.3A
Other languages
English (en)
Other versions
CN116156491A (zh
Inventor
熊玲
赵涛
郑炫予
钟建
刘志才
史沧红
曾晟珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xihua University
Original Assignee
Xihua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xihua University filed Critical Xihua University
Priority to CN202310439238.3A priority Critical patent/CN116156491B/zh
Publication of CN116156491A publication Critical patent/CN116156491A/zh
Application granted granted Critical
Publication of CN116156491B publication Critical patent/CN116156491B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及基于无线体域网的群匿名认证方法,包括步骤:网关节点发布系统参数,将用户分组后利用中国剩余定理为各个用户组分配密钥;新的传感器节点开发时,网关节点向其分发安全参数和密钥;用户想访问传感器节点时,需向网关节点申请注册,注册成功后网关节点向其分发安全参数和密钥;当用户需要访问传感器节点时,用户需要与传感器之间进行相互认证,在认证过程中,采用群匿名技术保护用户的隐私;用户若要更改新的口令,则更新智能卡中的相关参数。本发明解决匿名认证密钥协商协议存在异步攻击的问题,实现互相认证、前向安全、用户匿名等攻击。

Description

基于无线体域网的群匿名认证方法
技术领域
本发明涉及通信处理技术领域,特别涉及一种基于无线体域网的群匿名认证方法。
背景技术
随着网络与信息技术的飞速发展,无线通信和传感器设计技术的进步,以及世界平均年龄的增加和许多国家人口老龄化的出现,无线体域网(WBAN)在现代远程医疗环境中发挥着重要作用。无线体域网主要由作为用户的服务提供商、传感器节点、网关节点三个实体组成。无线体域网是一个可信第三方,负责生成系统安全参数和会话密钥,并且有足够的计算资源作为用户和传感器节点之间的必要接口;传感器节点是嵌入或佩戴在患者以内或周围的设备,用于监测患者的健康数据(如体温、心率和其他身体数据);用户使用智能卡直接从所需的传感器节点获取实时信息。
实际应用中,由于无线体域网的开放性和移动性,数据传输常常处于不安全的环境中,导致传输的消息容易被恶意的攻击者截获,并对其进行插入、删除、修改等操作,并且在通信过程中,用户的身份信息是通过明文形式传输的,攻击者可以根据数据发送的时间和频率访问用户的隐私。此外,由于传感器节点很容易获取,攻击者可以得到传感器节点的长期密钥。这样,攻击者则可以根据传感器节点的长期密钥和用户以前的通信消息计算出以前的会话密钥,从而获取用户的历史数据。因此,无法保证前向安全。
为了解决这些问题,国内外研究学者们设计了许多无线体域网环境中的匿名认证协议,但是这系列的方法应用于现实场景中时,由于传感器节点体积小、电池容量低、硬件资源有限,还受到内存空间和计算能力等资源的限制,因此在实现系统功能的同时,还应考虑密钥算法的复杂度。应用轻量级算法可以有效改善由于算法复杂度过高导致的计算开销问题。然而,目前大多数无线体域网环境中的轻量级密钥认证协商协议不能同时满足用户匿名、前向安全以及抗异步攻击。
由于无线体域网中的传感器节点属于资源限制设备,通常选择使用轻量级密码协议,如仅使用分组密码算法、hash函数以及异或运算等轻量级密码原语。然而,目前研究提出的利用分组密码算法等轻量级密码原语设计具有前向安全的匿名认证协议是非常困难的,这是因为达到该安全目标会引起异步攻击。
发明内容
本发明的目的在于解决具有前向安全的匿名认证密钥协商协议存在异步攻击的问题,提供一种基于无线体域网的群匿名认证方法,实现用户匿名认证,抵抗传感器节点被攻击。
为了实现上述发明目的,本发明实施例提供了以下技术方案:
基于无线体域网的群匿名认证方法,包括以下步骤:
系统初始化阶段:网关节点发布安全哈希函数,并利用中国剩余定理将用户分组后计算各个用户组的密钥;
传感器节点注册阶段:部署新的传感器节点时,向网关节点申请注册,注册后网关节点给传感器节点返回相关参数;
用户注册阶段:新的用户需要访问传感器节点之前,向网关节点申请注册,注册后网关节点给用户返回相关参数;
用户与传感器节点相互认证阶段:用户需要访问传感器节点的健康数据时,通过网关节点完成用户与传感器之间的相互认证;
用户口令更新阶段:用户若要更改新的口令,则更新智能卡中的相关参数。
与现有技术相比,本发明的有益效果:
(1)相互认证:用户和网关节点之间的认证通过计算用户的真实身份来达到相互认证,显然,若没有Kui和kj,则攻击者无法伪造用户或传感器节点的合法身份来验证信息,而在传感器节点和网关节点之间的通信中,传感器节点与网关节点验证V2*、V3*与接收到的V2、V3是否相等来完成相互认证,同样的,若没有rk,任何人都无法伪造合法的认证消息。
(2)用户匿名:用户匿名主要包括用户身份匿名和用户不可追踪性,用户匿名指攻击者不能通过在公开信道上传输的消息猜出用户的真实身份,用户不可追踪性是指攻击者不能通过公开信道上传输的多条消息确定是否是同一用户发送的。在通信中,使用群假名GIDs替代真实的用户ID,使用群密钥kgs对Auj进行加密,这样对后续用户、传感器节点、网关节点之间的通信都起到了信息保护。在认证过程中,网关节点可以通过该群假名找到对应的群密钥kgs和Zs,然后对Auj进行解密,使用中国剩余定理计算IDst+j=Auj mod Zs,从而获得用户真实的身份IDst+j。由于是群假名,攻击者只能得到消息发送者属于某个用户组,但不知道具体是哪一个用户组。同时,对于组内中用户,虽然能得到该发送者对应的Auj,但由于Auj也是{IDj,IDt+j,ID2t+j,...,ID(m-1)t+j}的解,同组用户仍然不能得知用户真实的ID。
(3)前向安全:前向安全是认证密钥协商协议中必须要考虑的重要属性,即若通信参与方的长期密钥泄漏,攻击者不会得到通信参与方之前协商的会话密钥。本方案中假定攻击者已经获得了Kui和rk,攻击者仍然无法恢复R2,这是因为每次会话结束后,rk都会更新,即rk=H1(rk||IDsnk),由于安全哈希函数具有单向性,攻击者即使获取了当前的密钥,也不能计算出以前会话所使用的密钥,从而保证了前向安全性。
(4)抗异步攻击:在本方案中,由于在每次通信过程中用户都使用一个群假名GIDs进行通信,并且加上了时间戳来验证消息的新鲜性,因此可以抵抗异步攻击。
(5)双因子安全:在本方案中,假设攻击者获得了用户口令而伪造合法用户,并且获得了智能卡SC中的秘密信息,由于存在|DPW/1024|,其中|DPW|是密码空间,攻击者仍然猜不出正确的口令,因此可以提供双因子安全。
(6)抵抗错误口令和更新攻击:在本方案中,如果输入错误的口令,智能卡将会计算Vui`,并与Vui进行比较,能够快速的监测错误登录和更新攻击。
(7)抵抗智能卡丢失攻击:在本方案中,假设攻击者获得了智能卡中的秘密信息{GIDs,kgs,Fi,Vui},攻击者猜测候选值PWi`,并计算Pui`、Vui`,然后确定Vui`与存储的Vui是否相等,如果相等,攻击者就得到了正确的PWi,否则将一直重复上述步骤。此外,安全哈希函数H2的数量是1024,因此攻击者无法确定是哪个候选口令是对应用户的正确口令,从理论和时间上证明,这种模糊的验证方法可以有效抵抗智能卡丢失攻击。
(8)抵抗内部攻击:在用户注册阶段,用户向网关节点发送的不是口令PWi,而是Pui,网关节点并不知道随机数bi,在这个过程中,由于安全哈希函数的单向性,内部人员无法猜测出正确的PWi,因此本方案能抵抗内部攻击。
(9)抵抗传感器节点欺骗攻击:在本方案中,如果恶意的传感器节点想伪造一个合法的用户或者其他传感器节点,则必须伪造身份验证信息V1=H3(R1||Kui||GIDs||T)和V3=H3(IDi||IDsnk||R2||GSk),显然,传感器节点只有自己的长期密钥,没有其他传感器节点或用户的长期密钥,因此传感器节点无法假冒合法用户或者其他合法的传感器节点,因此,本方案可以抵抗传感器节点欺骗攻击。
(10)抵抗中间人攻击:在本方案中,在公共信道中传输的消息受到kj、Kui和rk的保护,没有这些秘密值,任何人都无法伪造合法的身份验证消息,因此,本方案可以抵抗中间人攻击。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明无线体域网系统模块示意图;
图2为本发明实施例步骤1中Auj与GIDs的对应关系图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性,或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。另外,术语“相连”、“连接”等可以是元件之间直接相连,也可以是经由其他元件的间接相连。
实施例1:
本发明所涉及的无线体域网系统如图1所示包括四个部分:传感器节点SNk、用户Ui、网关节点GWN、智能卡SC。其中,SNk表示第k个传感器节点,1≤k≤K,负责收集和监测患者的健康数据;Ui表示第i个用户,1≤i≤N,如医院、医生,用户Ui使用智能卡从所需的传感器节点SNk处获取患者实时的健康数据;网关节点GWN是一个可信的第三方,负责生成系统安全参数,并且有足够的计算资源作为用户Ui和传感器节点SNk之间的必要安全接口。
本发明通过下述技术方案实现:
在系统初始化阶段,网关节点GWN初始化生成系统安全参数,并发布。
在传感器节点注册阶段,当部署新的传感器节点SNk时,需要在网关节点GWN中申请注册,注册后给传感器节点SNk返回相关参数。
在用户注册阶段,当新的用户Ui想要直接访问传感器节点SNk时,需要向网关节点GWN提交注册申请,注册后给用户Ui返回相关参数。
在用户与传感器节点相互认证阶段,当用户Ui想要直接访问传感器阶段SNk时,需保证它们之间的相互认证。
在用户口令更新阶段,如果用户Ui想要更改新的口令,则需要更新智能卡SC中的相关参数。
详细来说,一种基于无线体域网的群匿名认证方法,包括以下步骤(需要说明的是,下述步骤之间没有严格的顺序关系,特别是步骤2、步骤3可以交换顺序,步骤4、步骤5可以交换顺序):
步骤1,网关节点发布安全哈希函数,并利用中国剩余定理将用户分组后计算各个用户组的密钥。
本步骤为系统初始化阶段,网关节点GWN协商4个安全哈希函数,分别为H0、H1、H2、H3,有:
H0:{0,1}*→{0,1}512
H1:{0,1}*→{0,1}256
H2:{0,1}*→{0,1,...,1023}
H3{0,1}*→{0,1}160
其中,H0将输入的任意长度的二进制串转换为长度为512的二进制串输出;H1将输入的任意长度的二进制串转换为长度为256的二进制串输出;H2将输入的任意长度的二进制串转换为集合{0,1,...,1023}中的任意一个元素作为输出;H3将输入的任意长度的二进制串转换为长度为160的二进制串输出。
本方案采用中国剩余定理来解决无线体域网中用户匿名问题,网关节点GWN中预设有N个用户,即U1,U2,...,UN,各个用户的身份为ID1,ID2,...,IDN,每t个用户为一个用户组,共有m=N/t个组(假设N是t的倍数)。设第s个用户组{Us1,Us2,…Ust}共同拥有群假名GIDs,群密钥kgs,s∈m。网关节点GWN选择m个两两互素的整数Z1,Z2,...,Zm,利用中国剩余定理计算:
Figure SMS_1
得到Au1={ID1,IDt+1,ID2t+1,...,ID(m-1)t+1}的同余方程解,每一个Auj都对应一个密钥kj,j∈t,对应关系请参见图2,对应关系表如表1所示。
表1
Figure SMS_2
在通信中使用群假名GIDs替代用户真实的ID,使用群密钥kgs对Auj进行加密,从而实现匿名。在认证过程中,网关节点GWN可以通过群假名找到对应的密钥kgs和Zs,然后对Auj进行解密,使用中国剩余定理计算IDst+j=Auj mod Zs,从而获得用户的真实身份IDst+j。由于使用的是群假名,攻击者只能得到消息发送者属于某个用户组,但不知道具体是哪个用户组。同时,对于组内用户,虽然能得到该发送者对应的Auj,但由于Auj也是{IDj,IDt+j,ID2t+j,...,ID(m-1)t+j}的解,同组用户仍然不能得知用户真实的ID。
步骤2,部署新的传感器节点时,向网关节点申请注册,注册后网关节点给传感器节点返回相关参数。
本步骤为传感器节点注册阶段,传感器节点SNk通过安全信道将其真实身份IDsnk发送给网关节点GWN,网关节点GWN收到IDsnk后,首先检查IDsnk在传感器节点身份信息表中是否存在,如果存在,则拒绝该注册请求;否则,网关节点GWN随机生成一个随机数rk,初始化序列号SGk=GSk=0。
网关节点GWN将元信息{rk,IDsnk,GSk}添加到传感器节点身份信息表中,并通过安全信道将{SGk,rk}发送给传感器节点SNk。传感器节点SNk接收到{SGk,rk}后将其秘密存储起来。
步骤3,新的用户需要访问传感器节点之前,向网关节点申请注册,注册后网关节点给用户返回相关参数。
本步骤为用户注册阶段,用户Ui生成自身的口令PWi,并随机生成一个随机数bi,计算哈希值Pui=H0(PWi||bi),其中||表示连接符,通过安全信道将{Pui}发送给网关节点GWN。
网关节点GWN接收到{Pui}后,由于在初始化阶段已经生成了N个ID,即ID1,ID2,...,IDN,从中随机选择一个还未被使用的IDi分配给当前注册用户Ui,通过分配的IDi可以知道对应的群假名GIDs和Auj,以及对应的群密钥kgs和密钥kj。接下来网关节点GWN选取一个随机数oi,计算哈希值Kui=H1(IDi||kj||oi),计算密文Fi=Pui⊕(Kui||Auj),计算哈希值Vui=H3(H2(Kui||Auj||Pui)) ,⊕表示异或符号。网关节点GWN将元信息{GIDs,IDi,oi}添加到用户身份信息表中,并将{GIDs,kgs,Fi,Vui}存储到智能卡SC中。
最后,网关节点GWN通过安全信道将智能卡SC发送给用户Ui。用户Ui收到智能卡SC后,将随机数bi存储到智能卡SC中。
步骤4,用户需要访问传感器节点的健康数据时,通过网关节点完成用户与传感器之间的相互认证。
本步骤为用户与传感器节点相互认证阶段,用户Ui将口令PWi输入智能卡SC中,智能卡SC计算哈希值Pui*=H0(bi||PWi),计算Kui||Auj=Fi⊕Pui*,计算哈希值Vui*=H3(H2(Kui||Auj||Pui*)),比较Vui*与存储的Vui是否相等,若不相当,则拒绝用户Ui登录请求;否则,智能卡SC允许用户Ui登录请求。接着,智能卡SC计算密文CT1=Auj⊕H0(GIDs||kgs||T),T为当前时间戳,随机生成一个随机数R1,计算密文CT2=(R1||IDsnk)⊕(GIDs||Auj||Kui||T),计算哈希值V1=H3(R1||Kui||GIDs||T)。智能卡SC通过安全信道将元信息{GIDs,CT1,CT2,V1,T}发送给网关节点GWN。
当网关节点GWN接收到用户Ui的智能卡SC发送的元信息后,首先验证当前时间戳T是否新鲜,若不新鲜,则网关节点GWN将终止回话;否则,网关节点GWN通过接收到的群假名GIDs找到对应的群密钥kgs,计算Auj=CT1⊕H0(GIDs||kgs||T),计算IDi=Auj mod Zs,得到用户Ui的真实IDi,计算哈希值Kui=H1(IDi||kj||oi),计算R1||IDsnk=CT2⊕H0(GIDs||Auj||Kui||T),计算哈希值V1`=H3(R1||Kui||GIDs|T),比较V1`与V1是否相等,如果不相等,则网关节点GWN拒绝此会话;如果相等,则网关节点GWN随机选择一个会话密钥R2,计算密文CT3=(R2||IDi)⊕H0(GSk||IDsnk||rk),计算哈希值V2=H3(R2||IDi||IDsnk||GSk||rk)。随后,网关节点GWN更新随机数rk=H1(rk||IDsnk),使序列号GSk=GSk+1,通过公共信道将元信息{GSk,CT3,V2}发送给传感器节点SNk
传感器节点SNk接收到元信息后,首先检查等式1≤GSk-SGk≤B是否成立,其中B是由特定应用环境确定的阈值,如果不成立,则传感器节点SNk拒绝此会话;否则,传感器节点SNk设置随机数rk*=rk,并计算x次rk*=H1(IDsnk||rk*),x=GSk-SGk-1,计算R2||IDi=CT3⊕H0(rk*||(GSk-1)||IDsnk),计算哈希值V2*=H3(R2||IDi||IDsnk||(GSk-1)||rk*)。比较V2*与V2是否相等,如果不相等,则传感器节点SNk拒绝此会话;否则,传感器节点SNk计算哈希值V3=H3(IDi||IDsnk||R2||GSk),并更新随机数rk=H1(rk*||IDsnk),使SGk=GSk。最后,传感器节点SNk向网关节点GWN发送元信息{IDsnk,V3}。
网关节点GWN计算哈希值V3*=H3(IDi||IDsnk||R2||GSk),比较V3*与V3是否相等,如果不相等,则网关节点GWN拒绝此会话;否则,网关节点GWN计算密文CT4=(R2||IDi)⊕H0(IDsnk||R1||Kui||Auj),计算哈希值V4=H3(R2||R1||IDi||IDsnk),将元信息{CT4,V4}发送给用户Ui
用户Ui收到元信息{CT4,V4}后,计算(R2||IDi)=CT4⊕H0(IDsnk||R1||Kui||Auj),计算哈希值V4*=H3(R2||R1||IDi||IDsnk),比较V4*与V4是否相等,如果不相等,则用户Ui拒绝此会话;否则,用户Ui与传感器节点SNk会话成功。
步骤5,用户若要更改新的口令,则更新智能卡中的相关参数。
本步骤为用户口令更新阶段,用户Ui向智能卡SC输入原始的口令PWi,智能卡SC计算哈希值Pui=H0(bi||PWi),计算Kui||Auj=Fi⊕Pui,计算哈希值Vui`=H3(H2(Kui||Auj||Pui*)),比较Vui`与Vui是否相等,如果不相等,则智能卡SC拒绝本次更新请求;否则,用户Ui向智能卡输入新的口令PWi*。
智能卡SC计算哈希值Pui`=H0(PWi*||bi),计算密文Fi`=Pui⊕(Kui||Auj),计算哈希值Vui``=H3(H2(Kui||Aui||Pui`))。最后,智能卡SC存储更新的口令PWi*,并使用Fi`和Vui``替换Fi和Vui
实施例2:
本实施例在实施例1的基础上验证计算和通信性能,本方案通过一台搭载特尔酷睿i7-10700H CPU@2.90GHz RAM@1GB win10操作系统的电脑模拟用户,一台搭载特尔酷睿i7-10700H CPU @2.90GHz RAM@16GB CentOS操作系统的电脑模拟网关节点。一台搭载特尔酷睿i7-10700H CPU @2.90GHz RAM@16GB CentOS操作系统的电脑模拟传感器节点。由于初始化阶段、用户注册阶段、传感节点注册阶段、口令更新阶段工作的频率不高,因此本实验关注哈希运算的比较。使用Th来表示一般哈希运算的时间复杂度,TA表示对称加密和解密操作的时间复杂度,从表2显示了度量计算成本的符号及其运行时间。
表2
Figure SMS_3
通过实验可知,用户Ui花费的时间复杂度为6Th,网关节点花费的时间复杂度为10Th,而传感器节点花费的时间复杂度为4Th,总共的时间复杂度为20Th≈0.203ms,由此可知,本方案的计算开销在可接受的范围内,并且保证了最强的安全性。
对于通信成本,将本方案的通信成本与最近相关方案Wang、shuai、Xiong、Fotouhi、Xiong、Li的通信成本进行比较,为了进行令人信服的比较,假设身份的比特长度(GIDs,IDsnk),时间戳T,序列号(SGk,GSk),随机数R1、会话密钥R2和安全哈希函数H3输出分别为64、24、32、32、256和160bits,为了计算CT2=(R1|| IDsnk)⊕H0(GIDs||Auj||Kui||T),截取H0输出的高192位以保护(R1||IDsnk)。因此,CT2的比特长度是192比特。在本方案中,{GIDs,CT1,CT2,V1,T},{GSk,CT2,V2},{IDsnk,V3}和{C3,V4}分别需要(64+192+32+24+160+32)=504,(32+256+64+160)=512,(64+160)=224,(256+160)=416,加上这四个值,总通信成本为1656位,如表3所示。
表3
Figure SMS_4
而在通信效率中,从表3可以看出,本方案仅需要话费的通信成本为1656位,相较于其他方案,大幅度缩短了通信开销,展现出高性能、高效率的优点,更适合用于无线体域网环境中。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (5)

1.基于无线体域网的群匿名认证方法,其特征在于:包括以下步骤:
系统初始化阶段:网关节点发布安全哈希函数,并利用中国剩余定理将用户分组后计算各个用户组的密钥;
所述系统初始化阶段中,网关节点发布安全哈希函数,并利用中国剩余定理将用户分组后计算各个用户组的密钥的步骤,包括:
网关节点GWN协商4个安全哈希函数,分别为H0、H1、H2、H3,有:
H0:{0,1}*→{0,1}512
H1:{0,1}*→{0,1}256
H2:{0,1}*→{0,1,...,1023}
H3{0,1}*→{0,1}160
其中,H0将输入的任意长度的二进制串转换为长度为512的二进制串输出;H1将输入的任意长度的二进制串转换为长度为256的二进制串输出;H2将输入的任意长度的二进制串转换为集合{0,1,...,1023}中的任意一个元素作为输出;H3将输入的任意长度的二进制串转换为长度为160的二进制串输出;
网关节点GWN中预设有N个用户U1,U2,...,UN,各个用户的身份为ID1,ID2,...,IDN,每t个用户为一个用户组,共有m=N/t个组;第s个用户组{Us1,Us2,…Ust}共同拥有群假名GIDs,群密钥kgs,s∈m;
网关节点GWN选择m个两两互素的整数Z1,Z2,...,Zm,利用中国剩余定理计算:
Figure QLYQS_1
得到Au1={ID1,IDt+1,ID2t+1,...,ID(m-1)t+1}的同余方程解,每一个Auj对应一个密钥kj,j∈t,Auj为{IDj,IDt+j,ID2t+j,...,ID(m-1)t+j}的解;使用群假名GIDs替代用户真实的ID,使用群密钥kgs对Auj进行加密;
传感器节点注册阶段:部署新的传感器节点时,向网关节点申请注册,注册后网关节点给传感器节点返回相关参数;
用户注册阶段:新的用户需要访问传感器节点之前,向网关节点申请注册,注册后网关节点给用户返回相关参数;
用户与传感器节点相互认证阶段:用户需要访问传感器节点的健康数据时,通过网关节点完成用户与传感器之间的相互认证;
用户口令更新阶段:用户若要更改新的口令,则更新智能卡中的相关参数。
2.根据权利要求1所述的基于无线体域网的群匿名认证方法,其特征在于:所述传感器节点注册阶段中,部署新的传感器节点时,向网关节点申请注册,注册后网关节点给传感器节点返回相关参数的步骤,包括:
传感器节点SNk通过安全信道将其真实身份IDsnk发送给网关节点GWN,网关节点GWN收到IDsnk后,检查IDsnk在传感器节点身份信息表中是否存在,如果存在,则拒绝该注册请求;否则,网关节点GWN随机生成一个随机数rk,初始化序列号SGk=GSk=0;
网关节点GWN将元信息{rk,IDsnk,GSk}添加到传感器节点身份信息表中,并通过安全信道将{SGk,rk}发送给传感器节点SNk;传感器节点SNk接收到{SGk,rk}后将其秘密存储起来。
3.根据权利要求2所述的基于无线体域网的群匿名认证方法,其特征在于:所述用户注册阶段中,新的用户需要访问传感器节点之前,向网关节点申请注册,注册后网关节点给用户返回相关参数的步骤,包括:
用户Ui生成自身的口令PWi,并随机生成一个随机数bi,计算哈希值Pui=H0(PWi||bi),其中||表示连接符,通过安全信道将{Pui}发送给网关节点GWN;
网关节点GWN接收到{Pui}后,从ID1,ID2,...,IDN中随机选择一个还未被使用的IDi分配给当前注册用户Ui,通过分配的IDi得到对应的群假名GIDs和Auj,以及对应的群密钥kgs和密钥kj;网关节点GWN选取一个随机数oi,计算哈希值Kui=H1(IDi||kj||oi),计算密文Fi=Pui⊕(Kui||Auj),计算哈希值Vui=H3(H2(Kui||Auj||Pui)),⊕表示异或符号;网关节点GWN将元信息{GIDs,IDi,oi}添加到用户身份信息表中,并将{GIDs,kgs,Fi,Vui}存储到智能卡SC中;
网关节点GWN通过安全信道将智能卡SC发送给用户Ui;用户Ui收到智能卡SC后,将随机数bi存储到智能卡SC中。
4.根据权利要求3所述的基于无线体域网的群匿名认证方法,其特征在于:所述用户与传感器节点相互认证阶段中,用户需要访问传感器节点的健康数据时,通过网关节点完成用户与传感器之间的相互认证的步骤,包括:
用户Ui将口令PWi输入智能卡SC中,智能卡SC计算哈希值Pui*=H0(bi||PWi),计算Kui||Auj=Fi⊕Pui*,计算哈希值Vui*=H3(H2(Kui||Auj||Pui*)),比较Vui*与存储的Vui是否相等,若不相当,则拒绝用户Ui登录请求;否则,智能卡SC允许用户Ui登录请求;智能卡SC计算密文CT1=Auj⊕H0(GIDs||kgs||T),T为当前时间戳,随机生成随机数R1,计算密文CT2=(R1||IDsnk)⊕(GIDs||Auj||Kui||T),计算哈希值V1=H3(R1||Kui||GIDs||T);智能卡SC通过安全信道将元信息{GIDs,CT1,CT2,V1,T}发送给网关节点GWN;
网关节点GWN接收到用户Ui的智能卡SC发送的元信息后,验证当前时间戳T是否新鲜,若不新鲜,则网关节点GWN将终止回话;否则,网关节点GWN通过接收到的群假名GIDs找到对应的群密钥kgs,计算Auj=CT1⊕H0(GIDs||kgs||T),计算IDi=Auj mod Zs,得到用户Ui的真实IDi,计算哈希值Kui=H1(IDi||kj||oi),计算R1||IDsnk=CT2⊕H0(GIDs||Auj||Kui||T),计算哈希值V1`=H3(R1||Kui||GIDs|T),比较V1`与V1是否相等,如果不相等,则网关节点GWN拒绝此会话;如果相等,则网关节点GWN随机选择会话密钥R2,计算密文CT3=(R2||IDi)⊕H0(GSk||IDsnk||rk),计算哈希值V2=H3(R2||IDi||IDsnk||GSk||rk);网关节点GWN更新随机数rk=H1(rk||IDsnk),使序列号GSk=GSk+1,通过公共信道将元信息{GSk,CT3,V2}发送给传感器节点SNk
传感器节点SNk接收到元信息后,检查等式1≤GSk-SGk≤B是否成立,其中B是由特定应用环境确定的阈值,如果不成立,则传感器节点SNk拒绝此会话;否则,传感器节点SNk设置随机数rk*=rk,并计算x次rk*=H1(IDsnk||rk*),x=GSk-SGk-1,计算R2||IDi=CT3⊕H0(rk*||(GSk-1)||IDsnk),计算哈希值V2*=H3(R2||IDi||IDsnk||(GSk-1)||rk*);比较V2*与V2是否相等,如果不相等,则传感器节点SNk拒绝此会话;否则,传感器节点SNk计算哈希值V3=H3(IDi||IDsnk||R2||GSk),并更新随机数rk=H1(rk*||IDsnk),使SGk=GSk;最后,传感器节点SNk向网关节点GWN发送元信息{IDsnk,V3};
网关节点GWN计算哈希值V3*=H3(IDi||IDsnk||R2||GSk),比较V3*与V3是否相等,如果不相等,则网关节点GWN拒绝此会话;否则,网关节点GWN计算密文CT4=(R2||IDi)⊕H0(IDsnk||R1||Kui||Auj),计算哈希值V4=H3(R2||R1||IDi||IDsnk),将元信息{CT4,V4}发送给用户Ui
用户Ui收到元信息{CT4,V4}后,计算(R2||IDi)=CT4⊕H0(IDsnk||R1||Kui||Auj),计算哈希值V4*=H3(R2||R1||IDi||IDsnk),比较V4*与V4是否相等,如果不相等,则用户Ui拒绝此会话;否则,用户Ui与传感器节点SNk会话成功。
5.根据权利要求4所述的基于无线体域网的群匿名认证方法,其特征在于:所述用户口令更新阶段中,用户若要更改新的口令,则更新智能卡中的相关参数的步骤,包括:
用户Ui向智能卡SC输入原始的口令PWi,智能卡SC计算哈希值Pui=H0(bi||PWi),计算Kui||Auj=Fi⊕Pui,计算哈希值Vui`=H3(H2(Kui||Auj||Pui*)),比较Vui`与Vui是否相等,如果不相等,则智能卡SC拒绝本次更新请求;否则,用户Ui向智能卡输入新的口令PWi*;
智能卡SC计算哈希值Pui`=H0(PWi*||bi),计算密文Fi`=Pui⊕(Kui||Auj),计算哈希值Vui``=H3(H2(Kui||Aui||Pui`));智能卡SC存储更新的口令PWi*,并使用Fi`和Vui``替换Fi和Vui
CN202310439238.3A 2023-04-23 2023-04-23 基于无线体域网的群匿名认证方法 Active CN116156491B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310439238.3A CN116156491B (zh) 2023-04-23 2023-04-23 基于无线体域网的群匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310439238.3A CN116156491B (zh) 2023-04-23 2023-04-23 基于无线体域网的群匿名认证方法

Publications (2)

Publication Number Publication Date
CN116156491A CN116156491A (zh) 2023-05-23
CN116156491B true CN116156491B (zh) 2023-06-23

Family

ID=86358604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310439238.3A Active CN116156491B (zh) 2023-04-23 2023-04-23 基于无线体域网的群匿名认证方法

Country Status (1)

Country Link
CN (1) CN116156491B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092717A (zh) * 2019-12-16 2020-05-01 南京信息工程大学 智能家居环境下基于组认证安全可靠的通信方法
CN111555882A (zh) * 2020-04-07 2020-08-18 陕西师范大学 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111817850A (zh) * 2020-07-16 2020-10-23 南京信息工程大学 一种基于工业物联网的匿名群组认证方法
CN114205091A (zh) * 2021-11-30 2022-03-18 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
CN114389812A (zh) * 2022-03-04 2022-04-22 南京邮电大学 一种基于puf的车联网轻量级隐私保护批量认证方法
CN114710290A (zh) * 2022-06-06 2022-07-05 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104545B2 (en) * 2016-11-02 2018-10-16 National Chin-Yi University Of Technology Computer-implemented anonymity authentication method for wireless sensor networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092717A (zh) * 2019-12-16 2020-05-01 南京信息工程大学 智能家居环境下基于组认证安全可靠的通信方法
CN111555882A (zh) * 2020-04-07 2020-08-18 陕西师范大学 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111817850A (zh) * 2020-07-16 2020-10-23 南京信息工程大学 一种基于工业物联网的匿名群组认证方法
CN114205091A (zh) * 2021-11-30 2022-03-18 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
CN114389812A (zh) * 2022-03-04 2022-04-22 南京邮电大学 一种基于puf的车联网轻量级隐私保护批量认证方法
CN114710290A (zh) * 2022-06-06 2022-07-05 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法

Also Published As

Publication number Publication date
CN116156491A (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN111818039B (zh) 物联网中基于puf的三因素匿名用户认证协议方法
Masud et al. A lightweight and robust secure key establishment protocol for internet of medical things in COVID-19 patients care
Yu et al. A robust authentication protocol for wireless medical sensor networks using blockchain and physically unclonable functions
Lin et al. A password authentication scheme with secure password updating
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
EP3987711B1 (en) Authenticated lattice-based key agreement or key encapsulation
Tanveer et al. LAKE-6SH: Lightweight user authenticated key exchange for 6LoWPAN-based smart homes
KR20050073573A (ko) 보안 통신
Nyangaresi et al. A formally verified message validation protocol for intelligent IoT E-health systems
Guo et al. Fog-centric authenticated key agreement scheme without trusted parties
Zhang et al. Efficient and privacy-preserving blockchain-based multifactor device authentication protocol for cross-domain IIoT
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
CN113727296B (zh) 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
CN112104454B (zh) 一种数据安全传输方法及系统
Tsai et al. TTP based high-efficient multi-key exchange protocol
Modarres et al. An improved lightweight two-factor authentication protocol for IoT applications
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
Tu et al. EAKE-WC: Efficient and anonymous authenticated key exchange scheme for wearable computing
CN111355588B (zh) 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统
Hwang et al. Secure data collection scheme for wireless sensor networks
CN116156491B (zh) 基于无线体域网的群匿名认证方法
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Kakarla et al. Secure and light-weighted Group based Authentication and Key Agreement Protocol involving ECDH for Machine Type Communications in 3GPP Networks
CN111740965A (zh) 一种基于物理不可克隆方程的物联网设备认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant