CN116248312A - 一种面向物联网设备的轻量级零知识身份认证方法 - Google Patents

一种面向物联网设备的轻量级零知识身份认证方法 Download PDF

Info

Publication number
CN116248312A
CN116248312A CN202211550533.8A CN202211550533A CN116248312A CN 116248312 A CN116248312 A CN 116248312A CN 202211550533 A CN202211550533 A CN 202211550533A CN 116248312 A CN116248312 A CN 116248312A
Authority
CN
China
Prior art keywords
internet
authentication
value
identity
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211550533.8A
Other languages
English (en)
Inventor
赵凯
黄家煊
陈友荣
徐鹏斐
王章权
缪克雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Ruxin Intelligent Technology Co ltd
Original Assignee
Zhejiang Ruxin Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Ruxin Intelligent Technology Co ltd filed Critical Zhejiang Ruxin Intelligent Technology Co ltd
Priority to CN202211550533.8A priority Critical patent/CN116248312A/zh
Publication of CN116248312A publication Critical patent/CN116248312A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种面向物联网设备的轻量级零知识身份认证方法,属于身份认证技术领域,方法包括:物联网设备向认证中心发起认证请求,若物联网没有注册,认证中心将接收的物联网设备承诺哈希值作为物联网设备的唯一标识进行存储,完成注册;判断验证物联网设备是否存在认证密钥对,若不存在则通过物联网设备生成认证密钥对,若存在,则更新认证密钥对,物联网设备发起初步认证,若认证中心计算出的待验证标识与唯一标识相等,初步验证通过;认证中心将随机生成的挑战值发送至物联网设备,物联网设备结合收到的挑战值和生成的第五随机数生成身份证明,进行身份验证并判断验证次数是否大于预设次数,若大于预设次数则身份验证成功。

Description

一种面向物联网设备的轻量级零知识身份认证方法
技术领域
本发明属于身份认证技术领域,具体涉及一种面向物联网设备的轻量级零知识身份认证方法。
背景技术
物联网作为一种新型的通信网络,连接着数量众多的各类智能设备,实现设备的互联互通,对人类的生活变革带来了深远影响。但物联网底层设备存储和处理的信息大多涉及用户隐私,且通过无线开放信道进行交互,在带给人民生活便利的同时,产生诸多安全和隐私问题。身份认证是物联网系统安全防护的第一道防线,已成为物联网安全和隐私问题的研究热点。然而,物联网中存在大量体积小、硬件处理能力低、资源有限的设备,该类设备将大量资源应用于采集各类环境数据,这使得以传统复杂安全认证协议很难在资源受限的物联网中发挥作用,因此需要一种轻量级的身份认证方案,降低计算能力和存储容量较低设备的资源消耗。
综上所述,在物联网设备进行身份认证过程中,常规零知识身份认证方法在注册阶段需要计算和存储的内容较多;在认证密钥对生成阶段,密钥结构设计较复杂,计算代价和存储成本较高,且需要可信中心对认证密钥对进行管理;在身份验证阶段,认证过程构造复杂,身份认证过程中的计算开销、通信开销和存储成本较大,算法运行时间过长,无法满足物联网底层设备的实时性需求。
发明内容
本发明实施例的目的是提供一种面向物联网设备的轻量级零知识身份认证方法,能够解决现有的在物联网设备进行身份认证过程中,常规零知识身份认证方法在注册阶段需要计算和存储的内容较多;在认证密钥对生成阶段,密钥结构设计较复杂,计算代价和存储成本较高,且需要可信中心对认证密钥对进行管理;在身份验证阶段,认证过程构造复杂,身份认证过程中的计算开销、通信开销和存储成本较大,算法运行时间过长,无法满足物联网底层设备的实时性需求的技术问题。
为了解决上述技术问题,本发明是这样实现的:
本发明实施例提供了一种面向物联网设备的轻量级零知识身份认证方法,包括:
S101:物联网设备向认证中心发起认证请求,认证中心判断物联网设备是否已经注册,在物联网设备未注册的情况下,进入S102;在物联网设备已经注册的情况下,进入S105;
S102:物联网设备从有限域中随机生成设备编号,其中,设备编号包括登录密码和秘密随机数,根据设备编号,计算物联网设备的第一承诺值,并计算第一承诺值的承诺哈希值,将承诺哈希值作为编号密文发送至认证中心;
S103:认证中心接收到编号密文,从有限域中生成第一随机数,认证中心结合承诺哈希值、第一随机数和物联网设备的追溯码,计算出物联网设备的唯一标识并存储,并将唯一标识发送至物联网设备;
S104:物联网设备将唯一标识存储在本地数据库,完成注册;
S105:判断物联网设备是否存在认证密钥对,认证密钥对包括认证公钥和认证私钥;
S106:在物联网设备不存在认证密钥对的情况下,物联网设备从有限域中随机生成一个有序序列,根据切比雪夫混沌映射生成认证密钥对,否则,物联网设备根据切比雪夫混沌映射和随机生成的第二随机数更新认证密钥对;
S107:物联网设备从有限域中随机选择第三随机数和第四随机数作为证明密钥,分别计算证明密钥的混沌多项式,其中,混沌多项式包括第一混沌多项式和第二混沌多项式,并将混沌多项式和认证公钥发送至认证中心,认证中心对认证公钥进行存储;
S108:在认证中心在预设时长内未接收到物联网设备的数据交互信息的情况下,删除物联网设备的唯一标识、混沌多项式和认证公钥;
S109:物联网设备根据设备编号计算第二承诺值,并将第二承诺值发送至认证中心,请求进行初步验证;
S110:认证中心根据接收到的第二承诺值,结合物联网设备的追溯码和第一随机数,计算待验证标识,并判断认证中心存储的物联网设备的唯一标识与计算出来的待验证标识是否相等;
S111:在唯一标识与待验证标识相等的情况下,令验证次数为1,进行二次验证,否则,进入S118;
S112:认证中心接收二次验证请求,随机生成挑战值,挑战值包括第一预设挑战值、第二预设挑战值和第三预设挑战值,并将挑战值发送至物联网设备;
S113:物联网设备从有限域中选择第五随机数,在挑战值为第一预设挑战值的情况下,进入S114,在挑战值为第二预设挑战值的情况下,进入S115,在挑战值为第三预设挑战值的情况下,进入S116;
S114:物联网设备根据第五随机数计算第一身份证明,并将第一身份证明和混沌值发送至认证中心,认证中心根据接收的混沌值,结合对应的第一混沌多项式生成第一验证密钥,判断第一验证密钥与第一身份证明是否满足第一预设条件,在满足第一预设条件的情况下,第一身份证明有效,记录第一验证结果为有效,进入S115,否则,进入S118;
S115:物联网设备根据第五随机数计算第二身份证明,并将第二身份证明和混沌值发送至认证中心,认证中心根据接收的混沌值,结合对应的第二混沌多项式生成第二验证密钥,判断第二验证密钥与第二身份证明是否满足第二预设条件,在满足第二预设条件的情况下,第二身份证明有效,记录第二验证结果为有效,进入S116,否则,进入S118;
S116:物联网设备将证明密钥作为第三身份证明,并将第三身份证明发送至认证中心,认证中心根据接收到的第三身份证明,结合认证公钥生成第三验证密钥,判断第三验证密钥与第三身份证明是否满足第三预设条件,在满足第三预设条件的情况下,第三身份证明有效,记录第二验证结果为有效,进入S117,否则,进入S118;
S117:将判断当前验证次数,在当前验证次数不大于预设次数的情况下,验证次数加1,回到S112,再次进行二次验证,在当前验证次数大于预设次数的情况下,认证中心接受物联网设备的零知识身份证明,身份验证成功;
S118:身份验证失败,拒绝物联网设备访问请求。
在本发明实施例中,通过将设备唯一标识与设备编号绑定,检查设备唯一标识ID来验证物联网设备的设备编号有效性,减少物联网设备注册所需要的信息,在物联网设备存在认证密钥对的情况下,对认证密钥对进行更新,无需重新计算认证密钥对,并且结合具有小开销的切比雪夫混沌映射生成认证密钥对,简化认证密钥对的结构,此外,若认证中心长时间未收到物联网设备的交互信息,则删除已经存储的验证信息,本发明还取消了可信密钥管理中心,将生成的认证密钥对在物联网设备和认证中心进行直接存储,让物联网设备与认证中心直接交互,根据物联网设备提供的身份证明,认证中心将生成的承诺哈希值、混沌值等中间数据作为切比雪夫多项式的项数,来验证设备身份证明的有效性,提高物联网设备在身份认证过程中的安全性,大大降低了计算开销、通信开销和存储成本,提高了身份认证效率,能够满足物联网设备的实时性需求。
附图说明
图1是本发明实施例提供的一种面向物联网设备的轻量级零知识身份认证方法的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例、参照附图做进一步说明。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图,通过具体的实施例及其应用场景对本发明实施例面向物联网设备的轻量级零知识身份认证方法进行详细地说明。
参照图1,示出了本发明实施例提供的一种面向物联网设备的轻量级零知识身份认证方法的流程示意图。
本发明实施例提供的一种面向物联网设备的轻量级零知识身份认证方法,包括:
S101:物联网设备向认证中心发起认证请求,认证中心判断物联网设备是否已经注册,在物联网设备未注册的情况下,进入S102;在物联网设备已经注册的情况下,进入S105。
可以理解的是,物联网设备如果在预设时长内与认证中心有过数据交互信息,则注册信息是一直存在的,不需要重复注册,如果超过预设时长未与认证中心进行数据交互或者有新的物联网设备请求身份验证的情况下,则需要重新注册,降低了不必要的存储开销。
S102:物联网设备从有限域中随机生成设备编号,其中,设备编号包括登录密码和秘密随机数,根据设备编号,计算物联网设备的第一承诺值,并计算第一承诺值的承诺哈希值,将承诺哈希值作为编号密文发送至认证中心。
需要说明的是,哈希函数是一种能够将任意数据转换为固定长度编码的一种函数,因为不同数据得到的哈希值可能相同,因此,哈希运算一般是不可逆的,哈希函数可以应用于密码加密,哈希存储等方面。
在一种可能的实施方式中,S102具体包括:
S1021:计算第一承诺值C(x1,x2):
C(x1,x2)=Hash(x1||x2) 公式1
其中,x1表示登录密码,x2表示秘密随机数,Hash()表示哈希函数,||表示两个字符串的拼接;
S1022:计算第一承诺值的承诺哈希值:
Hash(C(x1,x2))公式2。
其中,承诺哈希值是对第一承诺值再进行一次哈希运算得到的。
S103:认证中心接收到编号密文,从有限域中生成第一随机数,认证中心结合承诺哈希值、第一随机数和物联网设备的追溯码,计算出物联网设备的唯一标识并存储,并将唯一标识发送至物联网设备。
在一种可能的实施方式中,S103具体包括:
S1031:计算物联网设备的唯一标识:
ID=Hash(Hash(C(x1,x2))||TID|| rand1) 公式3
其中,TID表示物联网设备的追溯码,rand1表示第一随机数。
S104:物联网设备将唯一标识存储在本地数据库,完成注册。
需要说明的是,物联网设备将得到的唯一标识进行存储,这个唯一标识在物联网设备向认证中心请求认证的开始就会产生作用,如果唯一标识不对或者没有,则不能进行下一步验证。
S105:判断物联网设备是否存在认证密钥对,认证密钥对包括认证公钥和认证私钥。
可以理解的是,认证密钥一般都是成对出现的,每把认证密钥执行一种对数据的单向处理,一把用于加密时,则另一把就用于解密。
举例来说,用认证公钥加密的文件只能用认证私钥解密,而认证私钥加密的文件只能用认证公钥解密。
S106:在物联网设备不存在认证密钥对的情况下,物联网设备从有限域中随机生成一个有序序列,根据切比雪夫混沌映射生成认证密钥对,否则,物联网设备根据切比雪夫混沌映射和随机生成的第二随机数更新认证密钥对。
需要说明的是,切比雪夫混沌设是混沌序列的一种,可构建新的非对称密码体制,建立安全的认证密钥协商协议,适用于多种场景。
在一种可能的实施方式中,S106具体包括:
S1061:根据切比雪夫混沌映射生成认证密钥对:
Figure SMS_1
其中,x表示变量参数,sk表示物联网设备的认证私钥,pk(x)表示物联网设备的认证公钥,其值可根据变量参数x的大小自由变换,s1与s2表示有序序列{s1,s2}中的参数,p表示一个大素数,mod表示模运算;
其中,认证私钥和认证公钥都为整数。
S1062:构建切比雪夫多项式:
Figure SMS_2
其中,Tsk(x)表示变量参数为x的sk次切比雪夫多项式。
S1063:在物联网设备存在认证密钥对的的情况下,物联网设备随机生成第二随机数;
S1063:利用第二随机数,更新认证密钥对:
Figure SMS_3
其中,sk`表示更新后的认证私钥,pk`(x)表示更新后的认证公钥,rand2表示区间为(-p-1,p-1)的第二随机数。
S107:物联网设备从有限域中随机选择第三随机数和第四随机数作为证明密钥,分别计算证明密钥的混沌多项式,其中,混沌多项式包括第一混沌多项式和第二混沌多项式,并将混沌多项式和认证公钥发送至认证中心,认证中心对认证公钥进行存储。
需要说明的是,物联网设备和认证中心通过各自保存的认证密钥,来进行直接数据交互,不用通过可信中心进行密钥分发。
在一种可能的实施方式中,S107具体包括:
S1071:物联网设备从有限域中随机选择第三随机数和第四随机数作为证明密钥{z1,z2};
S1072:计算证明密钥的混沌多项式:
Figure SMS_4
其中,γ1(x)表示第一混沌多项式;
Figure SMS_5
其中,γ2(x)表示第二混沌多项式。
S108:在认证中心在预设时长内未接收到物联网设备的数据交互信息的情况下,删除物联网设备的唯一标识、混沌多项式和认证公钥。
S109:物联网设备根据设备编号计算第二承诺值,并将第二承诺值发送至认证中心,请求进行初步验证。
在一种可能的实施方式中,S109具体包括:
S1091:物联网设备计算第二承诺值C`(x1,x2),并将第二承诺值发送至认证中心:
C`(x1,x2)=Hash(x1||x2) 公式9。
S110:认证中心根据接收到的第二承诺值,结合物联网设备的追溯码和第一随机数,计算待验证标识,并判断认证中心存储的物联网设备的唯一标识与计算出来的待验证标识是否相等。
其中,待验证标识为Hash(Hash(C'(x1,x2))||TID||rand1)。
S111:在唯一标识与待验证标识相等的情况下,令验证次数为1,进行二次验证,否则,进入S118。
S112:认证中心接收二次验证请求,随机生成挑战值,挑战值包括第一预设挑战值、第二预设挑战值和第三预设挑战值,并将挑战值发送至物联网设备。
可选地,第一挑战值、第二挑战值和第三挑战值分别为1、2和3。
S113:物联网设备从有限域中选择第五随机数,在挑战值为第一预设挑战值的情况下,进入S114,在挑战值为第二预设挑战值的情况下,进入S115,在挑战值为第三预设挑战值的情况下,进入S116。
需要说明的是,物联网接收到的挑战值在极端情况下也可能都是同一个挑战值,也可能只存在两个或者三个挑战值,但是最后都需要经过验证。
S114:物联网设备根据第五随机数计算第一身份证明,并将第一身份证明和混沌值发送至认证中心,认证中心根据接收的混沌值,结合对应的第一混沌多项式生成第一验证密钥,判断第一验证密钥与第一身份证明是否满足第一预设条件,在满足第一预设条件的情况下,第一身份证明有效,记录第一验证结果为有效,进入S115,否则,进入S118。
在一种可能的实施方式中,S114具体包括:
S1141:计算第一身份证明c1
c1=sk×z1×rand3×Hash(ID) 公式10
其中,rand3为第五随机数;
S1142:认证中心根据接收的混沌值生成第一验证密钥vk1
vk1=THash(ID)1(Q))modp 公式11
其中,Q表示混沌值;
S1143:判断第一验证密钥与第一身份证明是否满足第一预设条件,其中,第一预设条件为:
Figure SMS_6
其中,=表示是否等于。
S115:物联网设备根据第五随机数计算第二身份证明,并将第二身份证明和混沌值发送至认证中心,认证中心根据接收的混沌值,结合对应的第二混沌多项式生成第二验证密钥,判断第二验证密钥与第二身份证明是否满足第二预设条件,在满足第二预设条件的情况下,第二身份证明有效,记录第二验证结果为有效,进入S116,否则,进入S118。
在一种可能的实施方式中,S115具体包括:
S1151:计算第二身份证明c2
c2=sk×z2×rand3×Hash(ID) 公式13;
S1152:认证中心根据接收的混沌值生成第二验证密钥vk2
vk2=THash(ID)2(Q))modp 公式14;
S1153:判断第二验证密钥与第二身份证明是否满足第二预设条件,其中,第二预设条件为:
Figure SMS_7
/>
其中,=表示是否等于。
S116:物联网设备将证明密钥作为第三身份证明,并将第三身份证明发送至认证中心,认证中心根据接收到的第三身份证明,结合认证公钥生成第三验证密钥,判断第三验证密钥与第三身份证明是否满足第三预设条件,在满足第三预设条件的情况下,第三身份证明有效,记录第二验证结果为有效,进入S117,否则,进入S118。
在一种可能的实施方式中,S116具体包括:
S1161:计算第三身份证明c3
c3=(z1,z2) 公式16
其中,c3第三身份证明,(z1,z2)表示将证明密钥{z1,z2}作为第三身份证明;
S1162:认证中心根据接收到的第三身份证明,结合认证公钥生成第三验证密钥vk3
Figure SMS_8
S1163:判断第三验证密钥与第三身份证明是否满足第三预设条件,其中,第三预设条件为:
vk3Υ1(q)modp+Υ2(q)modp 公式18
其中,其中,=表示是否等于,q表示第三挑战值。
需要说明的是,物联网设备接收认证中心发来的挑战值,结合物联网设备随机生成的第五随机数,按预设条件进行分别验证,只要有一次不能通过验证,则直接拒绝物联网设备的访问请求,只有在预设次数内的所有验证都通过的情况下才允许访问。
S117:将判断当前验证次数,在当前验证次数不大于预设次数的情况下,验证次数加1,回到S112,再次进行二次验证,在当前验证次数大于预设次数的情况下,认证中心接受物联网设备的零知识身份证明,身份验证成功。
需要说明的是,只要验证次数到达预设次数,那么就说明,物联网设备通过了接收到的所有挑战值下的验证,只要中间有一次没有通过验证,就会终止验证过程,拒绝物联网设备访问。
S118:身份验证失败,拒绝物联网设备访问请求。
在本发明实施例中,通过将设备唯一标识与设备编号绑定,检查设备唯一标识ID来验证物联网设备的设备编号有效性,减少物联网设备注册所需要的信息,在物联网设备存在认证密钥对的情况下,对认证密钥对进行更新,无需重新计算认证密钥对,并且结合具有小开销的切比雪夫混沌映射生成认证密钥对,简化认证密钥对的结构,此外,若认证中心长时间未收到物联网设备的交互信息,则删除已经存储的验证信息,本发明还取消了可信密钥管理中心,将生成的认证密钥对在物联网设备和认证中心进行直接存储,让物联网设备与认证中心直接交互,根据物联网设备提供的身份证明,认证中心将生成的承诺哈希值、混沌值等中间数据作为切比雪夫多项式的项数,来验证设备身份证明的有效性,保证了物联网设备在身份认证过程中的安全性,大大降低了计算开销、通信开销和存储成本,提高了身份认证效率,能够满足物联网设备的实时性需求。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (10)

1.一种面向物联网设备的轻量级零知识身份认证方法,其特征在于,包括:
S101:物联网设备向认证中心发起认证请求,所述认证中心判断所述物联网设备是否已经注册,在所述物联网设备未注册的情况下,进入S102;在所述物联网设备已经注册的情况下,进入S105;
S102:所述物联网设备从有限域中随机生成设备编号,其中,所述设备编号包括登录密码和秘密随机数,根据所述设备编号,计算所述物联网设备的第一承诺值,并计算所述第一承诺值的承诺哈希值,将所述承诺哈希值作为编号密文发送至所述认证中心;
S103:所述认证中心接收到所述编号密文,从所述有限域中生成第一随机数,所述认证中心结合所述承诺哈希值、所述第一随机数和所述物联网设备的追溯码,计算出所述物联网设备的唯一标识并存储,并将所述唯一标识发送至所述物联网设备;
S104:所述物联网设备将所述唯一标识存储在本地数据库,完成注册;
S105:判断所述物联网设备是否存在认证密钥对,所述认证密钥对包括认证公钥和认证私钥;
S106:在所述物联网设备不存在所述认证密钥对的情况下,所述物联网设备从所述有限域中随机生成一个有序序列,根据切比雪夫混沌映射生成所述认证密钥对,否则,所述物联网设备根据所述切比雪夫混沌映射和随机生成的第二随机数更新所述认证密钥对;
S107:所述物联网设备从所述有限域中随机选择第三随机数和第四随机数作为证明密钥,分别计算所述证明密钥的混沌多项式,其中,所述混沌多项式包括第一混沌多项式和第二混沌多项式,并将所述混沌多项式和所述认证公钥发送至所述认证中心,所述认证中心对所述认证公钥进行存储;
S108:在所述认证中心在预设时长内未接收到所述物联网设备的数据交互信息的情况下,删除所述物联网设备的所述唯一标识、所述混沌多项式和所述认证公钥;
S109:所述物联网设备根据所述设备编号计算第二承诺值,并将所述第二承诺值发送至所述认证中心,请求进行初步验证;
S110:所述认证中心根据接收到的所述第二承诺值,结合所述物联网设备的所述追溯码和所述第一随机数,计算待验证标识,并判断所述认证中心存储的所述物联网设备的所述唯一标识与计算出来的所述待验证标识是否相等;
S111:在所述唯一标识与所述待验证标识相等的情况下,令验证次数为1,进行二次验证,否则,进入S118;
S112:所述认证中心接收二次验证请求,随机生成挑战值,所述挑战值包括第一预设挑战值、第二预设挑战值和第三预设挑战值,并将所述挑战值发送至所述物联网设备;
S113:所述物联网设备从所述有限域中选择第五随机数,在所述挑战值为所述第一预设挑战值的情况下,进入S114,在所述挑战值为所述第二预设挑战值的情况下,进入S115,在所述挑战值为所述第三预设挑战值的情况下,进入S116;
S114:所述物联网设备根据所述第五随机数计算第一身份证明,并将所述第一身份证明和混沌值发送至所述认证中心,所述认证中心根据接收的所述混沌值,结合对应的所述第一混沌多项式生成第一验证密钥,判断所述第一验证密钥与所述第一身份证明是否满足第一预设条件,在满足所述第一预设条件的情况下,所述第一身份证明有效,记录第一验证结果为有效,进入S115,否则,进入S118;
S115:所述物联网设备根据所述第五随机数计算第二身份证明,并将所述第二身份证明和混沌值发送至所述认证中心,所述认证中心根据接收的所述混沌值,结合对应的所述第二混沌多项式生成第二验证密钥,判断所述第二验证密钥与所述第二身份证明是否满足第二预设条件,在满足所述第二预设条件的情况下,所述第二身份证明有效,记录第二验证结果为有效,进入S116,否则,进入S118;
S116:所述物联网设备将所述证明密钥作为第三身份证明,并将所述第三身份证明发送至所述认证中心,所述认证中心根据接收到的所述第三身份证明,结合所述认证公钥生成第三验证密钥,判断所述第三验证密钥与所述第三身份证明是否满足第三预设条件,在满足所述第三预设条件的情况下,所述第三身份证明有效,记录第二验证结果为有效,进入S117,否则,进入S118;
S117:将判断当前验证次数,在所述当前验证次数不大于预设次数的情况下,所述验证次数加1,回到S112,再次进行二次验证,在所述当前验证次数大于所述预设次数的情况下,所述认证中心接受所述物联网设备的零知识身份证明,身份验证成功;
S118:身份验证失败,拒绝所述物联网设备访问请求。
2.根据权利要求1所述的轻量级零知识身份认证方法,其特征在于,所述S102具体包括:
S1021:计算所述第一承诺值C(x1,x2):
C(x1,x2)=Hash(x1||x2) 公式1
其中,x1表示所述登录密码,x2表示所述秘密随机数,Hash()表示哈希函数,||表示两个字符串的拼接;
S1022:计算所述第一承诺值的所述承诺哈希值:
Hash(C(x1,x2))公式2。
3.根据权利要求2所述的轻量级零知识身份认证方法,其特征在于,所述S103具体包括:
S1031:计算所述物联网设备的唯一标识:
ID=Hash(Hash(C(x1,x2))||TID|| rand1) 公式3
其中,TID表示所述物联网设备的追溯码,rand1表示所述第一随机数。
4.根据权利要求1所述的轻量级零知识身份认证方法,其特征在于,所述S106具体包括:
S1061:根据所述切比雪夫混沌映射生成所述认证密钥对:
Figure QLYQS_1
其中,x表示变量参数,sk表示所述物联网设备的所述认证私钥,pk(x)表示所述物联网设备的所述认证公钥,其值可根据变量参数x的大小自由变换,s1与s2表示所述有序序列{s1,s2}中的参数,p表示一个大素数,mod表示模运算;
S1062:构建切比雪夫多项式:
Figure QLYQS_2
其中,Tsk(x)表示变量参数为x的sk次切比雪夫多项式;
S1063:在所述物联网设备存在所述认证密钥对的的情况下,所述物联网设备随机生成所述第二随机数;
S1063:利用所述第二随机数,更新所述认证密钥对:
Figure QLYQS_3
其中,sk`表示更新后的所述认证私钥,pk`(x)表示更新后的所述认证公钥,rand2表示区间为(-p-1,p-1)的所述第二随机数。
5.根据权利要求4所述的轻量级零知识身份认证方法,其特征在于,所述S107具体包括:
S1071:所述物联网设备从所述有限域中随机选择所述第三随机数和所述第四随机数作为证明密钥{z1,z2};
S1072:计算所述证明密钥的混沌多项式:
Figure QLYQS_4
其中,γ1(x)表示所述第一混沌多项式;
Figure QLYQS_5
其中,γ2(x)表示所述第二混沌多项式。
6.根据权利要求5所述的轻量级零知识身份认证方法,其特征在于,所述S109具体包括:
S1091:所述物联网设备计算所述第二承诺值C`(x1,x2),并将所述第二承诺值发送至所述认证中心:
C`(x1,x2)=Hash(x1||x2)公式9。
7.根据权利要求6所述的轻量级零知识身份认证方法,其特征在于,所述所述待验证标识为Hash(Hash(C'(x1,x2))||TID||rand1)。
8.根据权利要求1所述的轻量级零知识身份认证方法,其特征在于,所述S114具体包括:
S1141:计算第一身份证明c1
c1=sk×z1×rand3×Hash(ID) 公式10
其中,rand3为所述第五随机数;
S1142:所述认证中心根据接收的所述混沌值生成所述第一验证密钥vk1
vk1=THash(ID)1(Q))modp 公式11
其中,Q表示所述混沌值;
S1143:判断所述第一验证密钥与所述第一身份证明是否满足所述第一预设条件,其中,所述第一预设条件为:
vk1Tc1(x)modp 公式12
其中,=表示是否等于。
9.根据权利要求1所述的轻量级零知识身份认证方法,其特征在于,所述S115具体包括:
S1151:计算所述第二身份证明c2
c2=sk×z2×rand3×Hash(ID) 公式13;
S1152:所述认证中心根据接收的所述混沌值生成所述第二验证密钥vk2
vk2=THash(ID)2(Q))modp 公式14;
S1153:判断所述第二验证密钥与所述第二身份证明是否满足所述第二预设条件,其中,所述第二预设条件为:
Figure QLYQS_6
其中,=表示是否等于。
10.根据权利要求1所述的轻量级零知识身份认证方法,其特征在于,所述S116具体包括:
S1161:计算所述第三身份证明c3
c3=(z1,z2) 公式16
其中,c3所述第三身份证明,(z1,z2)表示将所述证明密钥{z1,z2}作为所述第三身份证明;
S1162:所述认证中心根据接收到的所述第三身份证明,结合所述认证公钥生成第三验证密钥vk3
Figure QLYQS_7
S1163:判断所述第三验证密钥与所述第三身份证明是否满足所述第三预设条件,其中,所述第三预设条件为:
vk3Υ1(q)modp+Υ2(q)modp 公式18
其中,其中,=表示是否等于,q表示所述第三挑战值。
CN202211550533.8A 2022-12-05 2022-12-05 一种面向物联网设备的轻量级零知识身份认证方法 Pending CN116248312A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211550533.8A CN116248312A (zh) 2022-12-05 2022-12-05 一种面向物联网设备的轻量级零知识身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211550533.8A CN116248312A (zh) 2022-12-05 2022-12-05 一种面向物联网设备的轻量级零知识身份认证方法

Publications (1)

Publication Number Publication Date
CN116248312A true CN116248312A (zh) 2023-06-09

Family

ID=86628428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211550533.8A Pending CN116248312A (zh) 2022-12-05 2022-12-05 一种面向物联网设备的轻量级零知识身份认证方法

Country Status (1)

Country Link
CN (1) CN116248312A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Similar Documents

Publication Publication Date Title
US10327136B2 (en) Method for distributed identification, a station in a network
Deng et al. Ciphertext-policy attribute-based signcryption with verifiable outsourced designcryption for sharing personal health records
Sun et al. Non-repudiation storage and access control scheme of insurance data based on blockchain in IPFS
CN106341232B (zh) 一种基于口令的匿名实体鉴别方法
KR101591508B1 (ko) 암호 수단을 분배하는 방법
CN112929181B (zh) 抗Sybil攻击身份的生成
Gu et al. Conjugacy systems based on nonabelian factorization problems and their applications in cryptography
CN101494862A (zh) 无线网状网络接入认证方法
CN114499988B (zh) 一种基于区块链的物联网密钥分配及设备认证方法
Zhao et al. A verifiable hidden policy CP‐ABE with decryption testing scheme and its application in VANET
Cho et al. A secure three-factor authentication protocol for e-governance system based on multiserver environments
Naresh et al. Blockchain‐based patient centric health care communication system
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
Khan et al. An Online‐Offline Certificateless Signature Scheme for Internet of Health Things
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
Shahid et al. Novel one time Signatures (NOTS): A compact post-quantum digital signature scheme
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN116248312A (zh) 一种面向物联网设备的轻量级零知识身份认证方法
Zhu et al. An efficient chaotic maps-based deniable authentication group key agreement protocol
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Roy et al. A group key-based lightweight Mutual Authentication and Key Agreement (MAKA) protocol for multi-server environment
CN114117470A (zh) 基于多重变色龙哈希函数的信息查找方法、系统及装置
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
CN113438650B (zh) 基于区块链的网络设备认证方法及系统
Ali et al. Secure IoT framework for authentication and confidentiality using hybrid cryptographic schemes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination