CN116614807B - 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 - Google Patents

无线局域网与多接入边缘计算的轻量级认证密钥交换方法 Download PDF

Info

Publication number
CN116614807B
CN116614807B CN202310889358.3A CN202310889358A CN116614807B CN 116614807 B CN116614807 B CN 116614807B CN 202310889358 A CN202310889358 A CN 202310889358A CN 116614807 B CN116614807 B CN 116614807B
Authority
CN
China
Prior art keywords
terminal equipment
formula
mec server
key
wireless controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310889358.3A
Other languages
English (en)
Other versions
CN116614807A (zh
Inventor
卫文学
张玉坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University of Science and Technology
Original Assignee
Shandong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University of Science and Technology filed Critical Shandong University of Science and Technology
Priority to CN202310889358.3A priority Critical patent/CN116614807B/zh
Publication of CN116614807A publication Critical patent/CN116614807A/zh
Application granted granted Critical
Publication of CN116614807B publication Critical patent/CN116614807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种无线局域网与多接入边缘计算的轻量级认证密钥交换方法,属于无线局域网环境中多接入边缘计算领域。该方法由终端设备、MEC服务器、无线控制器AC三方参与身份认证与会话密钥交换,包括终端设备注册步骤、MEC服务器注册步骤以及认证密钥交换步骤。MEC服务器在AC处注册并登陆,随时准备为终端设备提供服务;终端设备首先在AC处注册,使用MEC服务器前,在AC处登陆,通过与MEC服务器协商产生本次通信使用的会话密钥并完成交换,然后终端设备与MEC服务器之间的通信采用交换所得会话密钥进行加密传输。本发明具有计算量小,安全性高等优势。

Description

无线局域网与多接入边缘计算的轻量级认证密钥交换方法
技术领域
本发明涉及无线局域网环境中多接入边缘计算领域,特别是涉及基于边缘计算的终端设备轻量级身份认证与会话密钥交换方法。
背景技术
在WLAN环境下,由于原有的网络设备缺乏改造空间,因此目前的MEC部署方案通常是将MEC服务器接入到瘦AP(Access Point,无线接入点)+AC(Access Controller,无线控制器)组网系统下。由于WLAN环境通常处于室内,且不同区域的WLAN通常会有不同的密码,因此WLAN环境下的无线通信相比于蜂窝网络要更加安全,受攻击的可能性更小。但是这并不代表WLAN环境下不会受到攻击,事实上,目前的WLAN环境通常被认为是不够安全的,这主要是因为AC本身较弱的性能难以承担更高安全级别的认证加密方式,因为更高级别的安全性往往也意味着更庞大的计算量。因此,WLAN环境下的AC并不能像蜂窝网络中的云服务器那样作为可信任第三方辅助密钥协商过程。
申请公布号为CN113094722A的中国发明专利公开了一种三方口令密钥认证交换方法;申请公布号为CN113094721A的中国发明专利公开了一种基于模上错误学习的后量子口令认证密钥交换方法。以上专利虽能在一定程度上简化计算量,提高安全性,但仍有待于进一步改进。
发明内容
本发明的目的在于提供一种无线局域网与多接入边缘计算的轻量级认证密钥交换方法,以解决目前WLAN环境中无线控制器性能不能满足MEC应用安全性要求的问题。在本方法中,AC仅使用异或运算与哈希运算进行终端设备和MEC服务器的身份验证,MEC服务器将椭圆曲线算法整合进密钥协商过程,从而提高安全性。
本发明所采用的技术解决方案是:
无线局域网与多接入边缘计算的轻量级认证密钥交换方法,该方法由终端设备、MEC服务器以及无线控制器参与完成,包括以下步骤:
(1)终端设备注册
由终端设备提供自己的真实身份并在无线控制器处注册为合法终端设 备,无线控制器记录并保存终端设备真实身份,由无线控制器为该终端设备生成虚拟 身份、认证信息、密钥协商参数;
为第i个终端设备,的真实身份;
(2)MEC服务器注册
由MEC服务器提供自己的真实身份以及所选定的椭圆曲线上的 有限循环加法群参数 及公钥发送给无线控制器,由无线控制器记录 并保存MEC服务器的真实身份,并为之生成认证信息;
为第j个的MEC服务器,的真实身份,为椭圆曲线上的有限循环加法群参数,的公钥,的长期私钥;
(3)认证密钥交换
当终端设备使用多接入边缘计算时,终端设备首先要连接无线局域网,并 向无线控制器发起多接入边缘计算请求,无线控制器收到终端设备请求后,协助完 成其与MEC服务器的身份认证与密钥交换。
本发明的原理及有益技术效果如下:
本发明提出一种无线局域网与多接入边缘计算的轻量级认证密钥交换方法,该方法能够利用MEC服务器的性能优势来弥补无线控制器的性能缺陷,无线控制器只负责对终端设备进行身份认证,并提供虚拟id以及对应的验证信息来保证终端设备的匿名性与不可追踪性,密钥协商过程交给性能较强的MEC服务器负责。二者配合从而实现了高安全性的密钥协商过程,同时兼顾了无线控制器对接入终端设备的控制能力,能够充分发挥无线控制器在网络管理、负载均衡、统计计费等方面的功能。
本发明有效解决目前WLAN环境中无线接入控制器性能不能满足MEC服务器应用安全性要求的问题。在本方法中,无线控制器仅使用异或运算与哈希运算进行终端设备和MEC服务器的身份验证,MEC服务器将椭圆曲线算法整合进密钥协商过程,从而提高安全性。
具体地,本发明轻量级认证密钥交换方法还具有以下优点:
本方法实现了终端设备、无线控制器AC及MEC服务器的身份认证。AC主要依靠 对终端设备的虚拟id进行验证,并配合注册时确认的对终端设备与MEC服务器 的身份进行验证,而终端设备与MEC服务器之间则是利用椭圆曲线算法的特性,依靠进行身份验证。
本方法实现了匿名性与不可追踪性。终端设备在登陆验证时不使用真实身份,而 是使用AC分配的伪身份以及伪身份的验证信息,终端设备每次登录时AC都会为 终端设备分配新的并进行加密传输,从而确保终端设备每次登录使用完全 不同的伪身份,因此本方法能够实现匿名性和不可追踪性。
本方法实现了完美前向安全。会话密钥,注:计算SK总共有三种公式,三者是等价的,密 钥交换方法中使用了其中两种用于两个协议主体分别计算SK,而此处的公式是为了方便理 解给出的,没有在协议中使用。其中的是临时生成的随机数,这两个随机数分别参 与了终端设备和MEC服务器的椭圆曲线运算,并各自配合其他秘密参数一起组成了会话密 钥。由于这两个随机数的存在,即使攻击者获取到了当前会话密钥的所有秘密参数,也无法 恢复过去的会话密钥,因此本方法能够实现完美前向安全。
本方法可防止内部攻击。假设攻击者通过某些手段获取了AC中存储的等数据。由于终端设备在登陆时使用的身份信息为伪身份,真实id 是通过加密传输的,因此即使攻击者获取到了AC中存储的全部id数据,也无法将其与 终端设备真实身份相匹配。另一方面,由于本方法中AC只负责身份认证,终端设备与MEC服 务器间的密钥协商是独立进行的,密钥协商过程使用了安全的椭圆曲线算法保障安全,因 此即使AC被攻击者完全控制,终端设备与MEC服务器间的通信仍然是安全的,无法被监听。 因此本方法能够抵抗来自内部的攻击。
本方法可防止重放攻击。本方法的每一次消息传输都伴随着时间戳以及验证 信息一同传输,每当主体接收到消息后,会首先检查时间戳的有效性,同时验证 以保证时间戳未被修改。只有在确定时间戳有效的情况下,本方法才会继续执行,因此本方 法能够抵抗重放攻击。
本方法可防止盗取智能卡攻击。智能卡中包含 八条数据,其中是公 开信息,需要在登录时配合真实id用于验证身份,而,都需 要攻击者获取不到的终端设备信息参与计算。也就是说,即使攻击者获取到了智能卡中的 全部信息,也不会威胁通信的安全,因此本方法能够抵抗盗取智能卡攻击。
本方法能够防止伪装攻击。伪装攻击指攻击者通过破解某些消息伪装成合法主体,并与其他主体建立会话密钥。在本方法中,由于身份验证机制的存在,无论攻击者想要伪装成哪一个主体,都必须获取到该主体拥有的全部秘密信息才能通过验证,因此本方法能够抵抗伪装攻击。
本方法能够防止中间人攻击。中间人攻击是指攻击者通过在认证过程中拦截双方 信息,在两个实体之间分别与对方建立会话密钥。本方法的登陆验证过程总共需要四次消 息传递,前三次消息传递使用验证信息验证消息完整性以及发送者身份,最后 一次消息传递为了安全传输使用了对称加密传输,因此攻击者即使拦截到消 息也无法修改或伪装。本方法最后生成的会话密钥构成为,其中的通过求得,通过求得,而攻击者无法在多项式时 间内求解,因此攻击者既无法通过身份验证,也无法计算出会话密钥,所以本 方法能够抵抗中间人攻击。
本方法能够抵抗临时秘密泄露攻击。临时秘密泄露攻击允许攻击者获取通信主体 临时生成的随机数的值。在本方法中共使用了7个随机数,其中3个是注册阶段生成的,攻击 者无法获取,剩下4个随机数为,其中作为 虚拟身份信息是可以公开的,参与的 运算,参与的运算,可以发现这些随机数要么与其他秘密信息配合计 算,要么不会影响通信安全性,因此即使本方法所有的临时随机数泄露也不会导致认证与 密钥交换失效,本方法能够抵抗临时秘密泄露攻击。
本方法能够抵抗密钥操纵。抗密钥操纵要求任何一方都不能控制密钥协商过程独 自计算出会话密钥。本方法的会话密钥构成为,其中分别来自两个通信实体终 端设备和MEC服务器,分别为终端设备和MEC服务器的秘密信息,两者的信息传 输需要经过AC,而AC的每次信息传输都伴随着身份认证,因此无论是终端设备还是MEC服务 器都无法独立计算出会话密钥。
本方法是轻量级的。由于本方法的主体结构中,AC作为管理主体但性能较弱,因此本方法选择将身份认证与密钥协商过程分离,由性能更强的MEC服务器主导密钥协商过程,而将终端设备的身份认证与管理工作交给AC。在本方法中,AC仅使用异或运算与哈希运算进行终端设备和MEC服务器的身份验证,同时MEC服务器将椭圆曲线算法整合进密钥协商过程,从而提高通信的安全性。本方法不依赖公钥基础设施,不使用非对称加密,不使用双线性配对等计算量较大的数学运算,将合适的工作交给合适的设备去完成,因此本方法对主体性能要求小,能够适应边缘侧设备较低的性能,从而满足轻量级的需求。
本方法经过了非形式化安全分析、SVO逻辑分析、ProVerif安全性验证以及基于随机预言模型的安全性验证。
附图说明
图1为本发明无线局域网与多接入边缘计算的轻量级认证密钥交换方法的总体流程示意图。
具体实施方式
本发明提出一种无线局域网(WLAN)与多接入边缘计算MEC的轻量级认证密钥交换AKE方法,其由终端设备、MEC服务器、无线控制器AC三方参与身份认证与会话密钥交换。MEC服务器在AC处注册并登陆,随时准备为终端设备提供服务;终端设备首先在AC处注册,使用MEC服务器前,在AC处登陆,通过与MEC服务器协商产生本次通信使用的会话密钥并完成交换,然后终端设备与MEC服务器之间的通信采用交换所得会话密钥进行加密传输。AC作为局域网的管理者,仅承担传统网络中终端设备与MEC服务器注册与登陆验证以及物理上链接终端设备与MEC服务的工作。
考虑到AC作为管理主体但性能较弱,在认证密钥交换过程中,AC仅使用异或运算与哈希运算等轻量级的运算进行终端设备和MEC服务器的注册与身份验证;MEC服务器在AC处注册并登陆,随时准备为终端设备提供服务;MEC服务器将椭圆曲线算法整合进密钥协商与交换过程,以提高安全性。MEC服务器作为密钥协商与交换的中心节点,承担密钥协商、产生、验证等大量计算任务。本方法将身份认证与密钥协商过程分离,认证密钥交换过程包含终端设备注册、MEC服务器注册、登陆认证密钥交换等三个阶段。
下面结合附图与具体实施方式对本发明作进一步说明:
如图1所示,无线局域网与多接入边缘计算的轻量级认证密钥交换方法,该方法由终端设备、MEC服务器以及无线控制器三个主体参与完成,包括以下步骤:
步骤1、终端设备注册
由终端设备提供自己的真实身份并在无线控制器处注册为合法终端设 备,无线控制器记录并保存终端设备真实身份,由无线控制器为该终端设备生成虚拟 身份、认证信息、密钥协商参数。
为第i个终端设备,的真实身份。
具体地,终端设备注册包括以下步骤:
步骤11、终端设备首先选择自己的真实身份,然后输入无线局域网密码,生成一个随机数,最后将发送到无线控制器AC。
步骤12、无线控制器首先检查是否已存在,若不存在,则随机生成终端设备伪 身份以及密钥协商参数,再通过公式(1)-公式(7)计算出,此处的为 一个中间变量,用于安全存储密钥协商参数,然后存储,最后将发送给终端设备
(1)
(2)
(3)
(4)
(5)
(6)
(7)
式中,为连接符,表示单向哈希函数,表示无线控制器的长期私钥,表示异或运算,表示的虚拟身份。
(13)终端设备接收到无线控制器的消息后,首先使用公式(8)-公式(9)计算 出中间变量,分别用于安全存储,防止信息泄露,并保存信息。
(8)
(9)
步骤2、MEC服务器注册
由MEC服务器提供自己的真实身份以及所选定的椭圆曲线上的有 限循环加法群参数 及公钥发送给无线控制器,由无线控制器记录并 保存MEC服务器的真实身份,并为之生成认证信息。
为第j个的MEC服务器,的真实身份,为椭圆曲线 上的有限循环加法群参数,的公钥,的长期私钥。
具体地,MEC服务器注册包括以下步骤:
步骤21、MEC服务器首先确定自己的身份信息,并将该信息连同一同发送给无线控制器AC。
步骤22、无线控制器接收到消息后,首先检查是否已存在,若不存在,则生成 随机数,并进行公式(10)-公式(14)运算,最后存储, 并将通过安全信道发送给MEC服务器
(10)
(11)
(12)
(13)
(14)
步骤23、MEC服务器收到消息后,将信息存储。
步骤3、认证密钥交换
当终端设备使用多接入边缘计算时,终端设备首先要连接无线局域网,并 向无线控制器发起多接入边缘计算请求,无线控制器收到终端设备请求后,协助完 成其与MEC服务器的身份认证与密钥交换。
具体地,认证密钥交换包括以下步骤:
步骤31、终端设备使用真实身份以及无线局域网密码,采用公式 (15)-公式(16)计算出,然后生成一个随机数,通过公式(17)-公式(18)计算 出终端设备的密钥协商参数
(15)
(16)
(17)
(18)
通过公式(19)计算出密钥协商参数,使用公式(20)实现对设备的保密, 使用公式(21)计算出用以验证消息完整性,最后将发送给无线控制 器AC。
(19)
(20)
(21)
上式中,表示第n个时间戳,表示第n个验证信息,用于确保消息完整性,n 为整数。如公式(21)中的T1表示第1个时间戳,F1表示第1个验证信息。
步骤32、无线控制器接收到终端设备的请求消息后,首先利用公式(22)计算消 息的时间戳是否有效,若有效则通过公式(23)计算出终端设备的身份信息,并利用公式 (24)对消息的完整性进行确认。
(22)
(23)
(24)
上式中表示之间的时间差;公式中出现的是与变量的值相 同,但计算方式不同的变量;是与变量的值相同,但计算方式不同的变量; 变量可分别为等。
然后检查是否已注册,若已注册,则使用公式(25)-公式(26)分别计算出,最后利用公式(27)计算出用以验证消息完整性,将发送给MEC 服务器
(25)
(26)
(27)
公式(27)中出现的T3表示第3个时间戳,F2表示第2个验证信息。
步骤33、MEC服务器接收到消息后,首先通过公式(28)验证时间戳是否有效, 若有效则通过公式(29)-公式(30)计算出密钥协商参数,并通过公式(31)验 证消息完整性。
(28)
(29)
(30)
(31)
接着通过公式(32),MEC服务器计算终端设备的密钥协商参数,生 成随机数,并通过公式(33)-公式(35)计算自己的密钥协商参数
(32)
(33)
(34)
(35)
最后,利用公式(36),MEC服务器使用自己的密钥协商参数与终端设备 的密钥协商参数共同计算出会话密钥,并使用公式(37)-公式(38)计算出,将消息发送给无线控制器。
(36)
(37)
(38)
步骤34、无线控制器接收到MEC服务器发来的消息,首先通过公式(39)-公 式(40)验证消息的时间戳和消息完整性,若通过验证,则使用公式(41)计算出MEC服务器的密钥协商参数。
(39)
(40)
(41)
接着生成一个随机数作为终端设备的新伪身份,生成随机密钥协 商参数,通过公式(42)-公式(46)计算出
(42)
(43)
(44)
(45)
(46)
最后使用通过公式(47)加密消息,通过公式 (48)生成消息完整性验证信息,并将消息发送给终端设备
(47)
(48)
步骤35、终端设备收到无线控制器的消息后,首先通过公式(49)解密消息 ,然后通过公式(50)和公式(51)对消息进行时间戳验证和完整性验证。
(49)
(50)
(51)
若通过验证,则使用替代,使用替代,最后通过公式(52) 计算出并结合全部密钥协商参数使用公式(53)计算出会话密钥
(52)
(53)
SK作为会话密钥需要用户与边缘服务器分别独立计算出。
经过以上步骤,在终端设备与MEC服务器之间实现了身份认证与密钥交 换,共同得到了本次通话共同使用的会话密钥
以上步骤中用到的符号及其解释汇总如下。
表示第i个的终端设备(边缘设备);表示第j个的MEC服务器;表示无 线控制器;表示的真实身份;表示的虚拟身份;表示的真实身 份;表示的虚拟身份;表示无线局域网密码;表示会话密钥;表示 异或运算;表示连接符;表示单向哈希函数;表示密钥协商参数;表示使用key对data进行加密;表示使用key对data进行解密;表示的公钥,表示的长 期私钥;表示椭圆曲线上的有限循环加法群参数;表示无线控制器的 长期私钥;表示终端设备在注册阶段生成的中间参数;表示MEC服务 器在注册阶段生成的中间参数;表示第n个时间戳;表示第n个验证信息,用于 确保消息完整性;表示之间的时间差;表示与变量的值相同,但计 算方式不同的变量;表示与变量的值相同,但计算方式不同的变量。

Claims (1)

1.无线局域网与多接入边缘计算的轻量级认证密钥交换方法,其特征在于,该方法由终端设备、MEC服务器以及无线控制器参与完成,包括以下步骤:
(1)终端设备注册
由终端设备Ci提供自己的真实身份idi并在无线控制器处注册为合法终端设备,无线控制器记录并保存终端设备真实身份idi,由无线控制器为该终端设备生成虚拟身份、认证信息、密钥协商参数;
Ci为第i个终端设备,idi为Ci的真实身份;
(2)MEC服务器注册
由MEC服务器MSj提供自己的真实身份idj以及所选定的椭圆曲线Ep上的有限循环加法群参数MS.G及公钥MS.Pub发送给无线控制器,由无线控制器记录并保存MEC服务器的真实身份,并为之生成认证信息;
MSj为第j个的MEC服务器,idj为MSj的真实身份,MS.G为椭圆曲线Ep上的有限循环加法群参数,MS.Pub为MSj的公钥,MS.Pub=MS.G·MS.Pri,MS.Pri为MSj的长期私钥;
(3)认证密钥交换
当终端设备Ci使用多接入边缘计算时,终端设备Ci首先要连接无线局域网,并向无线控制器发起多接入边缘计算请求,无线控制器收到终端设备Ci请求后,协助Ci完成其与MEC服务器的身份认证与密钥交换;
步骤(1)具体包括以下步骤:
(11)终端设备Ci首先选择自己的真实身份idi,然后输入无线局域网密码PW,生成一个随机数∈,最后将idi,PW发送到无线控制器;
(12)无线控制器首先检查idi是否已存在,若不存在,则随机生成终端设备伪身份vidi以及密钥协商参数ki,再通过公式(1)-公式(7)计算出Aki,此处的Aki为一个中间变量,用于安全存储密钥协商参数ki,然后存储idi,Aki,最后将D5,D6,vidi,MS.G,MS.Pub,H(.)发送给终端设备Ci
D1=H(∈||PW) (1)
D2=H(idi||∈||x) (2)
D4=H(idi||PW||∈||x) (4)
式中,||为连接符,H(.)表示单向哈希函数,x表示无线控制器的长期私钥,表示异或运算,vidi表示Ci的虚拟身份;(13)终端设备Ci接收到无线控制器的消息后,首先使用公式(8)-公式(9)计算出∈*和PAki,并保存∈*,PAki,D5,D6,vidi,MS.G,MS.Pub,H(.)信息;
*和PAki均为中间变量,分别用于安全存储∈和Aki
步骤(2)具体包括以下步骤:
(21)MEC服务器MSj首先确定自己的身份信息idj,并将该信息连同MS.G,MS.Pub一同发送给无线控制器;
(22)无线控制器接收到消息后,首先检查idj是否已存在,若不存在,则生成随机数rf,并进行公式(10)-公式(14)运算,最后存储idj,MS.G,MS.Pub,E2,并将E3,E5,rf通过安全信道发送给MEC服务器MSj
E1=H(idj||x) (10)
E2=H(idj||rf) (11)
E3=H(idj||x||rf) (12)
(23)MEC服务器MSj收到消息后,将idj,E3,E5,rf信息存储;
步骤(3)具体包括以下步骤:
(31)终端设备Ci使用真实身份idi以及无线局域网密码PW,采用公式(15)-公式(16)计算出∈′和D7,然后生成一个随机数h,通过公式(17)-公式(18)计算出终端设备Ci的密钥协商参数Ni
Ni=η·MS.G (17)
通过公式(19)计算出密钥协商参数M1,使用公式(20)实现对设备idi的保密,使用公式(21)计算出F1用以验证消息完整性,最后将vidi,sd1,T1,F1发送给无线控制器;
F1=H(idi||vidi||sd1||M1||Ni||T1) (21)
Tn表示第n个时间戳,n为1,2,3…;
(32)无线控制器接收到终端设备Ci的请求消息后,首先利用公式(22)计算消息的时间戳是否有效,若有效则通过公式(23)计算出终端设备Ci的身份信息,并利用公式(24)对消息的完整性进行确认;
|T2-T1|<?ΔT (22)
H(idi′||vidi||sd1||M1′||Ni||T1)=?F1 (24)
ΔT表示Tn与Tn-1之间的时间差;公式中出现的X′是与变量X的值相同,但计算方式不同的变量;X″是与变量X′和X的值相同,但计算方式不同的变量;变量X分别为idi、PW、M1、Ni
然后检查idi是否已注册,若已注册,则使用公式(25)-公式(26)分别计算出E1′,sd2,最后利用公式(27)计算出F2用以验证消息完整性,将sd2,T3,F2发送给MEC服务器MSj
E1′=H(idj||x) (25)
F2=H(idj||sd2||T3) (27)
(33)MEC服务器MSj接收到消息后,首先通过公式(28)验证时间戳是否有效,若有效则通过公式(29)-公式(30)计算出密钥协商参数M1″和Ni″,并通过公式(31)验证消息完整性;
|T4-T3|<?ΔT (28)
H(idj||sd2||T3)=?F2 (31)
接着通过公式(32),MEC服务器MSj计算终端设备Ci的密钥协商参数生成随机数μ,并通过公式(33)-公式(35)计算自己的密钥协商参数Nj,M2
Nj=μ·MS.G (33)
最后,利用公式(36),MEC服务器MSj使用自己的密钥协商参数与终端设备Ci的密钥协商参数共同计算出会话密钥SK,并使用公式(37)-公式(38)计算出sd3和F3,将消息sd3,F3,T5发送给无线控制器;
F3=H(idj||sd3||T5) (38)
(34)无线控制器接收到MEC服务器MSj发来的消息,首先通过公式(39)-公式(40)验证消息的时间戳和消息完整性,若通过验证,则使用公式(41)计算出MEC服务器MSj的密钥协商参数;
|T6-T5|<?ΔT (39)
H(idj||sd3||T5)=?F3 (40)
接着生成一个随机数vidinew作为终端设备Ci的新伪身份,生成随机密钥协商参数δ,通过公式(42)-公式(46)计算出D8,D9,kic
D2′=H(idi||∈||x) (42)
D4′=H(idi′||PW″||∈||x) (43)
最后使用kic通过公式(47)加密消息[M2′,Nj′,D8,vidinew,T7],通过公式(48)生成消息完整性验证信息F4,并将消息sd4,F4,D9发送给终端设备Ci
sd4=E(kic,[M2′,Nj′,D8,vidinew,T7]) (47)
F4=H(sd4||D9||T7) (48)
(35)终端设备Ci收到无线控制器的消息后,首先通过公式(49)解密消息sd4,然后通过公式(50)和公式(51)对消息进行时间戳验证和完整性验证;
|T8-T7|<?ΔT (50)
H(sd4||D9||T7)=?F4 (51)
若通过验证,则使用vidinew替代vidi,使用D8替代D6,最后通过公式(52)计算出并结合全部密钥协商参数使用公式(53)计算出会话密钥SK;
经过以上步骤,在终端设备Ci与MEC服务器MSj之间实现了身份认证与密钥交换,共同得到了本次通话共同使用的会话密钥SK。
CN202310889358.3A 2023-07-20 2023-07-20 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 Active CN116614807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310889358.3A CN116614807B (zh) 2023-07-20 2023-07-20 无线局域网与多接入边缘计算的轻量级认证密钥交换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310889358.3A CN116614807B (zh) 2023-07-20 2023-07-20 无线局域网与多接入边缘计算的轻量级认证密钥交换方法

Publications (2)

Publication Number Publication Date
CN116614807A CN116614807A (zh) 2023-08-18
CN116614807B true CN116614807B (zh) 2023-10-13

Family

ID=87683936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310889358.3A Active CN116614807B (zh) 2023-07-20 2023-07-20 无线局域网与多接入边缘计算的轻量级认证密钥交换方法

Country Status (1)

Country Link
CN (1) CN116614807B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338201A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种多服务器环境下注册中心参与的远程身份认证方法
CN113094722A (zh) * 2021-03-25 2021-07-09 中国科学院信息工程研究所 一种三方口令认证密钥交换方法
CN113194469A (zh) * 2021-04-28 2021-07-30 四川师范大学 基于区块链的5g无人机跨域身份认证方法、系统及终端
CN113656495A (zh) * 2021-07-28 2021-11-16 复旦大学 一种部署区块链的端边云协同的可信边缘物联网系统
CN113873508A (zh) * 2021-09-23 2021-12-31 国网辽宁省电力有限公司电力科学研究院 基于用户双公私钥的边缘计算双向认证方法及系统
WO2022100356A1 (zh) * 2020-11-12 2022-05-19 华为技术有限公司 身份认证系统、方法、装置、设备及计算机可读存储介质
CN114866248A (zh) * 2022-04-18 2022-08-05 西安交通大学 一种边缘计算环境中分布式可信的身份认证方法及系统
CN115865508A (zh) * 2022-12-09 2023-03-28 南方电网科学研究院有限责任公司 一种边缘计算双向认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160352689A1 (en) * 2015-05-26 2016-12-01 Infosec Global Inc. Key agreement protocol
CN113872763A (zh) * 2021-09-07 2021-12-31 杭州师范大学 一种基于无线体域网络的隐私保护认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338201A (zh) * 2013-07-02 2013-10-02 山东科技大学 一种多服务器环境下注册中心参与的远程身份认证方法
WO2022100356A1 (zh) * 2020-11-12 2022-05-19 华为技术有限公司 身份认证系统、方法、装置、设备及计算机可读存储介质
CN113094722A (zh) * 2021-03-25 2021-07-09 中国科学院信息工程研究所 一种三方口令认证密钥交换方法
CN113194469A (zh) * 2021-04-28 2021-07-30 四川师范大学 基于区块链的5g无人机跨域身份认证方法、系统及终端
CN113656495A (zh) * 2021-07-28 2021-11-16 复旦大学 一种部署区块链的端边云协同的可信边缘物联网系统
CN113873508A (zh) * 2021-09-23 2021-12-31 国网辽宁省电力有限公司电力科学研究院 基于用户双公私钥的边缘计算双向认证方法及系统
CN114866248A (zh) * 2022-04-18 2022-08-05 西安交通大学 一种边缘计算环境中分布式可信的身份认证方法及系统
CN115865508A (zh) * 2022-12-09 2023-03-28 南方电网科学研究院有限责任公司 一种边缘计算双向认证方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
A Lightweight and Privacy-Preserving Authentication Protocol for Mobile Edge Computing;Kaur, K等;《2019 IEEE GLOBAL COMMUNICATIONS CONFERENCE》;全文 *
LAS-SG: An Elliptic Curve-Based Lightweight Authentication Scheme for Smart Grid Environments;Shehzad Ashraf Chaudhry等;《IEEE Transactions on Industrial Informatics》;全文 *
Lightweight anonymous authentication and key agreement protocols for mobile edge computing;Peer-to-Peer Networking and Applications;《Peer-to-Peer Networking and Applications 》;1-13页 *
基于椭圆曲线的隐私增强认证密钥协商协议;曹天杰;雷红;;电子学报(第02期);全文 *
智慧边缘计算安全综述;安星硕;曹桂兴;苗莉;任术波;林福宏;;电信科学(第07期);全文 *
边缘计算网络身份认证协议设计与分析;姚雪;《信息科技》;全文 *
面向边缘计算的电力终端轻量级认证协议;杨晋祥;《中国电力》;全文 *

Also Published As

Publication number Publication date
CN116614807A (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
Irshad et al. A provably secure and efficient authenticated key agreement scheme for energy internet-based vehicle-to-grid technology framework
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN110234111B (zh) 一种适用于多网关无线传感器网络的双因素认证密钥协商协议
Wang et al. Ultra super fast authentication protocol for electric vehicle charging using extended chaotic maps
CN101902476B (zh) 移动p2p用户身份认证方法
Saied et al. A distributed approach for secure M2M communications
CN101123501A (zh) 一种wapi认证和密钥协商方法和系统
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
US9660805B2 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN103118363A (zh) 一种互传秘密信息的方法、系统、终端设备及平台设备
Jiang et al. No one can track you: Randomized authentication in vehicular ad-hoc networks
Chen et al. Cross-domain password-based authenticated key exchange revisited
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
CN106992866B (zh) 一种基于nfc无证书认证的无线网络接入方法
CN106850584A (zh) 一种面向客户/服务器网络的匿名认证方法
CN112187451B (zh) 抗量子计算的通信方法、装置、设备及存储介质
Guo et al. A novel RLWE-based anonymous mutual authentication protocol for space information network
CN116318739B (zh) 一种电子数据交换方法及系统
Chen et al. Provable secure group key establishment scheme for fog computing
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant