CN117202183A - 一种基于同步拜占庭容错的轻量级5g设备群组认证方法 - Google Patents

一种基于同步拜占庭容错的轻量级5g设备群组认证方法 Download PDF

Info

Publication number
CN117202183A
CN117202183A CN202311179208.XA CN202311179208A CN117202183A CN 117202183 A CN117202183 A CN 117202183A CN 202311179208 A CN202311179208 A CN 202311179208A CN 117202183 A CN117202183 A CN 117202183A
Authority
CN
China
Prior art keywords
group
leader
authentication
message
view
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311179208.XA
Other languages
English (en)
Other versions
CN117202183B (zh
Inventor
刘懿中
贾梓潇
周祎萌
刘建伟
白琳
韩瑞
王景璟
周琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202311179208.XA priority Critical patent/CN117202183B/zh
Publication of CN117202183A publication Critical patent/CN117202183A/zh
Application granted granted Critical
Publication of CN117202183B publication Critical patent/CN117202183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于同步拜占庭容错的轻量级5G设备群组认证方法,属于移动通信安全技术领域,在5G认证协议中采用群组设备认证方式,将多个设备依据地域划分一个群组,群组组长负责发起认证、聚合群组消息、与5G核心网通信,批量完成群组中所有设备的认证;在群组内部应用同步拜占庭容错协议;在同步拜占庭容错协议的投票过程采用基于椭圆曲线的门限签名算法;利用快速视图转换机制,防止群组组长设备离线或做出恶意行为,为终端设备群组内的诚实节点赋予替换恶意群组组长的能力。

Description

一种基于同步拜占庭容错的轻量级5G设备群组认证方法
技术领域
本发明属于移动通信安全技术领域,具体涉及一种基于同步拜占庭容错的轻量级5G设备群组认证方法。
背景技术
第五代通信网络(5th-Generation,5G)作为新一代通信网络,在通信领域的技术和应用方面引起深刻变革。随着移动互联网的繁荣发展,移动终端作为网络技术发展的重要成果深刻改变现实生活,各种类型的移动终端不断加入网络当中。5G技术带来了丰富的应用场景,同时也带来了海量的网络终端,但终端设备在获取应用服务前,首先要与网络进行身份认证,海量终端的身份认证需求给网络带来挑战。
然而,目前现有的身份认证技术以点对点方案为主,当终端接入5G核心网获取网络服务时,终端与网络之间需要逐个进行双向认证,不能进行批量认证。在5G海量设备的应用场景下,网络规模较大,大量终端在获取应用服务前与网络进行认证,使得信道中存在大量信令,影响通信效率和网络响应速度。考虑到计算能力存储能力较弱的用户设备的资源,为了高效地利用信道资源,减少网络基础设施的通信压力,保证设备与网络认证的安全,本发明提出一种轻量级的5G设备群组认证方案,引入群组认证的方式进行终端身份认证可以很好地解决上述问题,保证5G场景下不同种类不同能力的用户设备均可以正常的获得网络服务。
在群组认证方案中,由于网络的异构性,群组中可能存在恶意成员作恶的情况,破坏认证过程的安全性和认证服务的可用性。本发明采用同步拜占庭容错(Byzantine FaultTolerance,BFT)技术,保证在一定数量的恶意成员作恶的情况下,合法的群组成员依然可以完成与网络的认证。拜占庭容错技术是一类分布式计算领域的容错技术。拜占庭假设是对现实世界的模型化,由于硬件错误、网络拥塞或中断以及遭到恶意攻击等原因,计算机和网络可能出现不可预料的行为。拜占庭容错技术被设计用来处理这些异常行为,使得系统对计算机行为达成最终一致性。基于同步网络模型的拜占庭容错机制,可以在5G场景下复杂的通信网络中,在不超过1/2的节点发生拜占庭错误时,对最终结果达成一致。在结合密码学技术后,本发明涉及的同步拜占庭容错机制可以满足移动终端身份认证对于抗攻击、去中心化、安全高效共享等需求。
但目前大多数同步拜占庭容错机制还存在计算复杂度高、通信开销大的问题。其一,目前各类拜占庭容错机制中,所有节点在共识中消息复杂度较高,随着节点数量增加通信时延也大幅增加。其二,当前的拜占庭容错机制采用门限签名技术完成节点对事务的投票,计算复杂度高,导致终端设备在认证过程付出较大的计算开销。基于此,本发明采用回滚机制降低拜占庭容错协议中节点的阻塞时间,采用基于椭圆曲线的门限签名技术,引入快速视图转换机制,优化拜占庭容错机制的性能。
发明内容
有鉴于此,为了满足5G场景下实际认证需求中节点类型较多,网络规模较大,性能各异等需求,解决拜占庭容错机制中存在的可扩展性不足、性能较低等问题,本发明通过引入高效的椭圆曲线门限签名算法与同步拜占庭容错算法,提供一种基于同步拜占庭容错的轻量级5G设备群组认证方法。
为达到上述目的,本发明提供如下技术方案:
一种基于同步拜占庭容错的轻量级5G设备群组认证方法,在5G认证协议中采用群组设备认证方式,将多个设备依据地域划分一个群组,群组组长负责发起认证、聚合群组消息、与5G核心网通信,批量完成群组中所有设备的认证;在群组内部应用同步拜占庭容错协议;在同步拜占庭容错协议的投票过程采用基于椭圆曲线的门限签名算法;利用快速视图转换机制,防止群组组长设备离线或做出恶意行为,为终端设备群组内的诚实节点赋予替换恶意群组组长的能力。
进一步,所述基于椭圆曲线的门限签名算法具体包括:
(1)KG(1λ)→(dski,dpki,TPK).该算法为分布式密钥生成算法,输入为安全参数λ,输出每个参与者的公私钥dpki,dski,以及一个总公钥TPK;
(2)SSign(dski,m)→(σi,m).该算法为签名份额生成算法,输入为每个参与者的私钥dski与消息m,输出为签名份额σi与消息m;
(3)SVer(σi,dpki,m)→0/1.该算法为签名份额验证算法,输入为签名份额σi,签名者的公钥dpki与消息m,输出布尔值0或1;
(4)TSign({σi}|t|,m)→σ.该算法为签名份额聚合算法,输入不少于t个签名份额与消息m,输出一个门限签名σ;
(5)TVer(σ,TPK,m)→0/1.该算法为门限签名验证算法,输入门限签名σ,总公钥TPK与消息m,输出布尔值0或1。
进一步,所述同步拜占庭容错协议具体包括以下步骤:
(1)UEleader发起Propose提议,对其进行签名后向群组中的所有节点广播
(2)UEi接收到并验证签名后,若未发现UEleader的作恶行为,则进行投票,对/>生成门限签名份额,作为投票Vote消息;之后UEi向所有群组成员广播Vote消息,以确保其他群组成员都能够收到Propose提议,并验证UEleader是否存在作恶行为,即发送了错误的Propose提议或对不同的群组成员广播不同的Propose提议;
(3)群组组长接收到Vote消息后,对Vote消息的门限签名份额进行验证,当对f+1个Vote消息验证通过后,对f+1个门限签名份额进行聚合,得到聚合的门限签名,发送给服务网络SN;
(4)在整个同步拜占庭容错协议的运行过程中,群组成员检测到群组组长的作恶行为时,触发视图转换机制切换群组组长,开始新一轮共识或认证协议。
进一步,所述视图转换机制具体包括:
假设UEleader是视图v时的群组组长,设备UE′leader是视图v+1时的群组组长,在运行视图转换协议时,各个群组成员UEi均执行以下步骤:
(1)发现错误,退出当前视图:群组成员UEi如果检测到以下三种错误触发条件,则退出视图v:
条件一,在视图v中,UEi接收到Auth_start消息后,在4Δ时间内,如果未收到UEleader发送的Gid,认为UEleader作恶,在群组内部广播消息,如果UEi接收到f+1个<blame,v>UE消息,对所有报错消息进行聚合并在群组内部广播,退出视图v;
条件二,在视图v中,UEi在接收到消息后,在4Δ时间内,如果未收到UEleader发送的Res,UEi认为UEleader作恶,在群组内部广播/>消息,如果群组成员接收到f+1个<blame,v>UE消息,对所有报错消息进行聚合并在群组内部广播,退出视图v;
条件三,在视图v中,如果UEi检测到UEleader在认证过程广播错误的聚合消息或两个及以上矛盾的聚合消息,广播错误消息或矛盾消息,并退出视图v;
(2)锁定当前认证状态:群组成员等待Δ时间,结束当前运行的认证协议,将视图转换消息发送给群组新组长UE′leader,进入视图v+1。
(3)切换新视图。群组新组长UE′leader接收到进入视图v+1的视图转换消息后,等待2Δ时间,广播消息;
(4)新视图投票:UEi接收到消息后,向其他所有群组成员转发/>消息,并在群组内部广播<vote,v+1>UEi消息。
进一步,本方法具体包括以下步骤:
步骤1:移动网络运营商MNO构造注册请求SRegister,签名后得到消息并将其发送给HN机构,为多个UE注册SUPI和K;
步骤2:HN机构验证<SRegister>MNO的合法性,若合法则调用注册接口分别为多个UE设备完成注册,并附带注册信息凭证<MRI>HN;当一组HN中的所有设备注册步骤完成后,注册信息凭证<MRI>HN被传递回MNO;
步骤3:MNO验证注册信息凭证<MRI>HN的合法性,若合法,则证明SUPI更新成功;
步骤4:每个群组中的设备共同生成节点的公私钥dpki,dski,以及一个总公钥TPK;
步骤5:每个群组中的设备共同将群组内部设备按照计算能力的强弱从从小到大进行编号,将编号num=1的设备选举为视图v=1的群组组长UEleader,将编号num=2的设备选举为视图v=2的群组组长UE′leader,以此类推;
步骤6:群组组长UEleader向各群组成员UEi广播准备认证消息Auth_start;
步骤7:群组成员UEi收到Auth_start消息后,向其他所有群组成员转发准备认证消息Auth_start;
步骤8:群组成员UEi将自己的身份标识发送给UEleader
步骤9:UEleader在一定时间内接收到n个后,得到消息||T,其中T为时间戳,并计算本次认证的群组标识Gid=Hash(ID);
步骤10:UEleader在群组中对消息(ID,Gid)发起同步BFT共识,群组设备共同执行ΠSYN-BFT协议,得到对消息(ID,Gid)的共识结果<ID,Gid>BFT
步骤11:UEleader构造消息发送给SN;
步骤12:SN收到后,验证签名并核对时间戳T,然后向KGC请求获取群组总公钥TPK,运行基于椭圆曲线的门限签名算法TVer(σ,TPK,(ID,Gid)),验证<ID,Gid>BET的门限签名结果,若验证成功,SN认为群组成员均为合法设备,否则SN认为群组组长作恶,结束本次认证协议,对比服务网身份标识idSN,构造消息<ID,Gid,idSN,T>SN,发送给HN;
步骤13:HN收到<ID,Gid,idSN,T>SN后,验证签名并核对时间戳T,对比服务网身份标识idSN,计算Gid′=Hsah(ID)并验证Gid′是否与Gid相等,如果验证成功则认为认证群组中所有设备均为合法设备,否则认为群组中存在非法设备,对ID中的每组向量进行验证,确认设备的合法性;HN生成随机数rHN用于每个合法设备UEi的后续认证;
步骤14:对于每个合法设备,HN根据ID中的身份标识从ARPF/UDM中读取设备注册时存储的密钥/>并生成序列号/>用于计算相应密钥 HN计算每个设备的认证响应向量/>使用密钥与随机数rHN计算每个设备的期望响应作为认证挑战/>并生成群组期望响应HN生成群组认证向量列表AUTHUE,并计算总体响应的哈希值/>构造消息发送给SN;
步骤15:SN存储和Gid,构造消息<rHN,AUTHUE>SN,发送给UEleader
步骤16:UEleader根据将对应的/>发送给相应的用户设备UEi,广播随机数rHN
步骤17:UEi验证认证向量中的/>和/>若验证成功后,使用随机数rHN计算锚密钥/>计算相应向量/>将相应向量发送给UEleader
步骤18:UEleader对收到的响应向量进行组合操作,构成群组整体的响应向量作为挑战向量的响应消息发送给SN;
步骤19:UEleader在群组中对消息发起同步BFT共识,群组设备共同执行ΠSYN-BFT协议,得到对消息/>的共识结果/>
步骤20:UEleader作为挑战向量的响应消息发送给SN;
步骤21:SN接收到后,运行基于椭圆曲线的门限签名算法TVer若验证成功,SN认为群组成员均为合法设备,否则SN认为群组组长作恶,结束本次认证协议;
步骤22:SN对计算/>验证计算得到的/>与存储的/>是否相等,若相等,那么SN认为该群组中所有设备的挑战响应合法,将消息/>发送给HN;若不相等,认为该群组中存在非法的挑战响应,依次对/>中的各/>计算验证计算得到的/>与存储的/>是否相等,若相等认为设备合法,若不相等认为设备非法,加入非法设备列表RES_illegal,将消息/>和非法设备列表RES_illegal发送给HN;
步骤23:HN收到若非法设备列表RES_illegal为空,验证收到的/>与存储的/>是否相等,若相等,那么HN认为该群组认证成功,将计算生成的锚密钥列表lis/>发送给SN;若非法设备列表RES_illegal不为空,依据从SN接收的非法设备列表,验证收到的/>中的合法设备响应与存储的/>中的合法设备响应是否相等,若相等,那么HN认为该群组认证成功,将计算生成的合法设备的锚密钥列表/>发送给SN;
步骤24:SN收到HN发送的列表后,获得群组中每个合法设备UEi与网络协商形成的密钥,该密钥与合法设备自身生成的相同,即群组中每个合法设备完成了与SN的认证,并与SN共享一个锚密钥用于后续会话密钥的派生。
本发明的有益效果在于:
1)群组认证方案适用于5G海量设备的高效认证。本发明将各个设备按照特定方式组成群组,群组中会选取特定组长聚合各个成员的身份信息,然后进行群组身份认证。这种方式有效应对终端设备计算资源通信资源受限的问题,减少了网络基础设施通信压力,也可以更加高效的完成设备的认证。
2)同步拜占庭容错算法方法降低了切换领导者的通信复杂度,同时具有很高的安全性。在本发明中设计的同步拜占庭容错算法中,设备的共识过程由两个阶段构成,同时采用基于椭圆曲线的门限签名技术,引入快速视图转换机制,优化拜占庭容错机制的性能。
3)移动终端身份认证方法的安全性和高效性明显提升。本发明通过群组认证和群组成员运行共识机制,有效应对群组内部的安全风险,同时一组设备接入网络认证时所需的发送消息的次数从n次降低为1次,大幅提升吞吐量。
本发明的其他优点、目标和特征将在随后的说明书中进行阐述,并且在某种程度上对本领域技术人员而言是显而易见的,或者本领域技术人员可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明系统整体架构图;
图2为协议流程图;
图3为ΠBFT-GBAKA协议时序图。
具体实施方式
如图1~3所示,本发明提供一种基于同步拜占庭容错的轻量级5G设备群组认证方法,第一,本发明针对5G海量终端设备连接入网的场景,关注计算能力存储能力等资源受限的设备在网络中的认证需求,设计群组认证方案,满足海量设备的认证需求,减少传输信道压力,避免信令风暴、带宽浪费等问题。第二,本发明建立5G场景的网络通信模型,考虑群组内部存在的攻击方式和安全问题,设计同步拜占庭容错协议保证群组聚合消息的正确性,协议在正常执行时有较强容错能力,为移动终端带来的通信与计算负担较小,契合移动终端应用场景中设备资源受限的实际情况,可提升系统总体性能。第三,本发明进一步考虑移动设备计算资源受限的问题,在同步拜占庭容错协议的投票过程采用基于椭圆曲线的门限签名方案,降低设备运行同步拜占庭容错协议和群组认证方案时的计算开销。第四,本发明设计快速视图转换过程,高效应对群组组长的失能与故障,解决传统拜占庭容错共识视图转换时复杂度较高的和多次转换的问题,兼顾安全性与高效性。本发明采用群组认证的方式,引入同步拜占庭容错技术、基于椭圆曲线的门限签名方案、快速视图转换机制,安全高效地实现设备的批量认证,保证5G设备认证服务的可扩展性。
本发明的敌手模型如下:考虑概率多项式时间的敌手敌手无法伪造数字签名,且不能打破加密方案。设n表示群组内部的节点数量,敌手/>在一个群组内最多能够控制f个恶意节点,其中n,f满足n≥2f+1。
本发明的通信模型如下:域中的每个成员采用一条认证信道。本发明的网络模型为同步网络,意味着诚实节点间发送的消息最终会被对方接收到,发送与接受的时间间隔是有限且已知的Δ。
本发明的系统架构如下:本发明中主要包含用户设备(User Equipment,UE)、认证群组(Authentication Group of,G)、移动网络运营商(Mobile Network Operator,MNO)、密钥生成中心(Key Generating Center,KGC)、归属网络(Home Network,HN)、服务网络(Server Network,SN)六个实体。系统整体架构图如图1所示。在传统5G认证协议的基础上,本发明结合群组认证的思想,令多个UE节点被划分到不同的群组,负责不同批次的接入网络认证请求。每个群组中的组长设备负责发起认证过程并与SN进行通信。在群组内部,所有成员设备共同运行同步拜占庭容错协议,保证群组总体消息的正确性与安全性。MNO负责设备的初始注册,将设备的初始注册信息存储在HN中。KGC负责为群组中所有设备生成门限签名。SN和HN运行认证协议来处理认证请求。上述机制能够保证群组内部所有设备的认证协议是并行运行的,从而保证安全高效地完成一组设备的认证过程。
本发明的完整协议用ΠGBAKA=(ΠEC-TSIGNSYN-BFTSE-BFTBFT-FVC),ΠBFT-GBAKA)表示,其中ΠEC-TSIGN用于认证群组门限签名的生成、群组成员增加、群组成员删除;ΠSYN-BFT用于群组成员对聚合消息达成共识,包括安全高效同步拜占庭容错共识子协议ΠSE-BFT以及快速视图转换子协议ΠBFT-FVC;ΠBFT-GBAKA包括基于同步拜占庭容错的5G设备群组认证与密钥协商协议,以及群组的视图转换过程。后文将从方法中设计的椭圆曲线门限签名机制,同步拜占庭容错共识算法,以及本发明构造的基于群组认证和同步拜占庭容错的5G AKA协议三个方面进行详细阐述。
以下将结合附图详细阐述基于群组认证和同步拜占庭容错的轻量级5G AKA协议,图1为本发明系统整体架构图;图2为协议流程图;图3为ΠBFT-GBAKA协议时序图。
1.基于椭圆曲线的门限签名机制ΠEC-TSIGN
门限签名方案最早由Desmedt和Frankel于1991年提出,是对于普通数字签名的功能性改进。门限签名与普通签名的区别在于,普通签名由单个私钥的所有者计算所得,而门限签名由一群人共同计算获得。假设存在n个参与方,一个(t,n)门限签名算法首先应用密钥生成中心(Key Generating Center,KGC)在n个参与方之间生成相互关联的公私钥dski,dski,以及一个总公钥TPK。在计算签名时,每个诚实的参与方计算签名份额σi,一个聚合者收集的合法签名份额大于等于t时,一个合法的门限签名σ能够被聚合出。在门限签名算法中,任意t-1个参与方无法获得签名有关的任何信息。
椭圆曲线数字签名算法的基本原理是椭圆曲线加法群离散对数问题的难解性,相较于其他签名算法,能够提供相当的安全性,同时还具有更小的密钥长度和更快的计算速度。本发明采用椭圆曲线签名算法的原理构造门限签名算法,基于椭圆曲线的门限签名算法的黑盒描述如下:
(1)KG(1λ)→(dski,dpki,TPK).该算法为分布式密钥生成算法,输入为安全参数λ,输出每个参与者的公私钥dpki,dski,以及一个总公钥TPK。
(2)SSign(dski,m)→(σi,m).该算法为签名份额生成算法,输入为每个参与者的私钥dski与消息m,输出为签名份额σi与消息m。
(3)SVer(σi,dpki,m)→0/1.该算法为签名份额验证算法,输入为签名份额σi,签名者的公钥dpki与消息m,输出布尔值0或1。
(4)TSign({σi}|t|,m)→σ.该算法为签名份额聚合算法,输入不少于t个签名份额与消息
m,输出一个门限签名σ。
(5)TVer(σ,TPK,m)→0/1.该算法为门限签名验证算法,输入门限签名σ,总公钥TPK与消息m,输出布尔值0或1。
2.同步拜占庭容错共识协议ΠSYN-BFT
同步拜占庭容错共识协议ΠSYN-BFT能够在5G设备认证过程中,在群组内部对群组聚合消息达成共识,有效应对群组成员的离线或恶意行为。协议由安全高效同步拜占庭容错共识子协议和快速视图转换子协议ΠBFT-FVC两部分构成。
子协议描述了群组内部同步拜占庭容错共识算法的流程。在每个共识周期开始时,/>协议由群组组长UEleader发起,UEleader与各群组成员UEi共同执行。协议的发起条件为UEleader在一定时间内收到了所有群组成员UEi的共识启动消息 协议的流程图如图3所示的其主要步骤描述如下:
(1)UEleader发起Propose提议,对其进行签名后向群组中的所有节点广播
(2)UEi接收到并验证签名后,若未发现UEleader的作恶行为,则进行投票,对/>生成门限签名份额,作为投票Vote消息。之后UEi向所有群组成员广播Vote消息,以确保其他群组成员都能够收到Propose提议,并验证UEleader是否存在作恶行为,即发送了错误的Propose提议或对不同的群组成员广播不同的Propose提议。
(3)群组组长接收到Vote消息后,对Vote消息的门限签名份额进行验证,当对f+1个
Vote消息验证通过后,对f+1个门限签名份额进行聚合,得到聚合的门限签名,发送给服务网络SN。
(4)在整个共识算法的运行过程中,群组成员检测到群组组长的作恶行为时,触发视图转换机制ΠBFT-FVC切换群组组长,开始新一轮共识或认证协议。
协议的具体流程如下:
子协议ΠBFT-FVC描述了同步拜占庭容错共识算法的切换视图操作。在共识算法进行的过程中,群组内部诚实设备发现组长设备作恶时,开始执行ΠBFT-FVC协议。
ΠBFT-FVC协议主要用于防止群组组长设备离线或做出恶意行为,为终端设备群组内的诚实节点赋予替换恶意群组组长的能力。如果有证据表明群组组长发起时延攻击或歧义攻击,则触发同步拜占庭容错快速视图转换机制,执行快速视图转换协议。
假设UEleader是视图v时的群组组长,设备UE′leader是视图v+1时的群组组长,在运行视图转换协议时,各个群组成员UEi均执行以下步骤:
(1)发现错误,退出当前视图。群组成员UEi如果检测到以下三种错误触发条件,则退出视图v:条件一,在视图v中,UEi接收到Auth_start消息后,在4Δ时间内,如果未收到UEleader发送的Gid,认为UEleader作恶,在群组内部广播消息,如果UEi接收到f+1个<blame,v>UE消息,对所有报错消息进行聚合并在群组内部广播,退出视图v。条件二,在视图v中,UEi在接收到/>消息后,在4Δ时间内,如果未收到UEleader发送的Res,UEi认为UEleader作恶,在群组内部广播/>消息,如果群组成员接收到f+1个<blame,v>UE消息,对所有报错消息进行聚合并在群组内部广播,退出视图v。条件三,在视图v中,如果UEi检测到UEleader在认证过程广播错误的聚合消息或两个及以上矛盾的聚合消息,广播错误消息或矛盾消息,并退出视图v。
(2)锁定当前认证状态。群组成员等待Δ时间,结束当前运行的认证协议,将视图转换消息发送给群组新组长UE′leader,进入视图v+1。
(3)切换新视图。群组新组长UE′leader接收到进入视图v+1的视图转换消息后,等待2Δ时间,广播消息。
(4)新视图投票。UEi接收到消息后,向其他所有群组成员转发/>消息,并在群组内部广播<vote,v+1>UEi消息。
协议的具体流程如下:
3.基于群组认证和同步拜占庭容错的5G设备认证与密钥协商协议ΠBFT-GBAKAΠBFT-GBAKA包含五个阶段,方案步骤描述如下:
阶段一:设备身份注册阶段
步骤1:移动网络运营商MNO构造注册请求SREgister,签名后得到消息并将其发送给HN机构,为多个UE注册SUPI和K。MNO只需要向一个HN机构提交请求信息。
步骤2:HN机构验证<SRegister>MNO的合法性,若合法则调用注册接口分别为多个UE设备完成注册,并附带注册信息凭证<MRI>HN。当一组HN中的所有设备注册步骤完成后,注册信息凭证<MRI>HN被传递回MNO。
步骤3:MNO调用签名验证算法,验证注册信息凭证<MRI>HN的合法性,若合法,则证明SUPI更新成功。
阶段二:群组初始化阶段
步骤4:每个群组中的设备共同运行分布式密钥生成算法,生成节点的公私钥dpki,dski,以及一个总公钥TPK。
步骤5:每个群组中的设备共同运行群组组长选举算法,将群组内部设备按照计算能力的强弱从从小到大进行编号,将编号num=1的设备选举为视图v=1的群组组长UEleader,将编号num=2的设备选举为视图v=2的群组组长UE′leader,以此类推。
阶段三:群组消息生成阶段
步骤6:群组组长UEleader向各群组成员UEi广播准备认证消息Auth_start。
步骤7:群组成员UEi收到Auth_start消息后。向其他所有群组成员转发准备认证消息Auth_start。
步骤8:群组成员UEi将自己的身份标识发送给UEleader
步骤9:UEleader在一定时间内接收到n个后,得到消息T,其中T为时间戳,并计算本次认证的群组标识Gid=Hash(ID)。
步骤10:UEleader在群组中对消息(ID,Gid)发起同步BFT共识,群组设备共同执行ΠSYN-BFT协议,得到对消息(ID,Gid)的共识结果<ID,Gid>BFT
步骤11:UEleader构造消息发送给SN。
阶段四:5G网络域认证阶段
步骤12:SN收到后,验证签名并核对时间戳T,然后向KGC请求获取群组总公钥TPK,运行门限签名验证算法TVer(σ,TPK,(ID,Gid)),验证<ID,Gid>BFT的门限签名结果,若验证成功,SN认为群组成员均为合法设备,否则SN认为群组组长作恶,结束本次认证协议,对比服务网身份标识idSN,构造消息<ID,Gid,idSN,T>SN,发送给HN。
步骤13:HN收到<ID,Gid,idSN,T>SN后,验证签名并核对时间戳T,对比服务网身份标识idSN,计算Gid′=Hsah(ID)并验证Gid′是否与Gid相等,如果验证成功则认为认证群组中所有设备均为合法设备,否则认为群组中存在非法设备,对ID中的每组向量进行验证,确认设备的合法性。HN生成随机数rHN用于每个合法设备UEi的后续认证。
步骤14:对于每个合法设备,HN根据ID中的身份标识从ARPF/UDM中读取设备注册时存储的密钥/>并生成序列号/>用于计算相应密钥/> HN计算每个设备的认证响应向量/>使用密钥与随机数rHN计算每个设备的期望响应作为认证挑战/>并生成群组期望响应HN生成群组认证向量列表AUTHUE,并计算总体响应的哈希值/>构造消息发送给SN。
步骤15:SN存储和Gid,构造消息<rHN,AUTHUE>SN,发送给UEleader
阶段五:群组设备认证阶段
步骤16:UEleader根据将对应的/>发送给相应的用户设备UEi,广播随机数rHN。
步骤17:UEi验证认证向量中的/>和/>若验证成功后,使用随机数rHN计算锚密钥/>计算相应向量/>将相应向量发送给UEleader
步骤18:UEleader对收到的响应向量进行组合操作,构成群组整体的响应向量作为挑战向量的响应消息发送给SN。
步骤19:UEleader在群组中对消息发起同步BFT共识,群组设备共同执行ΠSYN-BFT协议,得到对消息/>的共识结果/>
步骤20:UEleader作为挑战向量的响应消息发送给SN。
阶段六:5G网络端确认挑战阶段
步骤21:SN接收到后,运行门限签名验证算法/>若验证成功,SN认为群组成员均为合法设备,否则SN认为群组组长作恶,结束本次认证协议。
步骤22:SN对计算/>验证计算得到的/>与存储的/>是否相等,若相等,那么SN认为该群组中所有设备的挑战响应合法,将消息/>发送给HN。若不相等,认为该群组中存在非法的挑战响应,依次对/>中的各/>计算验证计算得到的/>与存储的/>是否相等,若相等认为设备合法,若不相等认为设备非法,加入非法设备列表RES_illegal,将消息/>和非法设备列表RES_illegal发送给HN。
步骤23:HN收到若非法设备列表RES_illegal为空,验证收到的/>与存储的/>是否相等,若相等,那么HN认为该群组认证成功,将计算生成的锚密钥列表lis/>发送给SN。若非法设备列表RES_illegal不为空,依据从SN接收的非法设备列表,验证收到的/>中的合法设备响应与存储的/>中的合法设备响应是否相等,若相等,那么HN认为该群组认证成功,将计算生成的合法设备的锚密钥列表/>发送给SN。
步骤24:SN收到HN发送的列表后,获得群组中每个合法设备UEi与网络协商形成的密钥,该密钥与合法设备自身生成的相同,即群组中每个合法设备完成了与SN的认证,并与SN共享一个锚密钥用于后续会话密钥的派生。
方案整体流程可以描述为:
/>
/>
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (5)

1.一种基于同步拜占庭容错的轻量级5G设备群组认证方法,其特征在于:在5G认证协议中采用群组设备认证方式,将多个设备依据地域划分一个群组,群组组长负责发起认证、聚合群组消息、与5G核心网通信,批量完成群组中所有设备的认证;在群组内部应用同步拜占庭容错协议;在同步拜占庭容错协议的投票过程采用基于椭圆曲线的门限签名算法;利用快速视图转换机制,防止群组组长设备离线或做出恶意行为,为终端设备群组内的诚实节点赋予替换恶意群组组长的能力。
2.根据权利要求1所述的基于同步拜占庭容错的轻量级5G设备群组认证方法,其特征在于:所述基于椭圆曲线的门限签名算法具体包括:
(1)KG(1λ)→(dski,dpki,TPK).该算法为分布式密钥生成算法,输入为安全参数λ,输出每个参与者的公私钥dpki,dski,以及一个总公钥TPK;
(2)SSign(dski,m)→(σi,m).该算法为签名份额生成算法,输入为每个参与者的私钥dski与消息m,输出为签名份额σi与消息m;
(3)SVer(σi,dpki,m)→0/1.该算法为签名份额验证算法,输入为签名份额σi,签名者的公钥dpki与消息m,输出布尔值0或1;
(4)TSign({σi}|t|,m)→σ.该算法为签名份额聚合算法,输入不少于t个签名份额与消息m,输出一个门限签名σ;
(5)TVer(σ,TPK,m)→0/1.该算法为门限签名验证算法,输入门限签名σ,总公钥TPK与消息m,输出布尔值0或1。
3.根据权利要求1所述的基于同步拜占庭容错的轻量级5G设备群组认证方法,其特征在于:所述同步拜占庭容错协议具体包括以下步骤:
(1)UEleader发起Propose提议,对其进行签名后向群组中的所有节点广播
(2)UEi接收到并验证签名后,若未发现UEleader的作恶行为,则进行投票,对/>生成门限签名份额,作为投票Vote消息;之后UEi向所有群组成员广播Vote消息,以确保其他群组成员都能够收到Propose提议,并验证UEleader是否存在作恶行为,即发送了错误的Propose提议或对不同的群组成员广播不同的Propose提议;
(3)群组组长接收到Vote消息后,对Vote消息的门限签名份额进行验证,当对f+1个Vote消息验证通过后,对f+1个门限签名份额进行聚合,得到聚合的门限签名,发送给服务网络SN;
(4)在整个同步拜占庭容错协议的运行过程中,群组成员检测到群组组长的作恶行为时,触发视图转换机制切换群组组长,开始新一轮共识或认证协议。
4.根据权利要求1所述的基于同步拜占庭容错的轻量级5G设备群组认证方法,其特征在于:所述视图转换机制具体包括:
假设UEleader是视图v时的群组组长,设备UE′leader是视图v+1时的群组组长,在运行视图转换协议时,各个群组成员UEi均执行以下步骤:
(1)发现错误,退出当前视图:群组成员UEi如果检测到以下三种错误触发条件,则退出视图v:
条件一,在视图v中,UEi接收到Auth_start消息后,在4Δ时间内,如果未收到UEleader发送的Gid,认为UEleader作恶,在群组内部广播消息,如果UEi接收到f+1个<blame,v>UE消息,对所有报错消息进行聚合并在群组内部广播,退出视图v;
条件二,在视图v中,UEi在接收到消息后,在4Δ时间内,如果未收到UEleader发送的Res,UEi认为UEleader作恶,在群组内部广播/>消息,如果群组成员接收到f+1个<blame,v>UE消息,对所有报错消息进行聚合并在群组内部广播,退出视图v;
条件三,在视图v中,如果UEi检测到UEleader在认证过程广播错误的聚合消息或两个及以上矛盾的聚合消息,广播错误消息或矛盾消息,并退出视图v;
(2)锁定当前认证状态:群组成员等待Δ时间,结束当前运行的认证协议,将视图转换消息发送给群组新组长UE′leader,进入视图v+1。
(3)切换新视图。群组新组长UE′leader接收到进入视图v+1的视图转换消息后,等待2Δ时间,广播消息;
(4)新视图投票:UEi接收到消息后,向其他所有群组成员转发消息,并在群组内部广播<vote,v+1>UEi消息。
5.根据权利要求2-4任一所述的基于同步拜占庭容错的轻量级5G设备群组认证方法,其特征在于:本方法具体包括以下步骤:
步骤1:移动网络运营商MNO构造注册请求SRegister,签名后得到消息并将其发送给HN机构,为多个UE注册SUPI和K;
步骤2:HN机构验证<SRegister>MNO的合法性,若合法则调用注册接口分别为多个UE设备完成注册,并附带注册信息凭证<MRIHN;当一组HN中的所有设备注册步骤完成后,注册信息凭证<MRI>HN被传递回MNO;
步骤3:MNO验证注册信息凭证<MRI>HN的合法性,若合法,则证明SUPI更新成功;
步骤4:每个群组中的设备共同生成节点的公私钥dpki,dski,以及一个总公钥TPK;
步骤5:每个群组中的设备共同将群组内部设备按照计算能力的强弱从从小到大进行编号,将编号num=1的设备选举为视图v=1的群组组长UEleader,将编号num=2的设备选举为视图v=2的群组组长UE′leader,以此类推;
步骤6:群组组长UEleader向各群组成员UEi广播准备认证消息Auth_start;
步骤7:群组成员UEi收到Auth_start消息后,向其他所有群组成员转发准备认证消息Auth_start;
步骤8:群组成员UEi将自己的身份标识发送给UEleader
步骤9:UEleader在一定时间内接收到n个后,得到消息/> 其中T为时间戳,并计算本次认证的群组标识Gid=Hash(ID);
步骤10:UEleader在群组中对消息(ID,Gid)发起同步BFT共识,群组设备共同执行ΠSYN-BFT协议,得到对消息(ID,Gid)的共识结果<ID,Gid>BFT
步骤11:UEleader构造消息发送给SN;
步骤12:SN收到后,验证签名并核对时间戳t,然后向KGC请求获取群组总公钥TPK,运行基于椭圆曲线的门限签名算法TVer(σ,TPK,(ID,Gid)),验证<ID,Gid>BFT的门限签名结果,若验证成功,SN认为群组成员均为合法设备,否则SN认为群组组长作恶,结束本次认证协议,对比服务网身份标识idSN,构造消息<ID,Gid,idSN,T>SN,发送给HN;
步骤13:HN收到<ID,Gid,idSN,T>SN后,验证签名并核对时间戳T,对比服务网身份标识idSN,计算Gid′=Hsah(ID)并验证Gid′是否与Gid相等,如果验证成功则认为认证群组中所有设备均为合法设备,否则认为群组中存在非法设备,对ID中的每组向量进行验证,确认设备的合法性;HN生成随机数rHN用于每个合法设备UEi的后续认证;
步骤14:对于每个合法设备,HN根据ID中的身份标识从ARPF/UDM中读取设备注册时存储的密钥/>并生成序列号/>用于计算相应密钥/> HN计算每个设备的认证响应向量/>使用密钥与随机数rHN计算每个设备的期望响应作为认证挑战/>并生成群组期望响应/>HN生成群组认证向量列表AUTHUE,并计算总体响应的哈希值/>构造消息发送给SN;
步骤15:SN存储和Gid,构造消息<rHN,AUTHUE>SN,发送给UEleader
步骤16:UEleader根据将对应的/>发送给相应的用户设备UEi,广播随机数rHN
步骤17:UEi验证认证向量中的/>和/>若验证成功后,使用随机数rHN计算锚密钥/>计算相应向量/>将相应向量发送给UEleader
步骤18:UEleader对收到的响应向量进行组合操作,构成群组整体的响应向量作为挑战向量的响应消息发送给SN;
步骤19:UEleader在群组中对消息发起同步BFT共识,群组设备共同执行ΠSYN-BFT协议,得到对消息/>的共识结果/>
步骤20:UEleader作为挑战向量的响应消息发送给SN;
步骤21:SN接收到后,运行基于椭圆曲线的门限签名算法/> 若验证成功,SN认为群组成员均为合法设备,否则SN认为群组组长作恶,结束本次认证协议;
步骤22:SN对计算/>验证计算得到的/>与存储的/>是否相等,若相等,那么SN认为该群组中所有设备的挑战响应合法,将消息/>发送给HN;若不相等,认为该群组中存在非法的挑战响应,依次对/>中的各/>计算/>验证计算得到的/>与存储的/>是否相等,若相等认为设备合法,若不相等认为设备非法,加入非法设备列表RES_illegal,将消息/>和非法设备列表RES_illegal发送给HN;
步骤23:HN收到若非法设备列表RES_illegal为空,验证收到的/>与存储的/>是否相等,若相等,那么HN认为该群组认证成功,将计算生成的锚密钥列表lis发送给SN;若非法设备列表RES_illegal不为空,依据从SN接收的非法设备列表,验证收到的/>中的合法设备响应与存储的/>中的合法设备响应是否相等,若相等,那么HN认为该群组认证成功,将计算生成的合法设备的锚密钥列表/>发送给SN;
步骤24:SN收到HN发送的列表后,获得群组中每个合法设备UEi与网络协商形成的密钥,该密钥与合法设备自身生成的相同,即群组中每个合法设备完成了与SN的认证,并与SN共享一个锚密钥用于后续会话密钥的派生。
CN202311179208.XA 2023-09-13 2023-09-13 一种基于同步拜占庭容错的轻量级5g设备群组认证方法 Active CN117202183B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311179208.XA CN117202183B (zh) 2023-09-13 2023-09-13 一种基于同步拜占庭容错的轻量级5g设备群组认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311179208.XA CN117202183B (zh) 2023-09-13 2023-09-13 一种基于同步拜占庭容错的轻量级5g设备群组认证方法

Publications (2)

Publication Number Publication Date
CN117202183A true CN117202183A (zh) 2023-12-08
CN117202183B CN117202183B (zh) 2024-03-12

Family

ID=88984632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311179208.XA Active CN117202183B (zh) 2023-09-13 2023-09-13 一种基于同步拜占庭容错的轻量级5g设备群组认证方法

Country Status (1)

Country Link
CN (1) CN117202183B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2019203862B2 (en) * 2019-03-18 2020-07-09 Advanced New Technologies Co., Ltd. System and method for ending view change protocol
CN112532396A (zh) * 2020-12-04 2021-03-19 广东工业大学 一种基于聚合签名的优化拜占庭容错方法及存储介质
CN112929186A (zh) * 2021-02-22 2021-06-08 北京航空航天大学 一种基于通信模式结构的联盟链共识优化方法
CN114140233A (zh) * 2021-10-15 2022-03-04 北京航空航天大学 分片区块链安全跨片视图转换方法及装置
US20220391410A1 (en) * 2021-06-04 2022-12-08 Vmware, Inc. Two-round byzantine fault tolerant (bft) state machine replication (smr) protocol with linear authenticator complexity and optimistic responsiveness
US20230163973A1 (en) * 2021-11-24 2023-05-25 Institut Mines Telecom Systems and methods for implementing linear view-change in a byzantine fault tolerant (bft) protocol
CN116546499A (zh) * 2023-07-06 2023-08-04 北京航空航天大学 一种基于轻量级拜占庭容错的移动终端身份认证方法
CN116567631A (zh) * 2023-07-06 2023-08-08 北京航空航天大学 一种基于分片区块链的移动终端安全认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2019203862B2 (en) * 2019-03-18 2020-07-09 Advanced New Technologies Co., Ltd. System and method for ending view change protocol
CN112532396A (zh) * 2020-12-04 2021-03-19 广东工业大学 一种基于聚合签名的优化拜占庭容错方法及存储介质
CN112929186A (zh) * 2021-02-22 2021-06-08 北京航空航天大学 一种基于通信模式结构的联盟链共识优化方法
US20220391410A1 (en) * 2021-06-04 2022-12-08 Vmware, Inc. Two-round byzantine fault tolerant (bft) state machine replication (smr) protocol with linear authenticator complexity and optimistic responsiveness
CN114140233A (zh) * 2021-10-15 2022-03-04 北京航空航天大学 分片区块链安全跨片视图转换方法及装置
US20230163973A1 (en) * 2021-11-24 2023-05-25 Institut Mines Telecom Systems and methods for implementing linear view-change in a byzantine fault tolerant (bft) protocol
CN116546499A (zh) * 2023-07-06 2023-08-04 北京航空航天大学 一种基于轻量级拜占庭容错的移动终端身份认证方法
CN116567631A (zh) * 2023-07-06 2023-08-08 北京航空航天大学 一种基于分片区块链的移动终端安全认证方法

Also Published As

Publication number Publication date
CN117202183B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
Bagga et al. On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
CN113079016B (zh) 一种面向天基网络的身份基认证方法
CN101902476B (zh) 移动p2p用户身份认证方法
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN110768954B (zh) 适用于5g网络设备的轻量级安全接入认证方法及应用
CN111682938A (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
CN115051985B (zh) 一种基于动态节点的拜占庭容错共识协议的数据共识方法
Yao et al. GBS-AKA: Group-based secure authentication and key agreement for M2M in 4G network
Sureshkumar et al. Authenticated key agreement protocol for secure communication establishment in vehicle-to-grid environment with FPGA implementation
CN113572765A (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN110932846B (zh) 一种车载虚拟钥匙通信方法
Hendaoui et al. UAP: A unified authentication platform for IoT environment
Ma et al. A robust authentication scheme for remote diagnosis and maintenance in 5G V2N
Bicakci et al. Server assisted signatures revisited
CN114466318A (zh) 组播服务有效认证和密钥分配协议实现方法、系统及设备
CN117202183B (zh) 一种基于同步拜占庭容错的轻量级5g设备群组认证方法
CN115379418A (zh) 一种适用于车载自组网安全通信和条件隐私保护认证的方法
Olufemi et al. SAMA: a secure and anonymous mutual authentication with conditional identity-tracking scheme for a unified car sharing system
CN112423295A (zh) 一种基于区块链技术的轻量级安全认证方法及系统
Wang et al. A ntru-based access authentication scheme for satellite terrestrial integrated network
Zhao et al. Design and formal verification of a vanet lightweight authentication protocol
CN116866908B (zh) 一种基于分片区块链的5g认证与密钥协商方法
Xie et al. An Effectively Applicable to Resource Constrained Devices and Semi-Trusted Servers Authenticated Key Agreement Scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant