首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种适用于物联网的隐私保护和可追溯的无证书匿名双向认证方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:北京工业大学

摘要:本发明提出一种适用于物联网的具备隐私保护和可追溯的无证书匿名双向认证方法,实现物联网设备的高安全和快速的合法性验证和密钥协商,该方法不仅消除了密钥申请过程中对安全信道的需求,还通过为用户提供假名和匿名认证消息,在追溯恶意设备真实身份的同时,防止攻击者通过设备的公钥或假名追溯其真实身份,展现出更高的实用性。其次,为满足物联网的高安全需求,通过安全证明和分析,本方法能够满足密钥协商、双向认证、不可否认性之外,还能实现完美的前向和后向安全性、临时密钥泄露安全性、可扩展性、匿名性以及可追溯性等高安全强度的安全属性。本方法能够在认证过程中的平均计算开销和平均通信开销分别降低了26.7%和4%。

主权项:1.一种适用于物联网的隐私保护和可追溯的无证书匿名双向认证方法,其特征在于,分为6个部分:系统初始化,秘密值生成,加密生成,部分私钥生成,完整密钥生成,双向认证;系统初始化假设可信第三方TA存在两个服务器,分别是密钥生成中心KGC和可信注册机构TRA,两者相互独立;首先,基于输入的安全参数k,TA选择一个加法循环群G和G的生成元P,其中,G的序列为q;其次,密钥生成中心KGC选择一个随机数作为KGC的主系统密钥,计算Ppub=s·P作为系统公钥;其中,表示小于q的正整数,·表示乘法运算;同样,可信注册机构TRA选择随机数作为自己的私钥,计算Tpub=t·P作为自己的公钥;然后,KGC选择6个安全单向哈希函数H2:G→{0,1}*,H3:G×{0,1}*→{0,1}*,用于加密传输和哈希计算,其中,{0,1}*表示任意长度的比特串,n表示会话密钥的比特数;最后,密钥生成中心KGC生成系统参数Params={G,P,q,H1,H2,H3,H4,H5,H6,Tpub,Ppub},并将系统参数Params通过公开信道下发给系统所有物联网设备或者用户;秘密值生成在密钥初始化阶段,物联网设备Ui选择随机数作为自己的秘密值,计算Pi=xiP作为自己的部分公钥;之后,基于物联网设备Ui的真实身份RIDi和TRA的公钥Tpub,借助哈希函数H1和H2,计算摘要值h1=H1RIDi,Pi和并将假名申请请求M1通过公开信道发送给可信注册机构TRA用于申请假名和部分私钥;其中,表示异或运算,||表示比特串拼接;假名生成可信注册机构TRA在接收到假名申请请求M1之后,执行如下计算过程完成物联网设备Ui的假名生成;1借助自身私钥t,依次计算和摘要值h1=H1RIDi′,Pi′,其中,RIDi′,Pi′和h1′由对RIDi′||Pi′||h1′进行分割得到,RIDi′表示TRA接收到的物联网设备Ui的真实身份,Pi′表示TRA接收到的物联网设备Ui的部分公钥,h1′表示TRA接收到的由物联网设备Ui计算的摘要值;2判断验证等式h1′=h1是否成立,若成立,则表示该消息完整性校验通过,继续进行下一步;否则,可信注册机构TRA认为该消息被非法篡改过,直接舍弃;3借助哈希函数H3,计算临时值设置PIDi={PIDi,1,ΔT}作为物联网设备Ui的假名,其中,ΔT表示该物联网设备假名的有效期;4借助哈希函数H1和H2,计算h2=H1PIDi,Pi′,生成部分私钥请求并通过公开信道将部分私钥请求M2发送给密钥生成中心KGC用于生成部分私钥;部分私钥生成密钥生成中心KGC在接收到部分私钥请求M2之后,执行如下计算完成物联网设备Ui的部分私钥生成;1借助KGC的主系统密钥s和哈希函数H2,依次计算和h2=H1PIDi′,Pi′,其中,PIDi′,Pi′和h2′由PIDi′||Pi′||h2′执行特定长度的比特分割得到,PIDi′={PIDi,1′,ΔT′}表示KGC接收到的物联网设备Ui的假名,ΔT′表示KGC接收到的假名PIDi′的有效期,Pi′表示KGC接收到的物联网设备Ui的部分公钥,h2′表示KGC接收到的物联网设备Ui计算的摘要值;2判断验证等式h2′=h2是否成立,若成立,则该消息完整性校验通过,KGC继续下一步操作;否则,KGC认为该消息被非法篡改过,直接舍弃;3选择随机数借助哈希函数H4,计算物联网设备Ui的部分公钥Ri=ri·P和摘要值hi=H4PDIi′,Pi′,Ri;4借助主系统密钥s,计算物联网设备Ui的部分私钥di=ri+s·hi,执行异或运算比特串拼接||和哈希函数H2,生成假名和部分私钥回复并通过公开信道将假名和部分私钥回复M3发送给物联网设备Ui;完整密钥生成在接收到假名和部分私钥回复M3之后,物联网设备Ui执行如下计算过程完成对自身完整密钥的生成;1基于KGC的公钥Ppub,哈希函数H2,哈希函数H3和异或运算计算和其中,PIDi′,Ri′和di′可由PIDi′||Ri′||di′执行分割得到,PIDi′表示物联网设备Ui接收到的假名,Ri′表示物联网设备Ui接收到的部分公钥,di′表示物联网设备Ui接收到的部分私钥;2执行验证等式RIDi′=RIDi是否成立,若成立,则表示PIDi通过验证,物联网设备Ui将PIDi设置为自己的假名,并继续进行下一步校验;否则,物联网设备Ui认为消息M3非法,直接丢弃;3基于哈希函数H4,计算h′i=H4PIDi′,Pi,Ri′,执行并判断验证等式di′·P=Ri′+h′i·Ppub是否成立;若验证等式成立,则表明接收到的部分私钥di′和部分公钥Ri′通过验证,物联网设备Ui设置RKi={Pi,Ri=Ri′}作为自己的完整公钥,设置SKi={xi,di=di′}作为自己的完整私钥;自此,物联网设备Ui的假名和公私钥完成初始化;双向认证在双向认证阶段,假设存在两个物联网设备Alice和Bob,且两者均已完成公私钥的初始化,即Alice的完整公钥和完整私钥分别为PKA={PA,RA}和SKA={xA,dA},Bob的完整公钥和完整私钥分别为PKB={PB,RB}和SKB={xB,dB};之后,将双向认证分为认证请求、认证回复和密钥协商阶段,并以Alice和Bob之间的认证过程为例对认证的具体计算过程进行阐述;在认证请求阶段,物联网设备Alice在获取到自己的完整公钥PKA={PA,RA}、完整私钥SKA={xA,dA}、物联网设备Bob的完整公钥PKB={PB,RB}和假名PIDB后,Alice执行如下计算过程生成认证请求Req;1选择随机数计算临时值T1=a+xA·P;2执行哈希函数H4,生成摘要值hB=H4PIDB,PB,RB,计算T2=a+xA·PB+RB+hB·Ppub;3借助哈希函数H5,生成摘要值h=H5PIDA,PIDB,T1,T2,PA,RA,PB,RB,Ppub,计算签名S=xA·dA·h-1;4借助哈希函数H2,计算其中,表示异或运算,||表示比特串拼接;5生成认证请求Req={M4,T2},并通过公开信道发送给物联网设备Bob;在认证回复阶段,物联网设备Bob在知晓自身的完整公钥PKB={PB,RB}、完整私钥SKB={xB,dB}和接收到认证请求Req={M4,T2}之后,执行如下过程完成对认证请求Req的验证和认证回复Rep的生成;1借助哈希函数H2,依次计算临时值T1′=xB+dB-1·T2和其中,S′表示Bob接收到的签名,PIDA′表示Bob接收到的Alice假名,PA′和RA′表示Bob接收到的Alice的全部公钥;2依照哈希函数H5和H4,分别计算摘要值h′=H5PIDA′,PIDB,T1′,T2,PA′,RA′,PB,RB,Ppub和hA′=H4PIDA′,PA′,RA′;3执行并判断验证等式S′·h′·RA′+hA′·Ppub=PA′是否成立,若验证等式成立,则表明物联网设备Alice的合法性校验通过,Bob继续执行下一步操作,否则,Bob认为该消息非法,舍弃该认证请求消息;4选择随机数计算T3=b+xB·T1′和T4=b+xB·PA′;5借助哈希函数H6和H1,依次计算协商密钥keyBA=H6T3,h′和M5=H1keyBA,T4;6生成认证回复消息Rep={M5,T4},并通过公开信道发送给物联网设备Alice;在密钥协商阶段,物联网设备Alice在接收到认证回复消息Rep之后,执行如下校验过程完成协商密钥的生成;1依照哈希函数H6,依次计算T3′=xA+a·xA-1·T4和协商密钥keyAB=H6T3′,h;2依照哈希函数H1,计算摘要值M5′=H1keyAB,T4,判断验证等式M5′=M5是否成立;若成立,则表示该认证回复消息合法,并以协商密钥keyAB与Bob进行加密通信,否则,则Alice认为该认证回复消息非法,直接丢弃。

全文数据:

权利要求:

百度查询: 北京工业大学 一种适用于物联网的隐私保护和可追溯的无证书匿名双向认证方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。