用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法与制造工艺

文档序号:11156674
用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法与制造工艺
本发明涉及计算机安全认证领域,尤其涉及一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法。

背景技术:
现有的MAAKA方案采用伪随机身份实现用户的匿名性,没能同时实现匿名性和不可追踪性,MAAKA方案中通过公钥算法避免对传感器节点的离线字典攻击,但是对于传感器节点来说,公钥算法计算开销和能量消耗太大,所以这就亟需本领域技术人员解决相应的技术问题。

技术实现要素:
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法。为了实现本发明的上述目的,本发明提供了一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,包括如下步骤:S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,还包括:在用户注册协议和传感器节点注册协议工作之前,网关节点建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gxmodq为用户注册时GWN使用的公钥,为其随机选择的私钥,Z为整数集合,假定在系统初始化阶段,用户Ui与网关节点共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj。所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述用户注册协议包括:假定用户Ui与网关节点共享了口令密码PWi,Ui的真实ID为IDi。Ui按照如下协议向网关节点进行注册。S1-1,Ui选择新的口令密码PWi′,随机选择a,其中,a,ri为随机选择的私钥;计算A=gamodq,A′=Yamodq,其中A和A′为用户注册时网关节点的公钥,和VIi=H(ri||H(PWi′||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给网关节点,其中,TPWi和VIi是用户注册的认证参数、TS1为当前时间戳;S1-2,收到请求注册消息后,网关节点检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Axmodq,其中,A*是用户注册时网关节点使用的公钥,验证等式是否成立。若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi),然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui;AKi是用户登录阶段的认证密钥,PAKi用于隐藏AKi;S1-3,智能芯片卡写入用户信息后完成注册。所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述传感器节点注册协议包括:假定传感器节点Sj与网关节点共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj;S-A,Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给网关节点;S-B,收到请求注册消息后,网关节点检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,网关节点为Sj分配群组号GSIDj,随机选择计算AKj=H(KGWN||SIDj||GSIDj),VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj;S-C,收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回S-A重新提交注册申请;否则,计算验证等式是否成立,若等式成立则存储作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册。所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2包括:S2-1,用户Ui将智能芯片卡插入读卡器,输入IDi和PWi′;智能芯片卡计算然后随机产生ki∈Kκ,其中,Kκ表示密钥材料的集合,创建会话标识SSIDi,计算Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给网关节点;S2-2,收到{SSIDi,GIDi,PKi,Ci,TS4}后,网关节点检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi),检查IDt是否等于若存在则验证等式是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj),CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去。所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:S2-3,广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃该数据包(或者进行转发,这取决于传感器网络的路由策略);每个群组成员SIDt首先检查时间戳TS5的有效性,计算检查自己的身份标识是否等于若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算然后验证等式是否成立,C是认证消息摘要,若等式不成立则终止,否则随机产生kj∈Kκ,计算将{SSIDG,PKj,Cj,TS6}发送给GWN;最后,利用密钥导出函数h(*)计算共享的会话密钥所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:S2-4,收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算检查与匹配会话中的相应参数是否一致,然后验证等式是否相等,若验证通过,则计算将{SSIDi,PKG2,CG2,TS7}发送给用户Ui。所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,优选的,所述S2还包括:S2-5,用户Ui收到{SSIDi,PKG2,CG2,TS7}后,计算验证等式是否相等,若相等则完成认证,计算会话密钥最后,Ui计算将{Cij,TS8}发送给Sj;S2-6,收到{Cij,TS8}后,Sj检查TS8的有效性,验证等式是否相等,完成会话密钥确认。本发明还公开一种用于物联网的基于假名的匿名认证与密钥协商优化认证分析方法,包括如下步骤:根据五种推理规则将权利要求1中的优化认证方法进行证明,如果认证与密钥协商方案满足目标需求,那么满足相互认证性,并协商一致的会话密钥。综上所述,由于采用了上述技术方案,本发明的有益效果是:本发明方案实现了更强的匿名性。实现了用户和传感器节点的不可追溯性,从而避免了针对智能芯片卡的离线字典攻击。本发明方案通过向传感器节点写入高熵、且足够大的初始密钥,不采用口令密码,可以抵抗敌手的离线字典攻击,从而避免在传感器节点端使用公钥算法。本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。附图说明本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:图1是本发明流程示意图。具体实施方式下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。在本发明的描述中,需要理解的是,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作...
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1