用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法与流程

文档序号:11156674阅读:来源:国知局

技术特征:

1.一种用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,包括如下步骤:

S1,用户和传感器节点分别向网关节点进行注册,针对用户和传感器节点的不同,分别采用不同的用户注册协议和传感器节点注册协议;

S2,注册完成后,用户通过用户登陆协议、认证与密钥协商协议登陆到系统,并且在网关节点的协助下,与需要访问的传感器节点实现相互的认证以及协商共享的会话密钥。

2.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,还包括:

在用户注册协议和传感器节点注册协议工作之前,网关节点建立并公开系统参数params=(G,q,g,Y),其中,G是阶为q的循环群,g为G的生成元,Y=gx mod q为用户注册时GWN使用的公钥,为其随机选择的私钥,Z为整数集合,假定在系统初始化阶段,用户Ui与网关节点共享了口令密码PWi,传感器节点Sj与GWN共享了一个高熵的密码KGWN-Sj

3.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述用户注册协议包括:

假定用户Ui与网关节点共享了口令密码PWi,Ui的真实ID为IDi。Ui按照如下协议向网关节点进行注册;

S1-1,Ui选择新的口令密码PW′i,随机选择a,其中,a,ri为随机选择的私钥;计算A=ga mod q,A′=Ya mod q,其中A和A′为用户注册时网关节点的公钥,和VIi=H(ri||H(PW′i||IDi||ri)||H(PWi)||TPWi||A||A′||TS1),将{IDi,VIi,TPWi,A,TS1}通过公开信道发送给网关节点,其中,TPWi和VIi是用户注册的认证参数、TS1为当前时间戳;

S1-2,收到请求注册消息后,网关节点检查时间戳TS1的有效性,若无效则终止;否则,计算A*=Ax mod q,其中,A*是用户注册时网关节点使用的公钥,

验证等式是否成立。若等式成立则继续,GWN为Ui分配群组号GIDi,计算AKi=H(KGWN||IDi||GIDi),然后将{PAKi,GIDi,ri}存入智能芯片卡中,清除所有的临时消息,并将智能芯片卡通过安全的方式递交给用户Ui;AKi是用户登录阶段的认证密钥,PAKi用于隐藏AKi

S1-3,智能芯片卡写入用户信息后完成注册。

4.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述传感器节点注册协议包括:

假定传感器节点Sj与网关节点共享了一个高熵的密码KGWN-Sj,Sj的真实ID为SIDj

S-A,Sj计算VIj=H(KGWN-Sj||SIDj||TS2),将{SIDj,VIj,TS2}通过公开信道发送给网关节点;

S-B,收到请求注册消息后,网关节点检查时间戳TS2的有效性,若无效则终止;否则,验证等式VIj=H(KGWN-Sj||SIDj||TS2)是否成立,若等式成立则继续,网关节点为Sj分配群组号GSIDj,随机选择计算AKj=H(KGWN||SIDj||GSIDj),VIGWN=H(rj||GSIDj||AKj||KGWN-Sj||SIDj||TS3),然后将{PAKj,VIGWN,TS3}发送给Sj

S-C,收到{PAKj,VIGWN,TS3}后,Sj检查时间戳TS3的有效性,若无效则返回S-A重新提交注册申请;否则,计算验证等式是否成立,若等式成立则存储作为其认证私钥,清除KGWN-Sj及其它临时消息,完成注册。

5.根据权利要求1所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2包括:

S2-1,用户Ui将智能芯片卡插入读卡器,输入IDi和PW′i;智能芯片卡计算然后随机产生ki∈Kκ,其中,Kκ表示密钥材料的集合,创建会话标识SSIDi,计算Ci=H(SSIDi||AKi||ki||IDi||SIDj||GIDi||PKi||TS4),将{SSIDi,GIDi,PKi,Ci,TS4}发送给网关节点;

S2-2,收到{SSIDi,GIDi,PKi,Ci,TS4}后,网关节点检查时间戳TS4的有效性,若无效则终止;否则,查找用户组GIDi,提取该群组中用户身份{IDt|t=(1,…,l)},分别计算AKt=H(KGWN||IDt||GIDi),检查IDt是否等于若存在则验证等式是否成立,若等式不成立,则终止;否则,用户组GIDi中存在IDt=IDi通过验证,取得正确的(ki||IDi||SIDj),然后创建新的会话标识SSIDG,计算AKj=H(KGWN||SIDj||GSIDj),CG1=H(SSIDG||AKj||SIDj||GIDi||ki||GSIDj||PKG1||TS5),将{SSIDG,GSIDj,PKG1,CG1,TS5}通过广播形式发送出去。

6.根据权利要求5所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:

S2-3,广播域中的传感器节点收到{SSIDG,GSIDj,PKG1,CG1,TS5}后,首先检查自己是否属于群组GSIDj,非群组成员直接丢弃该数据包(或者进行转发,这取决于传感器网络的路由策略);每个群组成员SIDt首先检查时间戳TS5的有效性,计算检查自己的身份标识是否等于若不相等则终止;当目标节点Sj正确接收该数据包后,按照上式计算然后验证等式是否成立,C是认证消息摘要,若等式不成立则终止,否则随机产生kj∈Kκ,计算

<mrow> <msub> <mi>PK</mi> <mi>j</mi> </msub> <mo>=</mo> <mrow> <mo>(</mo> <msub> <mi>k</mi> <mi>j</mi> </msub> <mo>|</mo> <mo>|</mo> <msub> <mi>SID</mi> <mi>j</mi> </msub> <mo>|</mo> <mo>|</mo> <msubsup> <mi>GID</mi> <mi>i</mi> <mo>*</mo> </msubsup> <mo>)</mo> </mrow> <mo>&CirclePlus;</mo> <mi>H</mi> <mrow> <mo>(</mo> <msub> <mi>AK</mi> <mi>j</mi> </msub> <mo>|</mo> <mo>|</mo> <msub> <mi>GSID</mi> <mi>j</mi> </msub> <mo>|</mo> <mo>|</mo> <msub> <mi>TS</mi> <mn>6</mn> </msub> <mo>)</mo> </mrow> <mo>,</mo> </mrow>

将{SSIDG,PKj,Cj,TS6}发送给GWN;最后,利用密钥导出函数h(*)计算共享的会话密钥

7.根据权利要求6所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:

S2-4,收到{SSIDG,PKj,Cj,TS6}后,GWN检查时间戳TS6的有效性,若无效则终止;否则,查询匹配会话SSIDG和SSIDi,计算检查与匹配会话中的相应参数是否一致,然后验证等式

是否相等,若验证通过,则计算将{SSIDi,PKG2,CG2,TS7}发送给用户Ui

8.根据权利要求7所述的用于物联网的基于假名的匿名认证与密钥协商优化认证方法,其特征在于,所述S2还包括:

S2-5,用户Ui收到{SSIDi,PKG2,CG2,TS7}后,计算验证等式是否相等,若相等则完成认证,计算会话密钥最后,Ui计算将{Cij,TS8}发送给Sj

S2-6,收到{Cij,TS8}后,Sj检查TS8的有效性,验证等式是否相等,完成会话密钥确认。

9.一种用于物联网的基于假名的匿名认证与密钥协商优化认证分析方法,其特征在于,包括如下步骤:

根据五种推理规则将权利要求1中的优化认证方法进行证明,如果认证与密钥协商方案满足目标需求,那么满足相互认证性,并协商一致的会话密钥。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1