基于区块链的雾计算环境的安全认证系统、方法、终端及介质

文档序号:29119712发布日期:2022-03-04 21:36阅读:261来源:国知局
基于区块链的雾计算环境的安全认证系统、方法、终端及介质

1.本发明属于物联网安全认证技术领域,尤其涉及一种基于区块链的雾计算环境的安全认证系统、方法、终端及介质。


背景技术:

2.目前,物联网的广泛应用促使了越来越多的物联网设备接入到网络中,这些互联设备将产生前所未有的数据量,将所有数据传输到云中集中式处理显然是不可取的。为了解决物联网应用所需要的低延迟、低带宽消耗以及高可靠性、高安全性和高体验质量等需求,雾计算应运而生。雾计算是将云计算的服务扩展到了网络边缘的一种新的分布式计算范式,它在网络边缘直接为物联网设备提供了计算、存储和网络等服务。雾计算能够较好地支持各种物联网应用,因而出现了许多雾辅助的物联网应用范例,如智能家居、医疗保健和智慧城市等等。在雾计算辅助的物联网应用中,物联网设备与雾节点的之间的安全认证是保证雾计算成功实施的关键问题。但是雾计算中雾节点不是完全可信的,这就需要使用区块链技术来解决分散雾节点间的信任问题。
3.目前已经为物联网系统设计了许多有效的云辅助、网关辅助和雾辅助的认证方案。在云辅助的物联网认证方案中,必须借助远程的云来执行认证过程。在网关辅助的物联网认证方案中,靠近物联网设备的网关被假设为完全可信,在雾辅助的物联网认证方案中,也假设存在一个可信实体参与认证。已有的认证方案中这种假设不总是成立的。现有的这些认证方案不适合应用于雾辅助的物联网系统主要有下面几个原因。首先,在这些安全方案中需要有一个完全可信方。为了能够对物联网设备实施认证,一些秘密信息必须存储在可信方中。虽然云可以被认为是完全可信的,但是由云参与会增加认证延迟,这不符合雾计算的特征。第二,一些认证方案也默认物联网设备是物理安全的,所以将认证所需要的秘密信息存储在物联网设备中。实际上许多物联网设备是部署在公共场所,它们很容易被捕获。第三,雾节点不是完全可信的,这是由于雾节点的部署在物联网设备附近的公共区域,很容易被攻击者破坏或者捕获。第四,许多为物联网系统设计的认证方案采用了计算量大的密码原语,因而不适合资源受限的物联网设备参与认证。而在雾计算中引入区块链也存在三个问题:第一,能否保证认证方案是轻量级。将区块链与公钥技术相结合的认证方式是普遍使用的方式,物联网设备是资源受限的,使用公钥技术会降低对物联网设备的认证效率。第二,安全性问题。雾计算环境存在更多的安全威胁,敌手不仅能够实施假冒、中间人、重放和去同步等攻击,也能够折中雾节点或者物联网设备。第三,匿名问题。用户和物联网设备在注册时,与身份相关的信息被写入到区块链,这些信息会泄漏用户和物联网设备的隐私。因此,亟需一种设计新的基于区块链的雾计算环境的安全认证系统及方法,以弥补现有技术缺陷。
4.通过上述分析,现有技术存在的问题及缺陷为:
5.(1)在云辅助的物联网认证方案中,必须借助远程的云来执行认证过程;在网关辅助的物联网认证方案中,靠近物联网设备的网关被假设为完全可信,在雾辅助的物联网认
证方案中,也假设存在一个可信实体参与认证,但是已有的认证方案中的假设不总是成立的。
6.(2)由云参与会增加认证延迟,这不符合雾计算的特征;部署在公共场所的物联网设备很容易被捕获;雾节点不是完全可信的;同时许多为物联网系统设计的认证方案采用计算量大的密码原语,不适合资源受限的物联网设备参与认证;因此,现有的安全认证方案不适合应用于雾辅助的物联网系统。
7.(3)在雾计算中引入区块链也存在能否保证认证方案是轻量级、安全性问题以及匿名问题,使用公钥技术会降低对物联网设备的认证效率,与用户身份相关的信息会泄漏用户和物联网设备的隐私。
8.解决以上问题及缺陷的难度为:存在三个方面的难度,首先,在没有可信第三方参与下,实现雾节点和物联网设备之间的相互认证是一个挑战性问题;其次,需要保证认证方案是轻量级的,并且能够抵抗已知攻击;最后,使用区块链面临安全和匿名问题。
9.解决以上问题及缺陷的意义为:雾计算实施需要解决安全性问题,特别是对物联网设备的认证识别,本发明能够解决对物联网设备的识别问题,并且在物联网设备和雾节点之间建立安全通信信道。另外,也将区块链技术应用范围扩展到雾计算环境中,解决了使用区块链认证时可能存在的匿名性问题。


技术实现要素:

10.针对现有技术存在的问题,本发明提供了一种基于区块链的雾计算环境的安全认证系统、方法、终端及介质。
11.本发明是这样实现的,一种基于区块链的雾计算环境的安全认证系统,括注册权威(ra)、雾节点、物联网设备和区块链网络四个实体。
12.其中,所述注册权威是可信的实体,归属于特定的组织或者机构,用于负责对各类实体进行注册和注销,所有的注册权威构成私有链;
13.所述雾节点部署在物联网设备附近,用于为物联网设备提供基本的计算和存储功能,通过智能合约接口访问区块链网络;
14.所述物联网设备部署在不同环境中,用于采集环境中的数据,被认为是资源受限的设备,每个物联网设备通过无线或者有线方式连接到一个雾节点;
15.所述区块链网络,用于维护永久的、防篡改的分布式数据存储;所有注册权威形成私有区块链网络;实体在注册时,注册权威将注册信息以交易形式写入区块链网络中,并使用共识机制保证区块链网络中每个节点存储相同信息。
16.本发明的另一目的在于提供一种应用所述的基于区块链的雾计算环境的安全认证系统的基于区块链的雾计算环境的安全认证方法包括以下步骤:
17.步骤一,通过可信的注册权威为物联网设备进行注册;
18.步骤二,进行雾节点和物联网设备之间的安全认证。
19.进一步,步骤一中,所述物联网设备的注册方法,包括:
20.在物联网设备的注册阶段,注册权威ra负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中。
21.(1)注册权威ra为物联网设备sd选择一个唯一身份idd,产生一个随机挑战集合cd={c
d1
,c
d2


,c
dn
},通过安全信道将cd传送给物联网设备;
22.(2)物联网设备根据接收到cd后,利用嵌入的物理不可克隆函数puf计算cd对应的响应rd,即rd=puf(cd),得到rd={r
d1
,r
d2


,r
dn
},并将通过安全信道传送给注册权威;
23.(3)注册权威在接收到rd后,为物联网设备选择唯一身份idd和一个随机数作为临时身份tidd,并计算一个伪身份pidd=h(idd||k)和证书tcd=h(idd||rtd||k);其中k是区块链网络中注册权威共享的一个秘密参数,rtd是物联网设备注册时间戳;注册权威将物联网设备sd的参数(tidd,pidd)通过安全信道传送给对应的雾节点fu存储,将(idd,pidd,tcd,cd,h(cd||rd))写入区块链网络,并将(tidd,pidd,tcd)安全地传送给物联网设备;
24.(4)物联网设备接收到消息后存储{tid
dold
=null,tid
dnew
=tidd,pidd,tcd}。进一步,步骤二中,所述雾节点和物联网设备之间的安全认证方法,包括:
25.(1)物联网设备产生一个临时交互号n1和当前时间戳t1,将n1、tidd和t1一起传送给雾节点;
26.(2)雾节点根据接收到消息的当前时间戳t2,检验消息的新鲜性,即判断|t
2-t1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间δt,如果不满足,则认证过程终止;如果条件成立,则雾节点根据tidd,调用智能合约,在区块链中找到对应的{tcd,cd,h(cd||rd)};雾节点从一组{cd,h(cd||rd)}中随机选择一对{c
dj
,h(c
dj
||r
dj
)};同时雾节点产生一个临时交互号n2、当前时间戳t2,并为物联网设备随机选择一个新的临时身份tid
dnew
;计算计算m3=h(tid
dnew
||h(c
dj
||r
dj
)||n2||t2),雾节点随机选择一个随机数sk作为雾节点和物联网设备之间的共享会话钥,并计算最后雾节点将{m1,m2,m3,c
dj
,sk
*
,t2}通过开放信道传给物联网设备;
27.(3)物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳t3检验接收到的消息的新鲜性;如果消息是新鲜的,物联网设备根据c
dj
,利用嵌入物理不可克隆函数puf的计算r
dj
=puf(c
dj
)和哈希值h(c
dj
||r
dj
);计算m
3*
=h(tid
dnew
||h(c
dj
||r
dj
)||n2||t2);比较m
3*
=m3是否相等,如果相等,则表示物联网设备认证雾节点;更新临时身份为tid
dnew
,并计算会话钥,并计算会话钥
28.物联网设备产生一个临时交互号n3和当前时间戳t3,,m5=h(tid
dnew
||h(c
dj
||r
dj
)||sk||n2||n3||t3),将消息{m4,m5,t3}通过开放信道传给雾节点。
29.(4)雾节点接收到消息后,检验消息的新鲜性;如果消息新鲜,m
5*
=h(tid
dnew
||h(c
dj
||r
dj
)||sk||n2||n3||t3),检验m
5*
与接收到的m5是否相等;如果相等,则表示雾节点认证物联网设备。
30.本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器
执行如下步骤:
31.通过可信的注册权威为物联网设备进行注册;在物联网设备的注册阶段,注册权威ra负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;同时进行雾节点和物联网设备之间的安全认证。
32.本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
33.通过可信的注册权威为物联网设备进行注册;在物联网设备的注册阶段,注册权威(ra)负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中;同时进行雾节点和物联网设备之间的安全认证。
34.本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以应用所述的基于区块链的雾计算环境的安全认证系统。
35.本发明的另一目的在于提供一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机应用所述的基于区块链的雾计算环境的安全认证系统。
36.本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的基于区块链的雾计算环境的安全认证系统的功能。
37.本发明的另一目的在于提供一种无线通信系统,所述无线通信系统应用所述的基于区块链的雾计算环境的安全认证系统。
38.结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明采用区块链技术,为雾计算环境设计一种新的轻量级安全认证方案,保护了雾计算环境中物联网设备和雾节点之间的安全通信。
39.同时,本发明能够抵抗雾计算环境中的各种已知攻击,并在认证过程中采用捎带方式验证了消息的同步性,在不增加任何负担情况下有效地防止了去同步攻击。
40.最后,本发明只采用轻量级密码原语,能够满足雾计算环境中预期的安全性和效率要求。同时认证参与实体使用临时身份,即使攻击者获取区块链上的信息,也不会暴露实体的真实身份,具有匿名性。
附图说明
41.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
42.图1是本发明实施例提供的基于区块链的雾计算环境的安全认证系统结构图。
43.图2是本发明实施例提供的基于区块链的雾计算环境的安全认证方法流程图。
44.图3是本发明实施例提供的基于区块链的雾计算环境的安全认证方法原理图;
45.图中:

物联网设备向雾节点发起认证挑战;

雾节点检验消息新鲜性,调用智能合约,认证物联网设备,生成会话钥,向雾节点发起认证挑战;

物联网设备检验消息新鲜性,认证雾节点,计算出会话钥。
具体实施方式
46.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
47.针对现有技术存在的问题,本发明提供了一种基于区块链的雾计算环境的安全认证系统及方法,下面结合附图对本发明作详细的描述。
48.如图1所示,本发明实施例提供的基于区块链的雾计算环境的安全认证系统,包括注册权威ra、雾节点、物联网设备和区块链网络四个实体。
49.其中,注册权威,是可信的实体,归属于特定的组织或者机构,用于负责对各类实体进行注册和注销,所有的注册权威构成私有链;
50.雾节点,部署在物联网设备附近,用于为物联网设备提供基本的计算和存储功能,通过智能合约接口访问区块链网络;
51.物联网设备,部署在不同环境中,用于采集环境中的数据,被认为是资源受限的设备,每个物联网设备通过无线或者有线方式连接到一个雾节点;
52.区块链网络,用于维护永久的、防篡改的分布式数据存储;所有注册权威形成私有区块链网络;实体在注册时,注册权威将注册信息以交易形式写入区块链网络中,并使用共识机制保证区块链网络中每个节点存储相同信息。
53.如图2所示,本发明实施例提供的基于区块链的雾计算环境的安全认证方法包括以下步骤:
54.s101,通过可信的注册权威为物联网设备进行注册;
55.s102,进行雾节点和物联网设备之间的安全认证。
56.本发明实施例提供的基于区块链的雾计算环境的安全认证方法原理图如图3所示。
57.下面结合术语解释对本发明的技术方案作进一步描述。
58.智能合约(smart contract)是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。
59.下面结合具体实施例对本发明的技术方案作进一步描述。
60.1、本发明的系统结构和它们之间的关系:
61.本发明的系统包括4个实体:注册权威(registration authority,ra)、雾节点、物联网设备和区块链网络。
62.注册权威:注册权威是可信的实体,它们归属于某些特定的组织或者机构,负责对各类实体进行注册和注销。所有的注册权威构成私有链。
63.雾节点:雾节点是部署在物联网设备附近,为物联网设备提供基本的计算和存储等功能。雾节点可以通过智能合约接口访问区块链网络。
64.物联网设备:物联网设备通常部署在不同环境中,用于采集环境中的数据,它们一般被认为是资源受限的设备,每个物联网设备通过无线或者有线方式连接到一个雾节点。
65.区块链网络:区块链用于维护一个永久的、防篡改的分布式数据存储。在本专利中,所有注册权威形成了一个私有区块链网络。实体在注册时,注册权威将注册信息以交易
形式写入区块链网络中,并使用共识机制,保证区块链网络中每个节点存储相同的信息。
66.2、本发明为了达到这个目的是通过下面的技术方案来实现的:
67.为了达到这个目的,本发明的技术方案包括两个部分:一是可信的注册权威为物联网设备进行注册;二是雾节点和物联网设备之间安全认证方法。
68.物联网设备的注册方法包括下面的步骤:
69.在这个阶段,注册权威ra负责安全地为每个物联网设备进行注册,并将注册信息写入区块链中。
70.(1)注册权威ra为物联网设备sd选择一个唯一身份idd,产生一个随机挑战集合cd={c
d1
,c
d2


,c
dn
},通过安全信道将cd传送给物联网设备。
71.(2)物联网设备根据接收到cd后,利用其嵌入的物理不可克隆函数puf计算cd对应的响应rd,即rd=puf(cd),得到rd={r
d1
,r
d2


,r
dn
},并将通过安全信道传送给注册权威。
72.(3)注册权威在接收到rd后,为物联网设备选择唯一身份idd和一个随机数作为临时身份tidd,并计算一个伪身份pidd=h(idd||k)和证书tcd=h(idd||rtd||k),其中k是区块链网络中注册权威共享的一个秘密参数,rtd是物联网设备注册时间戳。注册权威将物联网设备sd的参数(tidd,pidd)通过安全信道传送给其对应的雾节点fu存储,将(idd,pidd,tcd,cd,h(cd||rd))写入区块链网络。将(tidd,pidd,tcd)安全地传送给物联网设备。
73.(4)物联网设备接收到消息后存储{tid
dold
=null,tid
dnew
=tidd,pidd,tcd}。
74.雾节点和物联网设备之间安全认证方法实现步骤如下:
75.1.物联网设备产生一个临时交互号n1和当前时间戳t1,将n1、tidd和t1一起传送给雾节点。
76.2.雾节点根据接收到消息的当前时间戳t2,检验消息的新鲜性,也就是判断|t
2-t1|是否小于物联网设备和雾节点之间传输的最大允许的传送时间δt,如果不满足,认证过程终止,如果条件成立,雾节点根据tidd,调用智能合约,在区块链中找到对应的{tcd,cd,h(cd||rd)}。雾节点从一组{cd,h(cd||rd)}中随机选择一对{c
dj
,h(c
dj
||r
dj
)}。同时雾节点产生一个临时交互号n2、当前时间戳t2,并为物联网设备随机选择一个新的临时身份tid
dnew
。计算计算m3=h(tid
dnew
||h(c
dj
||r
dj
)||n2||t2),雾节点随机选择一个随机数sk作为雾节点和物联网设备之间的共享会话钥,并计算最后,雾节点将{m1,m2,m3,c
dj
,sk
*
,t2}通过开放信道传给物联网设备。
77.3.物联网设备接收到雾节点传送的消息后,根据接收到消息的当前时间戳t3检验接收到的消息的新鲜性。如果消息是新鲜的,物联网设备根据c
dj
,利用嵌入物理不可克隆函数puf的计算r
dj
=puf(c
dj
)和哈希值h(c
dj
||r
dj
)。接着计算m
3*
=h(tid
dnew
||h(c
dj
||r
dj
)||n2||t2)。比较m
3*
=m3是否相等?如果相等,表示物联网设备认证雾节点。随后更新临时身份为tid
dnew
,并计算会话钥,并计算会话钥
78.物联网设备产生一个临时交互号n3和当前时间戳t3,,m5=h(tid
dnew
||h(c
dj
||r
dj
)||sk||n2||n3||t3),将消息{m4,m5,t3}通过开放信道传给雾节点。
79.4.雾节点接收到消息后,首先检验消息的新鲜性。如果消息是新鲜的,m
5*
=h(tid
dnew
||h(c
dj
||r
dj
)||sk||n2||n3||t3),检验m
5*
与接收到的m5是否相等。如果相等,表示雾节点认证物联网设备。
80.下面结合安全特性对比相关的认证方案对本发明积极效果作进一步描述。
81.在本发明中,首先本发明就安全特性对比相关的认证方案,对比结果如下表所示:
[0082][0083][0084]
其中,√:表示该方案支持这个特性;
×
:表示该方案不支持这个特性;n/a:表示不适用。
[0085]
通信代价对比:
[0086]
假设身份、伪身份、临时身份、临时交互号、会话钥的长度是128位,puf的挑战和响应长度也是128位,哈希函数输出长度为256位,对称密钥的块长度128位,群中点的长度为1024位。那么几个认证方案的通信代价对比如下表所示:
[0087][0088]
计算代价对比:
[0089]
令th,te,t
p
,t
epm
,t
mac
,t
hmac
和t
puf
分别表示哈希函数、对称密码加密或者解密、对称多项式、ecc点乘、mac、哈希mac和puf的运算时间。根据已有的测试,它们的运行时间大约如下表。
[0090]
[0091]
根据这些测试数据,几个认证方案的计算代价对比如下。
[0092][0093]
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
[0094]
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1