CN105978918B - 一种适用于无线体域网通讯接入的双线性身份认证方法 - Google Patents

一种适用于无线体域网通讯接入的双线性身份认证方法 Download PDF

Info

Publication number
CN105978918B
CN105978918B CN201610591959.6A CN201610591959A CN105978918B CN 105978918 B CN105978918 B CN 105978918B CN 201610591959 A CN201610591959 A CN 201610591959A CN 105978918 B CN105978918 B CN 105978918B
Authority
CN
China
Prior art keywords
message
authentication
key
service provider
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610591959.6A
Other languages
English (en)
Other versions
CN105978918A (zh
Inventor
郭东辉
戴松松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen University
Original Assignee
Xiamen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen University filed Critical Xiamen University
Priority to CN201610591959.6A priority Critical patent/CN105978918B/zh
Publication of CN105978918A publication Critical patent/CN105978918A/zh
Application granted granted Critical
Publication of CN105978918B publication Critical patent/CN105978918B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种适用于无线体域网通讯接入的双线性身份认证方法,涉及无线体域网络安全。包括以下步骤:1)NM的***初始化,然后公布***参数;2)AP和C在NM处完成注册过程,C获得公钥QC和私钥SC,AP获得公钥QAP和私钥SAP;3)C生成随机数和时间戳,并结合私钥SC和AP的公钥QAP构造消息1,向AP发送消息1;4)AP收到消息1,检查时间戳,利用私钥SAP完成对C的认证;AP生成随机数和时间戳,并结合消息1,生成会话密钥和消息2,将消息2发送给C请求认证;5)C收到消息2,检查时间戳,结合C生成的随机数完成对AP的认证,再利用消息2生成会话密钥。可实现用户与应用服务提供商之间的双向认证。

Description

一种适用于无线体域网通讯接入的双线性身份认证方法
技术领域
本发明涉及无线体域网络安全,尤其是涉及一种适用于无线体域网通讯接入的双线性身份认证方法。
背景技术
随着传感器网络和无线通信的发展和进步,可穿戴式或植入式的传感器节点越来越普及,使得无线体域网络(WNAB;Wireless Body Area Network)广泛的应用于远程医疗保健和特殊人群护理等(1.苌飞霸,尹军,颜乐先,彭润.一种可穿戴式无线体域网***的研究[J].生物医学工程与临床,2014(5):413-416,2.马恒,陈军波,田军,陈心洁.基于体域网的个人健康监护***设计[J].测控技术,2015,34(1):24-27.),无线体域网是无线传感网络(WSN;Wireless Sensor Network)分支之一。IEEE在2007年成立了IEEE 802 15.6工作小组,并于2012年发布IEEE 802 15.6标准,极大推动了无线体域网络的发展。无线体域网以人体为中心的网络,包含人体表面的可穿戴式(wearable)传感器或植入人体内部的植入式(implantable)传感器,以及一些可能的设备(如手机或电脑等)。
无线体域网也是物联网(IoT)医疗服务***的重要组成部分:通过人体表面或人体内的各种传感器节点,观测并收集人体的生理数据包括体温、血压、心率等,再将这些生理数据传送到医生、监护人员等相关人员的各种通信设备上,实现对体域网用户生理参数的实时分析和反馈,进而更好地监护病人、老年人或其他特殊人群,紧急情况可直接派出救护车。
无线体域网收集传送人体生理数据不可避免涉及个人隐私问题,需要具有高安全性的信息保护措施为这些数据提供保护,否则这些数据很有可能被第三方获得,作为信息保护的第一道屏障,身份认证可以防止伪装,篡改,在网络信息安全中起到了重要作用。同时,无线体域网的节点少、范围小、资源有限、高度敏感等特点都对数据加密和身份认证提出了新的挑战(3.宫继兵,王睿,崔莉.体域网BSN的研究进展及面临的挑战[J].计算机研究与发展,2010,47(5):737-753,4.高鹏,杨永健,杜占玮,吴方明.无线体域网隐私保护技术研究[J].计算机应用研究,2013,30(11):3209-3215.),在传统公钥密码体制中,公钥和用户身份通常由证书权威中心(CA;Certificate Authority)颁发的公钥证书来绑定。而使用公钥证书整个网络具有过大的通讯量和管理负载。为了克服这个缺陷,基于身份的公钥密码体制中,用户的公钥就是其可公开的身份ID,这样在认证的过程中不需要证书的传递和验证。
因此,如何根据WBAN的特点和所要面临的安全威胁,来设计一种好的认证方法,已成为目前的研究热点。
发明内容
本发明的目的在于提供能实现用户与应用服务提供商之间的双向认证并产生会话密钥,基于椭圆曲线双线性对的一种适用于无线体域网通讯接入的双线性身份认证方法。
本发明涉及三个参与者:网络管理者(NM;network manager)、应用服务提供商(AP;application provider)和用户(C;Client)。
本发明包括以下步骤:
1)NM的***初始化,然后公布***参数;
2)AP和C在NM处完成注册过程,C获得公钥QC和私钥SC,AP获得公钥QAP和私钥SAP
3)C生成随机数和时间戳,并结合私钥SC和AP的公钥QAP构造消息1,向AP发送消息1;
4)AP收到消息1,检查时间戳,利用私钥SAP完成对C的认证;AP生成随机数和时间戳,并结合消息1,生成会话密钥和消息2,将消息2发送给C请求认证;
5)C收到消息2,检查时间戳,结合C生成的随机数完成对AP的认证,再利用消息2生成会话密钥。
本发明的有益效果如下:
一、安全分析:
1,用户匿名性
用户的身份信息隐藏在消息中,攻击者没有C或AP的私钥,无法计算得到消息,因此也无法解密消息得到用户身份信息。
2,双向认证
本发明能实现双向认证。应用服务提供商AP能通过C发送的消息来认证C。C可以通过检查AP发送的消息来认证AP。
3,完全前向保密性
一个协议如果具有前向保密性,是指:如果参与实体的私钥被攻破并不影响以前的会话密钥的安全性。即便攻击者得到C和AP的私钥,也无法得到过去的会话密钥,因为每一次会话密钥的都需要C和AP各自产生的随机数。因此,本发明可以提供完全前向保密性。
4,已知密钥的安全性
已知密钥的安全性意味着:每两个通信实体之间的认证和密钥协商方法的运行产生唯一的密钥。在本发明中,每一次会话秘密都通过C和AP各自产生的随机数计算出来的。即便过去会话密钥泄露了,当前的密钥仍然是安全的。因此,本发明提供了已知密钥的安全性。
二、可以抵御的攻击:
1,重放攻击
C和AP双方分别通过检查相应时间戳的新鲜性来抵御重放攻击。
2,伪装攻击
AP和C之间的双向认证可以抵抗伪装攻击。
3,中间人攻击
中间人攻击是以积极窃听的形式为主,在受害者之间进行信息重放,并使他们相信他们正在通过专用的信道直接会话,事实上,整个会话的进行都是被攻击者所控制。在本发明中,如果一个攻击者想要假冒AP,然后与C交流,攻击者就必须发送有效信息。然而,因为没有AP的私钥,要提供有效的信息是困难的。同样的,如果一个攻击者想要假冒C与AP交流也是困难的。因此可以抵抗中间人攻击。
4,校验值丢失攻击
校验值丢失攻击意味着攻击者窃取了密码校验值,使得在认证过程中,可以直接用它伪装成合法用户。在本方法中,服务器不维护任何密码验证表。因此我们的协议能够抵抗校验值丢失攻击。
5,篡改攻击
对手试图在未经授权的方式下修改信息。这是一个对信息的完整性的攻击。在本发明中,AP能通过验证C发送的信息来发现篡改者。C能通过验证AP发送的信息来发现篡改者。因此,我们的协议能够抵抗篡改攻击。
附图说明
图1是本发明的注册阶段的流程图。
图2是本发明的认证阶段的流程图。
具体实施方式
以下实施例将结合附图详细说明本发明的实施方式。
本发明所要用到的符号,具体如下定义:
p,q:大素数;
G1:阶为q的加群;
G2:阶为q的乘群;
e:双线性映射e:G1×G1→G2
P:G1的生成元;
h:安全hash函数h:{0,1}*→Zq
H:安全hash函数H:{0,1}*→G1
||:连接符;
IDC::无线体域网用户C的身份信息;
IDAP:应用服务提供商AP的身份;
sNM:网络管理者NM的私钥;
QNM:NM的公钥,QNM=sNM·P;
Ek(·)/Dk(·)$:密钥为k的加/解密;
本发明是一种适用于无线体域网通讯接入的双线性身份认证方法,本发明包括如下三个阶段:初始化阶段、注册阶段和认证阶段。其中“初始化阶段”包括WBAN中***参数建立;“注册阶段”则由网络管理者帮助应用服务提供商和无线体域网用户建立各自私钥;“认证阶段”应用服务提供商和无线体域网用户之间进行双向认证并建立会话密钥。
1)初始化阶段
网络管理者NM挑选私钥sNM,计算其公钥QNM=sNM·P,并公布相应的***参数{q,G1,G2,e,P,h,H,QNM}。
2)注册阶段
本发明的注册阶段如图1所示。应用服务提供商AP向网络管理者NM提供身份信息IDAP。网络管理者NM为应用服务提供商AP挑选私钥sAP,计算公钥QAP=sAP·P,发送私钥sAP给应用服务提供商AP,应用服务提供商AP保存sAP,计算并保存公钥QAP=sAP·P。无线体域网用户C向网络管理者NM提供身份信息IDC。NM计算QC=H(IDC),和SC=sNM×QC,将SC发送给用户C,作为用户C的私钥。
3)认证阶段
本发明的认证阶段如图2所示。
步骤1:C随机选取r1并生成时间戳T1。计算R1=r1·P,R2=r1·QAP,K1=e(SC,QAP),A1=H(R2||K1)和Auch1=ER1(ID_{C}||T1||A1)。C发送消息m1={R2,T1,Auth1}给AP。
步骤2:AP收到消息m1,检查T1的新鲜性。如果T1不是新鲜的,AP拒绝认证请求;否则,AP计算R3=s-1 AP·R2,通过解密Auch1得到(IDC||T1||R2||K1)。再计算QC=H(IDC),K2=e(sAP·QC,QNM)和A2=H(R2||K2)。检查Auch1=ER3(IDC||T1||A2)是否成立。如果不成立,AP拒绝认证请求;否则,AP随机选取r2并生成时间戳T2。再计算R4=r2·P,R5=r2·R3和Auth2=h(T1||R2||T2||K2_{2})得到会话密钥SC-AP=h(T1||R3||T2||K2||R5)。之后AP发送消息m2={R4,T2,Auth2}给C。
步骤3:收到消息m2,C检查T2的新鲜性。如果不是新鲜的,C拒绝认证请求;否则,C计算R6=r1·R4并检查Auch2=h(T1||R2||T2||K1)是否成立。如果不成立,C拒绝认证请求;否则,C计算得到会话密钥SC-AP=h(T1||R1||T2||K1||R6)。

Claims (1)

1.一种适用于无线体域网通讯接入的双线性身份认证方法,其特征在于包括以下步骤:
1)网络管理者的***初始化,然后公布***参数;***参数为{q,G1,G2,e,P,h,H,QNM},其中,q表示大素数,G1表示阶为q的加群,G2表示阶为q的乘群,e表示双线性映射e:G1×G1→G2,P表示G1的生成元,h表示安全hash函数h:{0,1}*→Zq,H表示安全hash函数H:{0,1}*→G1,QNM表示NM的公钥,QNM=sNM·P,其中,sNM表示网络管理者NM的私钥;
2)应用服务提供商和用户在网络管理者处完成注册过程,用户获得其公钥和私钥,其公/私钥为(QC,SC),其中,QC=H(IDC),IDC表示无线体域网用户C的身份信息,SC=sNM×QC,应用服务提供商获得其公钥和私钥;其公/私钥为(QAP,sAP),其中,QAP=sAP·P;
3)用户生成的随机数和时间戳、并结合其私钥和应用服务提供商的公钥构造认证消息1,向应用服务提供商发送消息1;消息1为{R2,T1,Auth1},其中,R1=r1·P,r1为Zq上的随机选择的整数,R2=r1·QAP,K1=e(SC,QAP),A1=H(R2||K1),Auch1=ER1(IDC||T1||A1),||是连接符;·是椭圆曲线上的点乘运算;
4)应用服务提供商收到消息1,检查时间戳,利用其私钥完成对用户的认证;检查Auch1=ER3(IDC||T1||A2),其中,R3=s-1 AP·R2,QC=H(IDC),K2=e(sAP·QC,QNM),A2=H(R2||K2);应用服务提供商生成随机数和时间戳,并结合消息1,生成会话密钥和认证消息2,将消息2发送给用户请求认证;会话密钥为SC-AP=h(T1||R3||T2||K2||R5),消息2为{R4,T2,Auth2},其中,R4=r2·P,R5=r2·R3,Auth2=h(T1||R2||T2||K2);
5)用户收到消息2,检查时间戳,再完成对应用服务提供商的认证,检查Auch2=h(T1||R2||T2||K1),再利用消息2生成会话密钥,会话密钥为SC-AP=h(T1||R1||T2||K1||R6),其中R6=r1·R4
CN201610591959.6A 2016-07-26 2016-07-26 一种适用于无线体域网通讯接入的双线性身份认证方法 Active CN105978918B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610591959.6A CN105978918B (zh) 2016-07-26 2016-07-26 一种适用于无线体域网通讯接入的双线性身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610591959.6A CN105978918B (zh) 2016-07-26 2016-07-26 一种适用于无线体域网通讯接入的双线性身份认证方法

Publications (2)

Publication Number Publication Date
CN105978918A CN105978918A (zh) 2016-09-28
CN105978918B true CN105978918B (zh) 2020-04-14

Family

ID=56950782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610591959.6A Active CN105978918B (zh) 2016-07-26 2016-07-26 一种适用于无线体域网通讯接入的双线性身份认证方法

Country Status (1)

Country Link
CN (1) CN105978918B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN109862030A (zh) * 2019-03-05 2019-06-07 浙江邦盛科技有限公司 一种校验传输数据安全性的方法
CN110191469B (zh) * 2019-06-19 2020-05-12 西南交通大学 一种基于证书的无线体域网群组认证与密钥协商方法
CN110266499B (zh) * 2019-07-08 2020-08-25 西南交通大学 一种基于盲签名的无线体域网匿名认证与密钥协商方法
CN112910629B (zh) * 2021-02-02 2022-07-22 郑州轻工业大学 一种无线体域网下的病人与医生的匿名身份认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
CN102624530A (zh) * 2012-03-14 2012-08-01 西安电子科技大学 无线体域网的无证书远程匿名认证方法
CN104052608A (zh) * 2014-07-07 2014-09-17 西安电子科技大学 云应用中基于第三方的无证书远程匿名认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101092051B1 (ko) * 2009-10-29 2011-12-12 인하대학교 산학협력단 Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법
US9319778B2 (en) * 2013-03-13 2016-04-19 Google Inc. Communicating via a body-area network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
CN102624530A (zh) * 2012-03-14 2012-08-01 西安电子科技大学 无线体域网的无证书远程匿名认证方法
CN104052608A (zh) * 2014-07-07 2014-09-17 西安电子科技大学 云应用中基于第三方的无证书远程匿名认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"无线体域网中的认证协议研究";党利娜;《中国优秀硕士学位论文全文数据库》;20160315;正文第4.2节 *
"无线体域网移动安全服务应用研究";徐大庆,杨岳湘;《计算机工程与设计》;20140531;第35卷(第5期);1593-1597 *

Also Published As

Publication number Publication date
CN105978918A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
Wazid et al. A novel authentication and key agreement scheme for implantable medical devices deployment
Abdmeziem et al. An end-to-end secure key management protocol for e-health applications
CN105978918B (zh) 一种适用于无线体域网通讯接入的双线性身份认证方法
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现***和方法
CN112954675B (zh) 多网关认证方法、***、存储介质、计算机设备、终端
Renuka et al. Design of a secure password-based authentication scheme for M2M networks in IoT enabled cyber-physical systems
Jiang et al. A bilinear pairing based anonymous authentication scheme in wireless body area networks for mHealth
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
US20100199095A1 (en) Password-Authenticated Association Based on Public Key Scrambling
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
Liu et al. An efficient certificateless remote anonymous authentication scheme for wireless body area networks
CN114095276B (zh) 一种基于物联网的智能家居安全认证方法
Guo Cryptanalysis of a certificateless conditional privacy-preserving authentication scheme for wireless body area networks
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
CN101282216A (zh) 带隐私保护的基于口令认证的三方密钥交换方法
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
Trivedi et al. Secrecy aware key management scheme for Internet of Healthcare Things
Fouladgar et al. Tiny 3-TLS: A trust delegation protocol for wireless sensor networks
Hussien et al. Secure and efficient e-health scheme based on the Internet of Things
Prabakaran et al. A strong authentication for fortifying wireless healthcare sensor network using elliptical curve cryptography
CN113890890B (zh) 一种应用于智慧医疗***的高效数据管理方法
Li et al. Efficient anonymous authenticated key agreement scheme for wireless body area networks
Chen et al. Anonymous and provably secure authentication protocol using self-certified cryptography for wireless sensor networks
Malasri et al. SNAP: an architecture for secure medical sensor networks
Cho et al. Privacy preserving authenticated key agreement based on bilinear pairing for uHealthcare.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant