CN109474438B - 一种基于选择性泄露的智能终端接入认证方法 - Google Patents

一种基于选择性泄露的智能终端接入认证方法 Download PDF

Info

Publication number
CN109474438B
CN109474438B CN201811585180.9A CN201811585180A CN109474438B CN 109474438 B CN109474438 B CN 109474438B CN 201811585180 A CN201811585180 A CN 201811585180A CN 109474438 B CN109474438 B CN 109474438B
Authority
CN
China
Prior art keywords
intelligent terminal
node
access unit
authentication
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201811585180.9A
Other languages
English (en)
Other versions
CN109474438A (zh
Inventor
刘虹
程乾阳
陈长松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East China Normal University
Third Research Institute of the Ministry of Public Security
Original Assignee
East China Normal University
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Normal University, Third Research Institute of the Ministry of Public Security filed Critical East China Normal University
Priority to CN201811585180.9A priority Critical patent/CN109474438B/zh
Publication of CN109474438A publication Critical patent/CN109474438A/zh
Application granted granted Critical
Publication of CN109474438B publication Critical patent/CN109474438B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于选择性泄露的智能终端接入认证方法,本发明利用单项HMAC函数、异或运算等轻量级算子,结合哈夫曼树,实现智能终端V与接入单元R之间的相互认证。在正式认证前,智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书。认证过程分为两个阶段:第一阶段,智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;第二阶段,借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。本发明显著提高了认证过程的安全性和灵活性,除能防御消息重放等攻击外,还有效避免将智能网联车的敏感数据直接暴露给路基单元,适用于具有数据共享需求的安全交互应用场景。

Description

一种基于选择性泄露的智能终端接入认证方法
技术领域
本发明涉及智能终端安全领域,尤其涉及一种基于选择性泄露的智能终端接入认证方法。
背景技术
随着物联网的兴起,智能终端的应用前景也变得更加广阔。如今,智能终端已经被广泛部署到各类***中,运用于车联网、工业控制之类的安全攸关行业,这使得智能终端发挥的作用更重要而所处的网络环境更复杂。如何将智能终端安全高效地接入日益复杂的网络的问题亟待解决。传统的基于端到端加密的通信协议面临着各式各样威胁,通过截获信道上传输的数据包可以很容易地实现重放攻击,产生无法预料的结果。因此,需要一种安全的认证协议在接入环节验证认证对象身份合法性。
在很多智能终端的应用场景中,认证的具体需求往往有别于多数传统网络。以车联网为例,一方面,网络接入单元本身性能与存储空间受到限制,而其在同一时间可能要处理来自智能终端的大量接入请求;另一方面,网联车在接入网络后接受的服务可能并不需要认证智能终端上存储的所有属性信息。很多传统的基于加密算法的认证方法不再适用于这一场景。所以,智能终端在接入网络时使用的认证方法不仅要高效率、低存储,还要使用选择性泄露机制来避免暴露与会话无关的隐私信息。
发明内容
针对上述技术问题,本发明提出了一种基于选择性泄露的智能终端接入认证方法,包括智能终端V、接入单元R和可信第三方,所述智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集
Figure BDA0001918913750000011
(l∈N*);所述接入单元R维护一张密值映射表,所述密值映射表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;智能终端V还需要通过可信第三方将由
Figure BDA0001918913750000012
生成的证书预共享给接入单元R;所述方法包括:
步骤一:智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书;
步骤二:智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;
步骤三:借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,所述智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书包括如下步骤:步骤a1:所述智能终端V利用伪随机函数发生器生成一组伪随机数
Figure BDA0001918913750000013
再利用
Figure BDA0001918913750000014
对本地数据集
Figure BDA0001918913750000021
记作
Figure BDA0001918913750000022
进行随机处理,计算得到临时数据集
Figure BDA0001918913750000023
Figure BDA0001918913750000024
Figure BDA0001918913750000025
……
Figure BDA0001918913750000026
其中,“#”作为一种特殊符号,用于分割和界定
Figure BDA0001918913750000027
Figure BDA0001918913750000028
的数据域;
步骤a2:智能终端V利用单向Hash函数计算得到一组数值
Figure BDA0001918913750000029
Figure BDA00019189137500000210
Figure BDA00019189137500000211
……
Figure BDA00019189137500000212
步骤a3:智能终端V将
Figure BDA00019189137500000213
记作
Figure BDA00019189137500000214
),将
Figure BDA00019189137500000215
记作,发送给可信第三方;
步骤a4:可信第三方检测
Figure BDA00019189137500000216
的值,确保一一对应;
步骤a5:可信第三方将每个属性被出示的概率作为权值来构造哈夫曼树,使用
Figure BDA00019189137500000217
作为叶子节点,根据各个节点对应权值构建哈夫曼树;计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联;通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root;
步骤a6:可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,所述智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证,包括如下步骤:
步骤b1:智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
步骤b2:当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
Figure BDA00019189137500000218
步骤b3:当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用该它们计算得到
Figure BDA00019189137500000219
通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,所述借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证,包括如下步骤:
步骤c1:智能终端V选取拟共享的部分临时数据集
Figure BDA0001918913750000031
(i∈{1,2,...,m}),剩余数据集标记为
Figure BDA0001918913750000032
(i∈{1,2,...,n}),可以在哈夫曼树中直接查到
Figure BDA0001918913750000033
Figure BDA0001918913750000034
对应的叶子节点
Figure BDA0001918913750000035
(i∈{1,2,...,m})和
Figure BDA0001918913750000036
(i∈{1,2,...,n}),记包含所有只含
Figure BDA0001918913750000037
中节点、不含
Figure BDA0001918913750000038
中节点的子树的根节点集合为
Figure BDA0001918913750000039
(i∈{1,2,...,k}),再从
Figure BDA00019189137500000310
查找父节点不属于
Figure BDA00019189137500000311
的节点组成集合
Figure BDA00019189137500000312
(i∈{1,2,...,s}),根据哈夫曼树,利用
Figure BDA00019189137500000313
Figure BDA00019189137500000314
计算得到哈夫曼树根节点值root;智能终端V计算
Figure BDA00019189137500000315
和MV,并将rR
Figure BDA00019189137500000316
MV
Figure BDA00019189137500000317
发送给接入单元R;
Figure BDA00019189137500000329
Figure BDA00019189137500000318
步骤c2:当接入单元R接收到rR
Figure BDA00019189137500000319
MV
Figure BDA00019189137500000320
先计算
Figure BDA00019189137500000321
比较MV和M′V;如果不一致,协议终止,否则继续;
步骤c3:接入单元R计算
Figure BDA00019189137500000322
利用
Figure BDA00019189137500000323
Figure BDA00019189137500000324
就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,通过一次递归函数mark(node)查找
Figure BDA00019189137500000325
的过程,包括:
(1)如果node为叶子节点,执行:
如果
Figure BDA00019189137500000326
标记该节点,否则返回;
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
本发明提出的所述基于选择性泄露的智能终端接入认证方法中,通过一次遍历函数search(node)查找
Figure BDA00019189137500000327
的过程,包括:
(1)如果node为叶子节点,执行:
如果node被标记,将节点加入结果集
Figure BDA00019189137500000328
否则返回;
(2)如果node不是叶子节点,执行:
如果node被标记,将该节点加入
Figure BDA0001918913750000041
否则,执行search(c1)和search(c2),c1和c2为node的子节点。
本发明方法显著提高了认证过程的安全性和灵活性,除能防御消息重放等攻击外,还有效避免将智能网联车的敏感数据直接暴露给路基单元,适用于具有数据共享需求的安全交互应用场景。
附图说明
图1是本发明提供的基于选择性泄露的智能终端接入认证方法的流程图。
图2是本发明提供的基于选择性泄露的智能终端接入认证方法的流程示意图。
图3是本发明实施例中根据权值构建的哈希树图。
具体实施方式
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
如图1和图2所述,本发明实施公开了一种基于选择性泄露的智能终端接入认证方法。所述方法利用单项HMAC函数、异或运算等轻量级算子,结合哈夫曼树,实现智能终端V与接入单元R之间的相互认证。在正式认证前,智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书。认证过程分为两个阶段:第一阶段,智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;第二阶段,借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。
本发明实施例提供了一种基于选择性泄露的智能终端接入认证方法。本发明通过采取以下技术方案予以实现:
智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集
Figure BDA0001918913750000042
(l∈N*);接入单元R维护一张密值映射表,该表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;在开始认证前,智能终端V还需要通过可信第三方将由
Figure BDA0001918913750000043
生成的证书预共享给接入单元R。
证书的生成和与预共享过程如下:
步骤a1:智能终端V首先利用伪随机函数发生器生成一组伪随机数
Figure BDA0001918913750000044
再利用
Figure BDA0001918913750000045
对本地数据集
Figure BDA0001918913750000046
(记作
Figure BDA0001918913750000047
)进行随机处理,计算得到临时数据集
Figure BDA0001918913750000048
Figure BDA0001918913750000051
Figure BDA0001918913750000052
……
Figure BDA0001918913750000053
其中,“#”作为一种特殊符号,用于分割和界定
Figure BDA0001918913750000054
Figure BDA0001918913750000055
的数据域;
步骤a2:智能终端V利用单向Hash函数计算得到一组数值
Figure BDA0001918913750000056
Figure BDA0001918913750000057
Figure BDA0001918913750000058
……
Figure BDA0001918913750000059
步骤a3:智能终端V将
Figure BDA00019189137500000510
(记作
Figure BDA00019189137500000511
)、
Figure BDA00019189137500000512
(记作
Figure BDA00019189137500000513
)发送给可信第三方(例如证书颁发机构);
步骤a4:可信第三方检测
Figure BDA00019189137500000514
的值,确保一一对应;
步骤a5:为降低存储证书所需的存储空间,可信第三方需要借助一颗节点为哈希值的哈夫曼树来实现选择泄露机制。这种选择性泄露认证方案考虑将每个属性被出示的概率(需要提前统计)作为权值来构造哈夫曼树,概率高的属性节点在树中的深度比概率低的节点小,这使得该方案在多数情况下比基于Merkle树的选择性泄露认证方案更高效。
可信第三方使用
Figure BDA00019189137500000515
作为叶子节点,根据各个节点对应权值构建哈夫曼树。计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联。通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root。
步骤a6:此后,可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
所述的针对智能终端的安全认证方法的步骤如下:
步骤b1:智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
步骤b2:当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
Figure BDA0001918913750000061
步骤b3:当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用该它们计算得到
Figure BDA0001918913750000062
通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止。
步骤c1:智能终端V选取拟共享的部分临时数据集
Figure BDA0001918913750000063
标记为
Figure BDA0001918913750000064
(i∈{1,2,...,n}),可以在哈夫曼树中直接查到
Figure BDA0001918913750000065
Figure BDA0001918913750000066
对应的叶子节点
Figure BDA0001918913750000067
(i∈{1,2,...,m})和
Figure BDA00019189137500000620
(i∈{1,2,...,n})。记包含所有只含
Figure BDA0001918913750000068
中节点、不含
Figure BDA0001918913750000069
中节点的子树的根节点集合为
Figure BDA00019189137500000610
(i∈{1,2,...,k}),再从
Figure BDA00019189137500000611
选出父节点不属于
Figure BDA00019189137500000612
的节点组成集合
Figure BDA00019189137500000613
(i∈{1,2,...,s})。根据哈夫曼树,利用
Figure BDA00019189137500000614
Figure BDA00019189137500000615
就可以计算得到哈夫曼树根节点值root。查找
Figure BDA00019189137500000616
的过程可以通过一次递归和一次遍历实现。
递归函数mark(node)执行过程如下:
(1)如果node为叶子节点,执行:
如果
Figure BDA00019189137500000617
标记该节点,否则返回;
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
遍历函数search(node)执行过程如下:
(1)如果node为叶子节点,执行:
如果node被标记,将节点加入结果集
Figure BDA00019189137500000618
否则返回;
(2)如果node不是叶子节点,执行:
如果node被标记,将该节点加入
Figure BDA00019189137500000619
否则,执行search(c1)和search(c2),c1和c2为node的子节点。
智能终端V计算
Figure BDA0001918913750000071
和MV,并将rR
Figure BDA0001918913750000072
MV
Figure BDA0001918913750000073
发送给接入单元R。
Figure BDA0001918913750000074
Figure BDA0001918913750000075
步骤c2:当接入单元R接收到rR
Figure BDA0001918913750000076
MV
Figure BDA0001918913750000077
类似于步骤3先计算
Figure BDA0001918913750000078
Figure BDA0001918913750000079
比较MV和M′V;如果不一致,协议终止,否则继续。
步骤c3:接入单元R计算
Figure BDA00019189137500000710
利用
Figure BDA00019189137500000711
Figure BDA00019189137500000712
就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
实施例:
一、***初始化
智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集
Figure BDA00019189137500000713
(l∈N*);接入单元R维护一张密值映射表,该表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;在开始认证前,智能终端V还需要通过可信第三方将由
Figure BDA00019189137500000714
生成的证书预共享给接入单元R。
智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集
Figure BDA00019189137500000715
接入单元R拥维护一张密值映射表,该表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;在开始认证前,智能终端V还需要通过可信第三方将由
Figure BDA00019189137500000716
生成的证书预共享给接入单元R。
证书的生成和与预共享过程如下:
智能终端V首先利用伪随机函数发生器生成一组伪随机数
Figure BDA00019189137500000717
再利用
Figure BDA00019189137500000718
对本地数据集
Figure BDA00019189137500000719
进行随机处理,计算得到临时数据集
Figure BDA00019189137500000720
Figure BDA00019189137500000721
Figure BDA00019189137500000722
Figure BDA0001918913750000081
Figure BDA0001918913750000082
Figure BDA0001918913750000083
Figure BDA0001918913750000084
其中,“#”作为一种特殊符号,用于分割和界定
Figure BDA0001918913750000085
Figure BDA0001918913750000086
的数据域;
智能终端V利用单向Hash函数计算得到一组数值
Figure BDA0001918913750000087
Figure BDA0001918913750000088
Figure BDA0001918913750000089
Figure BDA00019189137500000810
Figure BDA00019189137500000811
Figure BDA00019189137500000812
Figure BDA00019189137500000813
智能终端V将
Figure BDA00019189137500000820
(记作
Figure BDA00019189137500000814
)、
Figure BDA00019189137500000815
(记作
Figure BDA00019189137500000816
)发送给可信第三方(例如证书颁发机构),可信第三方检测
Figure BDA00019189137500000817
的值,确保一一对应;为降低存储证书所需的存储空间,需要借助一颗节点为哈希值的哈夫曼树来实现选择泄露机制。这种选择性泄露认证方案考虑将每个属性被出示的概率(需要提前统计)作为权值来构造哈夫曼树,概率高的属性节点在树中的深度比概率低的节点小,这使得该方案在多数情况下比基于Merkle树的选择性泄露认证方案更高效。
可信第三方使用
Figure BDA00019189137500000818
作为叶子节点,根据各个节点对应权值构建哈夫曼树。计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联。通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root。
为了详细说明哈夫曼树的构建和在认证时的使用,以道路车辆限行为场景进行说明。假设对某个路段根据车牌属地和车辆类型进行限行,只允许本地车牌的轿车或客车通行。假设某车驾驶员身份、车牌、车型、车子品牌、车子颜色、使用年限六个属性被出示可能性依次为21、31、9、10、6、5,经过随机处理和哈希得到
Figure BDA00019189137500000819
则根据权值构建的哈希树如图3所示。
各个非叶子节点的哈希值为:
Figure BDA0001918913750000091
Figure BDA0001918913750000092
Figure BDA0001918913750000093
Figure BDA0001918913750000094
Figure BDA0001918913750000095
此后,可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
二、认证过程
所述的针对智能终端的安全认证方法的步骤如下:
智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
Figure BDA0001918913750000096
当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用该它们计算得到
Figure BDA0001918913750000097
Figure BDA0001918913750000098
通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止;
智能终端V选取拟共享的部分临时数据集
Figure BDA0001918913750000099
Figure BDA00019189137500000910
剩余数据集标记为
Figure BDA00019189137500000911
可以在哈夫曼树中直接查到
Figure BDA00019189137500000912
Figure BDA00019189137500000913
对应的叶子节点
Figure BDA00019189137500000914
Figure BDA00019189137500000915
记包含所有只含
Figure BDA00019189137500000916
中节点、不含
Figure BDA00019189137500000917
中节点的子树的根节点集合为
Figure BDA00019189137500000918
(i∈{1,2,...,k}),再从
Figure BDA00019189137500000919
选出父节点不属于
Figure BDA00019189137500000920
的节点组成集合
Figure BDA00019189137500000921
(i∈{1,2,...,s})。根据哈夫曼树,利用
Figure BDA00019189137500000922
Figure BDA00019189137500000923
就可以计算得到哈夫曼树根节点值root。查找
Figure BDA0001918913750000101
的过程可以通过一次递归和一次遍历实现。
递归函数mark(node)执行过程如下:
(1)如果node为叶子节点,执行:
如果
Figure BDA0001918913750000102
标记该节点,否则返回;
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
遍历函数search(node)执行过程如下:
(1)如果node为叶子节点,执行:
如果node被标记,将节点加入结果集
Figure BDA0001918913750000103
否则返回;
(2)如果node不是叶子节点,执行:
如果node被标记,将该节点加入
Figure BDA0001918913750000104
否则,执行search(c1)和search(c2),c1和c2为node的子节点。
智能终端V计算AV、BV和CV,并将rR
Figure BDA0001918913750000105
Figure BDA0001918913750000106
和MV发送给接入单元R。
Figure BDA0001918913750000107
Figure BDA0001918913750000108
Figure BDA0001918913750000109
当接入单元R接收到rR
Figure BDA00019189137500001010
和MV,类似于先计算
Figure BDA00019189137500001011
Figure BDA00019189137500001012
比较MV和M′V;如果不一致,协议终止,否则继续。接入单元R计算
Figure BDA00019189137500001013
Figure BDA00019189137500001014
Figure BDA00019189137500001015
利用
Figure BDA00019189137500001016
Figure BDA00019189137500001017
就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
依然以预共享时使用的车辆限行场景为例,那么智能终端V最终放送
Figure BDA00019189137500001018
Figure BDA00019189137500001019
以及AV||CV,而步骤4接入单元R计算过程如下:
Figure BDA00019189137500001020
Figure BDA00019189137500001021
Figure BDA0001918913750000111
Figure BDA0001918913750000112
Figure BDA0001918913750000113
Figure BDA0001918913750000114
最终比较root′和root来认证智能终端V的合法性。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。

Claims (6)

1.一种基于选择性泄露的智能终端接入认证方法,其特征在于,包括智能终端V、接入单元R和可信第三方,所述智能终端V拥有伪身份标识符PIDV,共享密值SV和本地数据集
Figure FDA0002941435090000011
所述接入单元R维护一张密值映射表,所述密值映射表将每个智能终端V的共享密值SV映射到对应智能终端V的伪身份标识符PIDV和预共享密钥kv;kv是智能终端V与接入单元R之间认证所用HMAC函数的密钥也是后续会话的加密密钥;智能终端V还需要通过可信第三方将由
Figure FDA0002941435090000012
生成的证书预共享给接入单元R;所述方法包括:
步骤一:智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书;
步骤二:智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证;
步骤三:借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证。
2.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,所述智能终端V通过可信第三方向接入单元R预共享包含哈希值root的证书包括如下步骤:
步骤a1:所述智能终端V利用伪随机函数发生器生成一组伪随机数
Figure FDA0002941435090000013
再利用
Figure FDA0002941435090000014
对本地数据集
Figure FDA0002941435090000015
记作
Figure FDA0002941435090000016
进行随机处理,计算得到临时数据集
Figure FDA0002941435090000017
Figure FDA0002941435090000018
其中,“#”作为一种特殊符号,用于分割和界定
Figure FDA0002941435090000019
Figure FDA00029414350900000110
的数据域;
步骤a2:智能终端V利用单向Hash函数计算得到一组数值
Figure FDA00029414350900000111
Figure FDA00029414350900000112
步骤a3:智能终端V将
Figure FDA00029414350900000113
记作
Figure FDA00029414350900000114
,将
Figure FDA00029414350900000115
记作
Figure FDA00029414350900000116
发送给可信第三方;
步骤a4:可信第三方检测
Figure FDA00029414350900000117
的值,确保一一对应;
步骤a5:可信第三方将每个属性被出示的概率作为权值来构造哈夫曼树,使用
Figure FDA00029414350900000118
作为叶子节点,根据各个节点对应权值构建哈夫曼树;计算各个非叶子节点的哈希值Fnode=H(child1||child2),child1和child2分别表示某个非叶子节点左右子节点的值,||表示级联;通过上述计算可以得到哈夫曼树所有节点值,将根节点的值记为root;
步骤a6:可信第三方将哈希值root发送给接入单元R,将整颗哈夫曼树发送给智能终端V。
3.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,所述智能终端V使用随机数和密值映射来完成对接入单元R身份合法性的认证,包括如下步骤:
步骤b1:智能终端V利用伪随机函数发生器生成伪随机数r′V,提取本地SV;智能终端V将r′V||SV发送给接入单元R作为访问请求并开启一个新的会话周期;
步骤b2:当接入单元R接收到r′V||SV后,利用伪随机函数发生器生成伪随机数rR,根据SV,从本地存储的密值映射表提取对应的伪身份标识符PIDV和kv,计算得到MR,并将级联的消息rR||MR返回给P作为应答响应;
Figure FDA0002941435090000021
步骤b3:当智能终端V接收到rR||MR后,提取本地的PIDV和kv,利用计算得到
Figure FDA0002941435090000022
Figure FDA0002941435090000023
通过比较接收得到的MR与M′R的一致性,实现对接入单元R身份真实性的验证;如果两个数值相等,智能终端V认为接入单元R是一个合法的设备,协议继续;否则协议终止。
4.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,所述借助哈夫曼树,选择性地泄露智能终端V的信息,实现接入单元R对智能终端V身份合法性的认证,包括如下步骤:
步骤c1:智能终端V选取拟共享的部分临时数据集
Figure FDA0002941435090000024
其中i∈{1,2,...,m};剩余数据集标记为
Figure FDA0002941435090000025
其中i∈{1,2,...,n},可以在哈夫曼树中直接查到
Figure FDA0002941435090000026
Figure FDA0002941435090000027
对应的叶子节点
Figure FDA0002941435090000028
其中i∈{1,2,...,m}和
Figure FDA0002941435090000029
其中i∈{1,2,...,n},记包含所有只含
Figure FDA00029414350900000210
中节点、不含
Figure FDA00029414350900000211
中节点的子树的根节点集合为
Figure FDA00029414350900000212
其中i∈{1,2,...,k},再从
Figure FDA00029414350900000213
查找父节点不属于
Figure FDA00029414350900000214
的节点组成集合
Figure FDA00029414350900000215
其中i∈{1,2,...,s},根据哈夫曼树,利用
Figure FDA00029414350900000216
Figure FDA00029414350900000217
计算得到哈夫曼树根节点值root;智能终端V计算
Figure FDA00029414350900000218
和MV,并将rR
Figure FDA00029414350900000219
MV
Figure FDA00029414350900000220
发送给接入单元R;
Figure FDA00029414350900000221
Figure FDA00029414350900000222
步骤c2:当接入单元R接收到rR
Figure FDA00029414350900000223
MV
Figure FDA00029414350900000224
先计算
Figure FDA00029414350900000225
比较MV和M′V;如果不一致,协议终止,否则继续;
步骤c3:接入单元R计算
Figure FDA00029414350900000226
利用
Figure FDA00029414350900000227
Figure FDA00029414350900000228
就可以计算得到root′,比较root′和本地保存的root是否相等,实现对智能终端V身份真实性的验证;如果两个数值相等,接入单元R认为智能终端V是一个合法的设备,协议正常结束。
5.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,通过一次递归函数mark(node)查找
Figure FDA0002941435090000031
的过程,包括:
(1)如果node为叶子节点,执行:
如果
Figure FDA0002941435090000032
标记该节点,否则返回;
(2)如果node不是叶子节点,执行:
先执行mark(c1)和mark(c2),c1和c2为node的子节点;再判断c1和c2是否被标记,如果都被标记,标记该节点,否则返回。
6.根据权利要求1所述的基于选择性泄露的智能终端接入认证方法,其特征在于,通过一次遍历函数search(node)查找
Figure FDA0002941435090000033
的过程,包括:
(1)如果node为叶子节点,执行:
如果node被标记,将节点加入结果集
Figure FDA0002941435090000034
否则返回;
(2)如果node不是叶子节点,执行:
如果node被标记,将该节点加入
Figure FDA0002941435090000035
否则,执行search(c1)和search(c2),c1和c2为node的子节点。
CN201811585180.9A 2018-12-24 2018-12-24 一种基于选择性泄露的智能终端接入认证方法 Expired - Fee Related CN109474438B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811585180.9A CN109474438B (zh) 2018-12-24 2018-12-24 一种基于选择性泄露的智能终端接入认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811585180.9A CN109474438B (zh) 2018-12-24 2018-12-24 一种基于选择性泄露的智能终端接入认证方法

Publications (2)

Publication Number Publication Date
CN109474438A CN109474438A (zh) 2019-03-15
CN109474438B true CN109474438B (zh) 2021-08-17

Family

ID=65677679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811585180.9A Expired - Fee Related CN109474438B (zh) 2018-12-24 2018-12-24 一种基于选择性泄露的智能终端接入认证方法

Country Status (1)

Country Link
CN (1) CN109474438B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112307519B (zh) * 2020-10-23 2022-06-17 复旦大学 一种基于选择性泄露的分级可验证查询***
CN112887981B (zh) * 2021-01-12 2022-10-04 国网电力科学研究院有限公司 一种电力无线专网终端接入的认证方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323074A (zh) * 2015-11-17 2016-02-10 西安电子科技大学 终端设备地理位置的可信验证方法
CN105553981A (zh) * 2015-12-18 2016-05-04 成都三零瑞通移动通信有限公司 一种wlan网络快速认证和密钥协商方法
CN105871869A (zh) * 2016-04-28 2016-08-17 湖南科技学院 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
CN106790278A (zh) * 2017-02-21 2017-05-31 中国信息安全测评中心 一种双向认证方法及通信***
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323074A (zh) * 2015-11-17 2016-02-10 西安电子科技大学 终端设备地理位置的可信验证方法
CN105553981A (zh) * 2015-12-18 2016-05-04 成都三零瑞通移动通信有限公司 一种wlan网络快速认证和密钥协商方法
CN105871869A (zh) * 2016-04-28 2016-08-17 湖南科技学院 移动社交网络中基于单项散列函数和伪身份匿名双向认证方法
CN106790278A (zh) * 2017-02-21 2017-05-31 中国信息安全测评中心 一种双向认证方法及通信***
CN107919956A (zh) * 2018-01-04 2018-04-17 重庆邮电大学 一种面向物联网云环境下端到端安全保障方法

Also Published As

Publication number Publication date
CN109474438A (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
Alladi et al. A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
Kumari et al. An enhanced and secure trust‐extended authentication mechanism for vehicular ad‐hoc networks
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
CN113256290A (zh) 去中心化加密通讯与交易***
Wu et al. A provably secure authentication and key exchange protocol in vehicular ad hoc networks
Rasheed et al. Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks
Dharminder et al. LCPPA: Lattice‐based conditional privacy preserving authentication in vehicular communication
CN113452764B (zh) 一种基于sm9的车联网v2i双向认证方法
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Lee et al. An efficient multiple session key establishment scheme for VANET group integration
Zhang et al. A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment
CN109474438B (zh) 一种基于选择性泄露的智能终端接入认证方法
Yao et al. Biometrics-based data link layer anonymous authentication in vanets
CN114302390B (zh) 一种车载自组网中群内认证密钥协商方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
Gao et al. An Anonymous Access Authentication Scheme Based on Proxy Ring Signature for CPS‐WMNs
Yao et al. An anonymous authentication scheme in data-link layer for VANETs
Sharma et al. Secure authentication and session key management scheme for Internet of Vehicles
Gao et al. Bc-aka: Blockchain based asymmetric authentication and key agreement protocol for distributed 5g core network
CN112887979A (zh) 一种网络接入方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210817