CN111245869B - 一种信息物理***中的跨域匿名认证方法 - Google Patents

一种信息物理***中的跨域匿名认证方法 Download PDF

Info

Publication number
CN111245869B
CN111245869B CN202010332579.7A CN202010332579A CN111245869B CN 111245869 B CN111245869 B CN 111245869B CN 202010332579 A CN202010332579 A CN 202010332579A CN 111245869 B CN111245869 B CN 111245869B
Authority
CN
China
Prior art keywords
certificate
domain
platform
tpm
tpk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010332579.7A
Other languages
English (en)
Other versions
CN111245869A (zh
Inventor
陈立全
姬磊
唐敏
寇贵昱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Changyang Technology Co ltd
Original Assignee
Nanjing Changyang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Changyang Technology Co ltd filed Critical Nanjing Changyang Technology Co ltd
Priority to CN202010332579.7A priority Critical patent/CN111245869B/zh
Publication of CN111245869A publication Critical patent/CN111245869A/zh
Application granted granted Critical
Publication of CN111245869B publication Critical patent/CN111245869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息物理***中的跨域匿名认证方法,在信息物理***应用领域中基于匿名认证方法来认证接入设备的合法身份。所提方法包括设计终端可信计算模块的内部输出参数、***初始化、域内证书申请颁发、跨域证书申请颁发、跨域签名认证5个步骤。本方法去除了冗余计算量,同时采用批量证明的技术,在不影响安全性的前提下提高了认证协议的运行效率。同时,所提方法实现信息物理***多个应用领域之间的跨域认证,修复了现有的基于椭圆曲线方案中平台可以持有多个秘密值的安全漏洞,效率上也得到了提升。

Description

一种信息物理***中的跨域匿名认证方法
技术领域
本发明涉及工业应用中的物联网与信息安全领域,特别是涉及一种信息物理***中的跨域匿名认证方法。
背景技术
近来,信息物理***软硬件的开发和部署规模高速增长,它们对人们的生活带来了全面的影响,例如电网、石油和天然气的自动调配,运输***、医疗设备、家用电器的自动化应用等,对我们的日常生活至关重要。因此,修复它们潜在的漏洞威胁并且保护这些设备不受所有类型的攻击成为了当务之急。事实上,在工业级的物联网环境中,对于***安全的攻击和防护总是对立存在的。
信息物理***架构由多个不同的组件构成。硬件组件包括传感器,执行器和嵌入式***,软件组件包括用于控制和监控的各种软件产品,组件及组件的集成过程中的任意环节缺乏安全保护都会成为导致信息物理***受到攻击。信息物理***网络的复杂性和信息物理***组件的异构性给信息物理***的安全性和隐私保护提出了挑战。特别是随着复杂的网络与物理交互过程,威胁和漏洞将变得难以评估,并会出现一系列新的安全问题,难以识别、跟踪和检查对多个信息物理***组件的攻击。
因此,对于以嵌入式终端设备为基础的信息物理***通信网络,构建可信安全框架是一个非常重要的发展方向,在保证终端设备本身的可信的前提下,还需要注重信息物理***终端设备与设备、设备与服务器之间的匿名安全认证以保证网络的可信。可信计算组织TCG(Trusted Computing Group)曾提出一种基于可信第三方的平台认证协议PrivacyCA,但是其协议每次认证的过程都需要第三方的参与,影响了协议的执行效率,开销巨大。
发明内容
在信息物理***中,为应对智能设备本身以及物联网云***带来的安全威胁,最有效措施就是保证接入信息物理***通信网络的终端设备是安全可信的,本发明提供一种信息物理***中的跨域匿名认证方法,建立信息物理***的可信安全接入框架并实现远程匿名认证的安全协议,不仅能保障终端接入设备的合法性,也能保证整体跨域信息物理***的安全性。
为达到以上阐述的发明目的,一种信息物理***中的跨域匿名认证方法,该方法包括以下步骤:
S1、通过调用TPM命令生成TPM模块的初始化参数,包括私钥
Figure DEST_PATH_IMAGE001
和公钥
Figure 704721DEST_PATH_IMAGE002
,其中
Figure DEST_PATH_IMAGE003
是固定的生成元,并设计内部输出参数;
S2、通过Setup子协议选择
Figure 286269DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
Figure 16DEST_PATH_IMAGE006
三个阶为素数的椭圆曲线有限循环群及证书 颁发方
Figure DEST_PATH_IMAGE007
的私钥,生成证书颁发方Issuer的公钥对及各个子协议需要用到的散列函数;
S3、平台
Figure 717829DEST_PATH_IMAGE008
通过TA-Join子协议申请域内证书,当证书验证通过后,调用 VerSPK协议验证平台的秘密值,生成最终签证证书;
S4、平台
Figure 383297DEST_PATH_IMAGE008
持有域内签证证书后通过
Figure DEST_PATH_IMAGE009
-Join子协议向信任域B的证书 颁发方
Figure 918052DEST_PATH_IMAGE009
申请跨域证书;
S5、平台
Figure 327168DEST_PATH_IMAGE008
持有跨域证书
Figure 86439DEST_PATH_IMAGE010
后,通过MD-Sign/Verify子协议生成签名,由 验证方
Figure DEST_PATH_IMAGE011
完成验证的过程。
优选地,所述步骤S1具体包括以下步骤:
S11、调用
Figure 779650DEST_PATH_IMAGE012
命令,如果是第一次调用该命令,TPM生成一个私钥
Figure 427800DEST_PATH_IMAGE001
, 根据域内的固定参数
Figure 906186DEST_PATH_IMAGE003
计算TPM公钥
Figure 251455DEST_PATH_IMAGE002
,保存其私钥,然后公开公钥;
S12、调用
Figure DEST_PATH_IMAGE013
命令,如果
Figure 461987DEST_PATH_IMAGE014
,TPM确认是否需要附加消息
Figure DEST_PATH_IMAGE015
;计算
Figure 771002DEST_PATH_IMAGE016
,然后输出c;
S13. 调用
Figure DEST_PATH_IMAGE017
命令,如果
Figure 725183DEST_PATH_IMAGE018
,设置
Figure DEST_PATH_IMAGE019
,否则设 置
Figure 597062DEST_PATH_IMAGE020
;如果
Figure 571971DEST_PATH_IMAGE018
,且
Figure DEST_PATH_IMAGE021
,随机选择一个
Figure 102703DEST_PATH_IMAGE022
Figure DEST_PATH_IMAGE023
,将
Figure 968896DEST_PATH_IMAGE024
存储 于TPM中,否则
Figure DEST_PATH_IMAGE025
Figure 462326DEST_PATH_IMAGE023
;设置
Figure 516126DEST_PATH_IMAGE026
,如果
Figure DEST_PATH_IMAGE027
,设置
Figure 937749DEST_PATH_IMAGE028
Figure DEST_PATH_IMAGE029
,否则
Figure 968153DEST_PATH_IMAGE030
;输出
Figure DEST_PATH_IMAGE031
,同时
Figure 743518DEST_PATH_IMAGE032
自增1;
S14、调用
Figure DEST_PATH_IMAGE033
命令,其中,
Figure 43918DEST_PATH_IMAGE034
是主机host的随机数;根据输入的
Figure 703569DEST_PATH_IMAGE032
找出内存中对应的记录
Figure 101446DEST_PATH_IMAGE024
,如果找不到该条记录,则输出error信息; 计算
Figure DEST_PATH_IMAGE035
,和
Figure 241572DEST_PATH_IMAGE036
然后输出
Figure DEST_PATH_IMAGE037
优选地,所述步骤S2包括以下具体步骤:
S21、选择
Figure 571928DEST_PATH_IMAGE004
Figure 656558DEST_PATH_IMAGE005
Figure 592547DEST_PATH_IMAGE006
三个阶为素数q的椭圆曲线有限循环群,其中
Figure 711812DEST_PATH_IMAGE038
且不存在 从
Figure 839168DEST_PATH_IMAGE005
Figure 847313DEST_PATH_IMAGE004
的有效同构,
Figure 85528DEST_PATH_IMAGE004
的生成元为
Figure DEST_PATH_IMAGE039
Figure 498448DEST_PATH_IMAGE005
的生成元为
Figure 327864DEST_PATH_IMAGE040
,存在一个双线性映射
Figure DEST_PATH_IMAGE041
,公开参数
Figure 26567DEST_PATH_IMAGE042
S22、随机生成证书颁发方Issuer的私钥
Figure DEST_PATH_IMAGE043
,计算对应的公钥对
Figure 537314DEST_PATH_IMAGE044
,公开参数
Figure DEST_PATH_IMAGE045
S23、调用域内每个TPM的
Figure 222984DEST_PATH_IMAGE012
命令来修改TPM参数;这里TPM的固定参数
Figure 957722DEST_PATH_IMAGE046
,公开
Figure DEST_PATH_IMAGE047
的公钥
Figure 471618DEST_PATH_IMAGE048
,生成各个子协议需要用到的散列函数
Figure DEST_PATH_IMAGE049
Figure 786056DEST_PATH_IMAGE050
,公开散列函数
Figure DEST_PATH_IMAGE051
优选地,所述步骤S3具体包括步骤:
S31、平台
Figure 314513DEST_PATH_IMAGE008
首先向
Figure 16890DEST_PATH_IMAGE052
申请域内证书
Figure DEST_PATH_IMAGE053
并发送给
Figure 893448DEST_PATH_IMAGE054
,然后平台
Figure 11577DEST_PATH_IMAGE008
向可信第三方授权机构(Trusted Authority ,TA)发出TA-Join申请,随机生成一 个整数n传递给主机
Figure 876765DEST_PATH_IMAGE054
S32、主机
Figure DEST_PATH_IMAGE055
选择
Figure 126874DEST_PATH_IMAGE056
,然后执行Prove协议,输入参数
Figure DEST_PATH_IMAGE057
,得到输出
Figure 585668DEST_PATH_IMAGE058
,这里选择用散列函数生成
Figure DEST_PATH_IMAGE059
的原因是为了防止静态DH预言机攻击导致秘密值tsk的泄露,值得注意的是,此处Prove 协议中的散列函数均由
Figure 615810DEST_PATH_IMAGE060
Figure DEST_PATH_IMAGE061
替换,且
Figure 774652DEST_PATH_IMAGE062
,是关于tsk的公钥;
S33、主机
Figure 22094DEST_PATH_IMAGE054
利用自己的私钥hsk,计算出平台公钥
Figure DEST_PATH_IMAGE063
,然后将
Figure 873244DEST_PATH_IMAGE064
信息和域内证书
Figure 598755DEST_PATH_IMAGE053
的盲化处理证书
Figure DEST_PATH_IMAGE065
发送给可信 第三方TA;
S34、可信第三方TA随机选择两个小指数
Figure 110639DEST_PATH_IMAGE066
,验证等式
Figure DEST_PATH_IMAGE067
是否成立,其中X和Y是
Figure 690832DEST_PATH_IMAGE052
的公钥对,
Figure 920956DEST_PATH_IMAGE040
是信任域A中循环群
Figure 715736DEST_PATH_IMAGE005
的生成元,如果等式验证通过,可信第三方TA选 择RogueList中被攻破TPM的秘密值
Figure 518345DEST_PATH_IMAGE068
执行假冒检测,验证
Figure DEST_PATH_IMAGE069
S35、如果假冒检测通过,可信第三方TA调用VerSPK协议验证平台
Figure 45272DEST_PATH_IMAGE008
关于秘 密值的零知识证明,输入参数
Figure 264158DEST_PATH_IMAGE070
,如果输出结果为1,可信第三方TA 生成平台
Figure 597050DEST_PATH_IMAGE008
最终的签证证书
Figure DEST_PATH_IMAGE071
优选地,所述步骤S4中,所述
Figure 552368DEST_PATH_IMAGE072
-Join协议具体包括:
Figure 76628DEST_PATH_IMAGE009
的***公开参数为
Figure DEST_PATH_IMAGE073
,其中
Figure 891131DEST_PATH_IMAGE074
是阶为素数q的循环群,
Figure DEST_PATH_IMAGE075
的生成元是
Figure 935704DEST_PATH_IMAGE076
Figure DEST_PATH_IMAGE077
的生成元是
Figure 479949DEST_PATH_IMAGE078
,e是一个双线性映 射满足
Figure DEST_PATH_IMAGE079
Figure 909531DEST_PATH_IMAGE080
是一个散列函数使得
Figure DEST_PATH_IMAGE081
Figure 273647DEST_PATH_IMAGE082
也是散列函数使得
Figure DEST_PATH_IMAGE083
Figure 653069DEST_PATH_IMAGE084
Figure DEST_PATH_IMAGE085
Figure 691301DEST_PATH_IMAGE009
的公钥,由私钥对
Figure 589987DEST_PATH_IMAGE086
生成;其中
Figure DEST_PATH_IMAGE087
Figure 706979DEST_PATH_IMAGE088
;此 处的参数值与步骤S2***初始化步骤中类似,下标B对应了不同的信任域B,其中
Figure 167390DEST_PATH_IMAGE009
的 私钥对为
Figure 217385DEST_PATH_IMAGE086
所述步骤S4具体包括步骤:
S41、证书颁发方
Figure 286973DEST_PATH_IMAGE009
收到平台
Figure 687998DEST_PATH_IMAGE008
的跨域证书申请后,随机生成一个整数n 传递给主机
Figure 468610DEST_PATH_IMAGE054
S42、主机
Figure 904271DEST_PATH_IMAGE054
选择
Figure DEST_PATH_IMAGE089
,然后执行Prove协议,输入参数
Figure 459273DEST_PATH_IMAGE090
,得到输出
Figure DEST_PATH_IMAGE091
,此处Prove协议中的散列函数使用
Figure 285278DEST_PATH_IMAGE080
Figure 105466DEST_PATH_IMAGE082
,且
Figure 894169DEST_PATH_IMAGE092
,是关于tsk的公钥;
S43、主机
Figure 305558DEST_PATH_IMAGE054
利用自己的私钥hsk,计算
Figure 681176DEST_PATH_IMAGE063
,然后将
Figure 305055DEST_PATH_IMAGE064
信息和签证证书的盲化处理证书
Figure DEST_PATH_IMAGE093
发送给证书颁发方
Figure 623298DEST_PATH_IMAGE009
S44、同TA-Join,证书颁发方
Figure 346534DEST_PATH_IMAGE009
依次执行盲化签证证书合法性检测,平台假冒 检测,再调用VerSPK协议,输入参数
Figure 707983DEST_PATH_IMAGE094
验证平台关于秘密值的 零知识证明,如果通过验证,证书颁发方
Figure 197870DEST_PATH_IMAGE009
为平台
Figure 134733DEST_PATH_IMAGE008
颁发跨域证书
Figure DEST_PATH_IMAGE095
优选地,所述步骤S5具体包括以下步骤:
S51、主机
Figure 530336DEST_PATH_IMAGE096
找到
Figure 208442DEST_PATH_IMAGE009
-Join协议的记录
Figure DEST_PATH_IMAGE097
,随机选择一个
Figure 377386DEST_PATH_IMAGE022
,对 DAA证书
Figure 401712DEST_PATH_IMAGE098
作盲化处理得到
Figure DEST_PATH_IMAGE099
Figure 60226DEST_PATH_IMAGE100
S52、主机
Figure 163312DEST_PATH_IMAGE096
和TPM联合计算用于签名关联性检测的
Figure DEST_PATH_IMAGE101
值和关于
Figure 94534DEST_PATH_IMAGE102
秘密值的 零知识证明,通过Prove子协议,输入参数
Figure DEST_PATH_IMAGE103
,得到输出
Figure 209252DEST_PATH_IMAGE104
;其中,如果签名不需要提供关联性,则第四个参数设置为
Figure DEST_PATH_IMAGE105
S53、主机
Figure 209307DEST_PATH_IMAGE096
生成最终的签名
Figure 65267DEST_PATH_IMAGE106
S54、验证方查询被攻破的平台的秘密值列表RoughList;
Figure DEST_PATH_IMAGE107
,如果存 在
Figure 310435DEST_PATH_IMAGE108
,则检测到假冒平台攻击,放弃此次认证,否则进入步骤S55;
S55、验证方验证跨域证书的合法性,随机选择两个小指数
Figure 109020DEST_PATH_IMAGE066
,验证等式
Figure DEST_PATH_IMAGE109
是否成立,如果不成立,放弃此 次认证,否则进入步骤S56;
S56、验证方通过VerSPK认证签名的合法性,输入参数
Figure 47020DEST_PATH_IMAGE110
,如果输出为1,则认证通过,否则认证失败。
本发明提出的信息物理***中的跨域匿名认证方法实现了对于协议效率的轻量级优化,在保持了单域认证的安全性的前提下,在效率上有显著提升,满足了信息物理***跨域网络的实际需求,适用于计算存储性能较小的信息物理***终端设备。
附图说明
图1 为本发明所述的信息物理***中的跨域匿名认证方法的流程图;
图2 为本发明所述的信息物理***中的跨域匿名认证方法的工作框架图。
具体实施方式
为了使本发明的目的、优点更加明确,下面结合具体实施方式以及附图对本发明的技术方案作进一步的介绍。
在本发明跨域匿名认证方法下述实施例使用的符号及其定义如下表1所示:
表1符号和定义
符号 定义
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image222.jpg
Figure 327960DEST_PATH_IMAGE112
TPM持有的私钥
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image224.jpg
Figure 672091DEST_PATH_IMAGE114
TPM的公钥,其中说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image226.jpg
Figure DEST_PATH_IMAGE115
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image228.jpg
Figure DEST_PATH_IMAGE117
所有TPM固定的生成元
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image230.jpg
Figure DEST_PATH_IMAGE119
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image232.jpg
Figure 200549DEST_PATH_IMAGE120
的基名,如果说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image234.jpg
Figure DEST_PATH_IMAGE121
, 说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image236.jpg
Figure 575030DEST_PATH_IMAGE122
,否则说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image238.jpg
Figure DEST_PATH_IMAGE123
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image240.jpg
Figure DEST_PATH_IMAGE125
j的基名,如果说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image242.jpg
Figure 717167DEST_PATH_IMAGE126
,说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image244.jpg
Figure DEST_PATH_IMAGE127
,否则说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image246.jpg
Figure 477706DEST_PATH_IMAGE128
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image248.jpg
Figure 280577DEST_PATH_IMAGE130
主机Host想要附加的消息
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image250.jpg
Figure 357118DEST_PATH_IMAGE132
TPM想要附加的消息
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image252.jpg
Figure 409387DEST_PATH_IMAGE134
包含了TPM密钥tsk或平台密钥gsk的相关信息
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image254.jpg
Figure 95321DEST_PATH_IMAGE136
基本名称的特殊字符
本发明公开了一种信息物理***中的跨域匿名认证方法,如图1所示,包括如下的步骤:设计终端可信计算模块的内部输出参数、***初始化、域内证书申请颁发、跨域证书申请颁发、跨域签名认证5个步骤,具体为:
S1、通过调用TPM命令生成TPM模块的初始化参数,包括私钥
Figure 18278DEST_PATH_IMAGE001
和公钥
Figure 265720DEST_PATH_IMAGE002
,其中
Figure 193835DEST_PATH_IMAGE003
是固定的生成元,并设计内部输出参数
在步骤S1中,具体为:
S11、调用
Figure 716083DEST_PATH_IMAGE012
命令,如果是第一次调用该命令,TPM生成一个私钥
Figure 227967DEST_PATH_IMAGE001
, 根据域内的固定参数
Figure 816949DEST_PATH_IMAGE003
计算TPM公钥
Figure 312653DEST_PATH_IMAGE002
,保存其私钥,然后公开公钥;
S12、调用
Figure 841854DEST_PATH_IMAGE013
命令,如果
Figure 473824DEST_PATH_IMAGE014
,TPM确认是否需要附加消息
Figure 361271DEST_PATH_IMAGE015
;计算
Figure 547532DEST_PATH_IMAGE016
,然后输出c;
S13. 调用
Figure 146004DEST_PATH_IMAGE017
命令,如果
Figure 898059DEST_PATH_IMAGE018
,设置
Figure 828844DEST_PATH_IMAGE019
,否则设 置
Figure 33560DEST_PATH_IMAGE020
;如果
Figure 904564DEST_PATH_IMAGE018
,且
Figure 12591DEST_PATH_IMAGE021
,随机选择一个
Figure 740376DEST_PATH_IMAGE022
Figure 166809DEST_PATH_IMAGE023
,将
Figure 277722DEST_PATH_IMAGE024
存储于 TPM中,否则
Figure 738790DEST_PATH_IMAGE025
Figure 575159DEST_PATH_IMAGE023
;设置
Figure 754468DEST_PATH_IMAGE026
,如果
Figure 531056DEST_PATH_IMAGE027
,设置
Figure 581052DEST_PATH_IMAGE028
Figure 385060DEST_PATH_IMAGE029
,否则
Figure 989348DEST_PATH_IMAGE030
;输出
Figure 566697DEST_PATH_IMAGE031
,同时
Figure 940041DEST_PATH_IMAGE032
自增1;
S14、调用
Figure 446109DEST_PATH_IMAGE033
命令,根据输入的
Figure 537693DEST_PATH_IMAGE032
找出内存中对应的记 录
Figure 644365DEST_PATH_IMAGE024
,如果找不到该条记录,则输出error信息;计算
Figure 668953DEST_PATH_IMAGE035
,和
Figure 18026DEST_PATH_IMAGE036
然后输出
Figure 924802DEST_PATH_IMAGE037
S2、通过Setup子协议选择
Figure 516058DEST_PATH_IMAGE004
Figure 457469DEST_PATH_IMAGE005
Figure 243022DEST_PATH_IMAGE006
三个阶为素数的椭圆曲线有限循环群及证书 颁发方
Figure 13926DEST_PATH_IMAGE007
的私钥,生成证书颁发方Issuer的公钥对及各个子协议需要用到的散列函数
在步骤S2中,具体为:
S21、选择
Figure 769392DEST_PATH_IMAGE004
Figure 706255DEST_PATH_IMAGE005
Figure 990606DEST_PATH_IMAGE006
三个阶为素数q的椭圆曲线有限循环群,其中
Figure 511455DEST_PATH_IMAGE038
且不存在 从
Figure 805033DEST_PATH_IMAGE005
Figure 596403DEST_PATH_IMAGE004
的有效同构,
Figure 582813DEST_PATH_IMAGE004
的生成元为
Figure 889161DEST_PATH_IMAGE039
Figure 300944DEST_PATH_IMAGE005
的生成元为
Figure 133771DEST_PATH_IMAGE040
,存在一个双线性映射
Figure 369711DEST_PATH_IMAGE041
,公开参数
Figure 661890DEST_PATH_IMAGE042
S22、随机生成证书颁发方Issuer的私钥
Figure 500533DEST_PATH_IMAGE043
,计算对应的公钥对
Figure DEST_PATH_IMAGE137
,公开参数
Figure 440063DEST_PATH_IMAGE045
S23、调用域内每个TPM的
Figure 174801DEST_PATH_IMAGE012
命令来修改TPM参数;这里TPM的固定参数
Figure 518058DEST_PATH_IMAGE046
,公开
Figure 98075DEST_PATH_IMAGE047
的公钥
Figure 544975DEST_PATH_IMAGE048
,生成各个子协议需要用到的散列函数
Figure 122717DEST_PATH_IMAGE049
Figure 484429DEST_PATH_IMAGE050
,公开散列函数
Figure 319003DEST_PATH_IMAGE051
S3、平台
Figure 856295DEST_PATH_IMAGE008
通过TA-Join子协议申请域内证书,当证书验证通过后,调用 VerSPK协议验证平台的秘密值,生成最终签证证书
在步骤S3中,具体为:
S31、平台
Figure 729573DEST_PATH_IMAGE008
首先向
Figure 985105DEST_PATH_IMAGE052
申请域内证书
Figure 936618DEST_PATH_IMAGE053
并发送给
Figure 266100DEST_PATH_IMAGE054
,然后平台
Figure 247962DEST_PATH_IMAGE008
向可信第三方授权机构发出TA-Join申请,随机生成一个整数n传递给主机
Figure 554572DEST_PATH_IMAGE054
S32、主机
Figure 280082DEST_PATH_IMAGE055
选择
Figure 729649DEST_PATH_IMAGE056
,然后执行Prove协议,输入参数
Figure 380948DEST_PATH_IMAGE057
,得到输出
Figure 876652DEST_PATH_IMAGE058
,这里选择用散列函数生成
Figure 202591DEST_PATH_IMAGE059
的原因同样是为了防止静态DH预言机攻击导致秘密值tsk的泄露,值得注意的是,此处 Prove协议中的散列函数均由
Figure 834561DEST_PATH_IMAGE060
Figure 394111DEST_PATH_IMAGE061
替换,且
Figure 908269DEST_PATH_IMAGE062
,是关于tsk的公钥;
S33、主机
Figure 647686DEST_PATH_IMAGE054
利用自己的私钥hsk,计算出平台公钥
Figure 632698DEST_PATH_IMAGE063
,然后将
Figure 392843DEST_PATH_IMAGE064
信息和域内证书
Figure 394297DEST_PATH_IMAGE053
的盲化处理证书
Figure 265301DEST_PATH_IMAGE065
发送给可信 第三方TA;
S34、可信第三方TA随机选择两个小指数
Figure 45432DEST_PATH_IMAGE066
,验证等式
Figure 976479DEST_PATH_IMAGE067
是否成立,其中X和Y是
Figure 261967DEST_PATH_IMAGE052
的公钥对,
Figure 671082DEST_PATH_IMAGE040
是信任域A中循环群
Figure 896265DEST_PATH_IMAGE005
的生成元,如果等式验证通过,可信第三方TA选 择RogueList中被攻破TPM的秘密值
Figure 998213DEST_PATH_IMAGE068
执行假冒检测,验证
Figure 443101DEST_PATH_IMAGE069
S35、如果假冒检测通过,可信第三方TA调用VerSPK协议验证平台
Figure 390328DEST_PATH_IMAGE008
关于秘 密值的零知识证明,输入参数
Figure 930070DEST_PATH_IMAGE070
,如果输出结果为1,可信第三方TA 生成平台
Figure 734078DEST_PATH_IMAGE008
最终的签证证书
Figure 869524DEST_PATH_IMAGE071
S4、平台
Figure 682760DEST_PATH_IMAGE008
持有域内签证证书后通过
Figure 820218DEST_PATH_IMAGE009
-Join子协议向信任域B的证书 颁发方
Figure 326285DEST_PATH_IMAGE009
申请跨域证书
在步骤S4中,所述
Figure 949028DEST_PATH_IMAGE072
-Join协议具体包括:
Figure 34795DEST_PATH_IMAGE009
的***公开参数为
Figure 29689DEST_PATH_IMAGE073
,其中
Figure 706658DEST_PATH_IMAGE074
是阶为素数q的循环群,
Figure 551118DEST_PATH_IMAGE075
的生成元是
Figure 440576DEST_PATH_IMAGE076
Figure 818206DEST_PATH_IMAGE077
的生成元是
Figure 603759DEST_PATH_IMAGE078
,e是一个双线性映 射满足
Figure 732252DEST_PATH_IMAGE079
Figure 159822DEST_PATH_IMAGE080
是一个散列函数使得
Figure 598150DEST_PATH_IMAGE081
Figure 492288DEST_PATH_IMAGE082
也是散列函数使得
Figure 75454DEST_PATH_IMAGE083
Figure 306715DEST_PATH_IMAGE084
Figure 691560DEST_PATH_IMAGE085
Figure 992485DEST_PATH_IMAGE009
的公钥,由私钥对
Figure 564412DEST_PATH_IMAGE086
生成;其中
Figure 68205DEST_PATH_IMAGE087
Figure 104294DEST_PATH_IMAGE088
;此 处的参数值与步骤S2***初始化步骤中类似,下标B对应了不同的信任域B,其中
Figure 901087DEST_PATH_IMAGE009
的 私钥对为
Figure 225889DEST_PATH_IMAGE086
在此基础上,步骤S4具体包括步骤:
S41、证书颁发方
Figure 939898DEST_PATH_IMAGE009
收到平台
Figure 281361DEST_PATH_IMAGE008
的跨域证书申请后,随机生成一个整数n 传递给主机
Figure 750519DEST_PATH_IMAGE054
S42、主机
Figure 297038DEST_PATH_IMAGE054
选择
Figure 204951DEST_PATH_IMAGE089
,然后执行Prove协议,输入参数
Figure 386272DEST_PATH_IMAGE090
,得到输出
Figure 964015DEST_PATH_IMAGE091
,此处Prove协议中的散列函数使用
Figure 997830DEST_PATH_IMAGE080
Figure 975013DEST_PATH_IMAGE082
,且
Figure 951453DEST_PATH_IMAGE092
,是关于tsk的公钥;
S43、主机
Figure 762414DEST_PATH_IMAGE054
利用自己的私钥hsk,计算
Figure 814683DEST_PATH_IMAGE063
,然后将
Figure 500618DEST_PATH_IMAGE064
信息和签证证书的盲化处理证书
Figure 95678DEST_PATH_IMAGE093
发送给证书颁发方
Figure 343120DEST_PATH_IMAGE009
S44、同TA-Join,证书颁发方
Figure 384150DEST_PATH_IMAGE009
依次执行盲化签证证书合法性检测,平台假冒 检测,再调用VerSPK协议,输入参数
Figure 375240DEST_PATH_IMAGE094
验证平台关于秘密值的 零知识证明,如果通过验证,证书颁发方
Figure 887124DEST_PATH_IMAGE009
为平台
Figure 305467DEST_PATH_IMAGE008
颁发跨域证书
Figure 706230DEST_PATH_IMAGE095
S5、平台
Figure 501011DEST_PATH_IMAGE008
持有跨域证书
Figure 867401DEST_PATH_IMAGE010
后,通过MD-Sign/Verify子协议生成签名,由 验证方
Figure 754848DEST_PATH_IMAGE011
完成验证的过程
在步骤S5中,具体为:
S51、主机
Figure 206689DEST_PATH_IMAGE096
找到
Figure 274002DEST_PATH_IMAGE009
-Join协议的记录
Figure 291637DEST_PATH_IMAGE097
,随机选择一个
Figure 815897DEST_PATH_IMAGE022
,对 DAA证书
Figure 20613DEST_PATH_IMAGE098
作盲化处理得到
Figure 626038DEST_PATH_IMAGE099
Figure 763758DEST_PATH_IMAGE100
S52、主机
Figure 653393DEST_PATH_IMAGE096
和TPM联合计算用于签名关联性检测的
Figure 142143DEST_PATH_IMAGE101
值和关于
Figure 20100DEST_PATH_IMAGE102
秘密值的 零知识证明,通过Prove子协议,输入参数
Figure 277906DEST_PATH_IMAGE103
,得到输出
Figure 347231DEST_PATH_IMAGE104
;其中,如果签名不需要提供关联性,则第四个参数设置为
Figure 57698DEST_PATH_IMAGE105
S53、主机
Figure 4926DEST_PATH_IMAGE096
生成最终的签名
Figure 320501DEST_PATH_IMAGE106
S54、验证方查询被攻破的平台的秘密值列表RoughList;
Figure 360394DEST_PATH_IMAGE107
,如果存 在
Figure 761420DEST_PATH_IMAGE108
,则检测到假冒平台攻击,放弃此次认证,否则进入步骤S55;
S55、验证方验证跨域证书的合法性,随机选择两个小指数
Figure 43496DEST_PATH_IMAGE066
,验证等式
Figure 213578DEST_PATH_IMAGE109
是否成立,如果不成立,放弃此 次认证,否则进入步骤S56;
S56、验证方通过VerSPK认证签名的合法性,输入参数
Figure 421443DEST_PATH_IMAGE110
,如果输出为1,则认证通过,否则认证失败。
在本发明实施例中,设计终端可信计算模块的内部输出参数步骤用于去除计算冗余量,提高效率;***初始化用于对协议相关的一些公开参数进行初始化;域内证书申请颁发步骤用于向可信第三方TA注册获取域内公钥证书;跨域证书申请颁发步骤用于向另一个信任域的可信第三方注册获取跨域公钥证书;跨域签名认证步骤主要是由MD-Sign/Verify子协议完成跨域匿名认证。
如图2所示,所提出的信息物理***中的跨域匿名认证方法首先在平台A上进行可信认证,包括:
1、在最初始的时候,在智能设备平台A上搭建可信计算环境需要嵌入安全的TPM芯片,并通过可信链传递,完成对***模块和应用软件的完整性验证;
2、调用TPM的接口来重新设计内部接口输出参数
首先调用
Figure 309764DEST_PATH_IMAGE012
命令,如果是第一次调用该命令,TPM生成一个私钥
Figure 395532DEST_PATH_IMAGE001
。 根据域内的固定参数
Figure 420120DEST_PATH_IMAGE003
计算TPM公钥
Figure 893827DEST_PATH_IMAGE002
,保存其私钥,然后公开公钥;接着调用
Figure 177434DEST_PATH_IMAGE013
命令,如果
Figure 129209DEST_PATH_IMAGE014
,TPM确认是否需要附加消息
Figure 211566DEST_PATH_IMAGE015
。计算
Figure 325015DEST_PATH_IMAGE016
,然后 输出c;调用
Figure 358568DEST_PATH_IMAGE017
命令,如果
Figure 254980DEST_PATH_IMAGE018
,设置
Figure 316477DEST_PATH_IMAGE019
,否则设置
Figure 446500DEST_PATH_IMAGE020
; 如果
Figure 796710DEST_PATH_IMAGE018
,且
Figure 231234DEST_PATH_IMAGE021
,随机选择一个
Figure 645772DEST_PATH_IMAGE022
Figure 38708DEST_PATH_IMAGE023
,将
Figure 610634DEST_PATH_IMAGE024
存储于TPM中, 否则
Figure 299716DEST_PATH_IMAGE025
Figure 7909DEST_PATH_IMAGE023
;设置
Figure 571745DEST_PATH_IMAGE026
,如果
Figure 896547DEST_PATH_IMAGE027
,设置
Figure 702567DEST_PATH_IMAGE028
Figure 530846DEST_PATH_IMAGE029
,否则
Figure 796742DEST_PATH_IMAGE030
;输 出
Figure 516830DEST_PATH_IMAGE031
,同时
Figure 362426DEST_PATH_IMAGE032
自增1;最后调用
Figure 310790DEST_PATH_IMAGE033
命令,根据输入的
Figure 216429DEST_PATH_IMAGE032
找出内存中对应的记录
Figure 545517DEST_PATH_IMAGE024
,如果找不到该条记录,则输出error信息; 计算
Figure 663646DEST_PATH_IMAGE035
,和
Figure 732096DEST_PATH_IMAGE036
然后输出
Figure 982205DEST_PATH_IMAGE037
3、在平台A上通过Setup协议来初始化参数
选择
Figure 237737DEST_PATH_IMAGE004
Figure 221874DEST_PATH_IMAGE005
Figure 144830DEST_PATH_IMAGE006
三个阶为素数q的椭圆曲线有限循环群,其中
Figure 625228DEST_PATH_IMAGE038
且不存在从
Figure 633635DEST_PATH_IMAGE005
Figure 296829DEST_PATH_IMAGE004
的有效同构,
Figure 310178DEST_PATH_IMAGE004
的生成元为
Figure 728521DEST_PATH_IMAGE039
Figure 755383DEST_PATH_IMAGE005
的生成元为
Figure 753426DEST_PATH_IMAGE040
,存在一个双线性映射
Figure 680668DEST_PATH_IMAGE041
,公 开参数
Figure 738754DEST_PATH_IMAGE042
。随机生成Issuer的私钥
Figure 252912DEST_PATH_IMAGE043
,计算对应的公钥对
Figure 320225DEST_PATH_IMAGE137
,为了提高协议的安全性,必须保证
Figure 765289DEST_PATH_IMAGE138
,公开参数
Figure 587751DEST_PATH_IMAGE045
;调用域内每 个TPM的
Figure 995730DEST_PATH_IMAGE012
命令,这里TPM的固定参数
Figure 663472DEST_PATH_IMAGE046
,公开
Figure 502989DEST_PATH_IMAGE047
的公钥
Figure 965195DEST_PATH_IMAGE048
,生成各个子协 议需要用到的散列函数
Figure 126049DEST_PATH_IMAGE049
Figure 331902DEST_PATH_IMAGE050
,公开散列函数
Figure 28856DEST_PATH_IMAGE051
4、在初始化完成后,平台
Figure 802908DEST_PATH_IMAGE008
首先向
Figure 310113DEST_PATH_IMAGE052
申请域内证书
Figure 959138DEST_PATH_IMAGE053
并发送给
Figure 602609DEST_PATH_IMAGE054
。 然后平台
Figure 813141DEST_PATH_IMAGE008
向可信第三方授权机构TA申请域内证书,TA收到平台
Figure 542063DEST_PATH_IMAGE008
的TA-Join 申请,随机生成一个整数n传递给
Figure 997709DEST_PATH_IMAGE054
Figure 26844DEST_PATH_IMAGE054
选择
Figure DEST_PATH_IMAGE139
,然后执行Prove协议,输 入参数
Figure 408278DEST_PATH_IMAGE140
,得到输出
Figure 296600DEST_PATH_IMAGE091
。这里选择用散列函数生成
Figure DEST_PATH_IMAGE141
的原 因同为了防止静态DH预言机攻击导致秘密值tsk的泄露。值得注意的是,此处Prove协议中 的散列函数均由
Figure 553007DEST_PATH_IMAGE142
Figure DEST_PATH_IMAGE143
替换,且
Figure 46436DEST_PATH_IMAGE144
,是关于tsk的公钥。
Figure 569078DEST_PATH_IMAGE054
利用自己的私钥 hsk,计算
Figure 679116DEST_PATH_IMAGE063
,然后将
Figure 834154DEST_PATH_IMAGE064
信息和域内证书
Figure 477363DEST_PATH_IMAGE053
的盲化处理证书
Figure 200599DEST_PATH_IMAGE065
发送给可信第三方TA。TA随机选择两个小指数
Figure 797934DEST_PATH_IMAGE066
,验证等式
Figure 269846DEST_PATH_IMAGE067
是否成立,其中X和Y是
Figure 269026DEST_PATH_IMAGE052
的公钥对,
Figure 491060DEST_PATH_IMAGE040
是信任域A中循环群
Figure 746330DEST_PATH_IMAGE005
的生成元。如果证书验证通过,TA选择RogueList 中被攻破TPM的秘密值
Figure 305487DEST_PATH_IMAGE068
执行假冒检测,验证
Figure 159173DEST_PATH_IMAGE069
,如果假冒检测通过,TA调用 VerSPK协议验证平台
Figure 224213DEST_PATH_IMAGE008
关于秘密值的零知识证明。输入参数
Figure DEST_PATH_IMAGE145
,如果输出结果为1,TA生成
Figure 766446DEST_PATH_IMAGE008
最终的签证证书
Figure 942343DEST_PATH_IMAGE071
5、
Figure 244012DEST_PATH_IMAGE008
执行
Figure 978487DEST_PATH_IMAGE009
-Join协议向
Figure 772131DEST_PATH_IMAGE009
申请跨域证书
Figure 876353DEST_PATH_IMAGE010
,平台需证明其持 有签证证书
Figure 471676DEST_PATH_IMAGE146
。设
Figure 940834DEST_PATH_IMAGE009
的***公开参数为:
Figure 159457DEST_PATH_IMAGE148
其中
Figure 238009DEST_PATH_IMAGE009
的私钥对为
Figure 186374DEST_PATH_IMAGE086
。执行
Figure 888751DEST_PATH_IMAGE009
-Join协议,
Figure 922566DEST_PATH_IMAGE009
收到平台
Figure 807739DEST_PATH_IMAGE008
的跨域证书申请后,随机生成一个整数n传递给
Figure 876189DEST_PATH_IMAGE054
Figure 624833DEST_PATH_IMAGE054
选择
Figure 113321DEST_PATH_IMAGE089
,然后执行 Prove协议,输入参数
Figure DEST_PATH_IMAGE149
,得到输出
Figure 97457DEST_PATH_IMAGE091
。此处Prove协 议中的散列函数使用
Figure 692518DEST_PATH_IMAGE080
Figure 164127DEST_PATH_IMAGE082
。且
Figure 172534DEST_PATH_IMAGE092
,是关于tsk的公钥。
Figure 898044DEST_PATH_IMAGE054
利用自己的私钥 hsk,计算
Figure 472245DEST_PATH_IMAGE063
,然后将
Figure 592386DEST_PATH_IMAGE064
信息和签证证书的盲化处理证书
Figure 619247DEST_PATH_IMAGE093
发送给
Figure 148449DEST_PATH_IMAGE009
。同TA-Join步骤一样,
Figure 311577DEST_PATH_IMAGE009
依次执行盲化签证 证书合法性检测,平台假冒检测,再调用VerSPK协议,输入参数
Figure 136707DEST_PATH_IMAGE150
验证平台关于秘密值的零知识证明。如果通过验证,
Figure 119706DEST_PATH_IMAGE009
Figure 187020DEST_PATH_IMAGE008
颁发跨域证书
Figure 407916DEST_PATH_IMAGE095
6、进行最后跨域匿名认证阶段
首先执行MD-Sign子协议完成签名,找到
Figure DEST_PATH_IMAGE151
协议的记录
Figure 807543DEST_PATH_IMAGE097
,随机选 择一个
Figure 340155DEST_PATH_IMAGE022
,对DAA证书
Figure 945580DEST_PATH_IMAGE098
作盲化处理得到
Figure 850344DEST_PATH_IMAGE099
Figure 515812DEST_PATH_IMAGE100
Figure 473404DEST_PATH_IMAGE096
和TPM联合计算用于签名关联性检测的
Figure 148099DEST_PATH_IMAGE101
值和关于
Figure 373281DEST_PATH_IMAGE102
秘密值的零知识证明。通过Prove子协议,输入参数:
Figure 209650DEST_PATH_IMAGE103
得到输出
Figure 857801DEST_PATH_IMAGE104
,其中,如果签名不需要提供关联性,则第四个参数设置为
Figure 132924DEST_PATH_IMAGE105
。 Host生成最终的
Figure 356488DEST_PATH_IMAGE152
。最后调用Verify子协议对消息签名对
Figure DEST_PATH_IMAGE153
合法性进行验证,验证方查询被攻破的平台的秘密值列表RoughList。
Figure 567021DEST_PATH_IMAGE107
,如果存在
Figure 263319DEST_PATH_IMAGE154
,则检测到假冒平台攻击,放弃此次认证。验证方验证 跨域证书的合法性,随机选择两个小指数
Figure 545396DEST_PATH_IMAGE066
,验证等式
Figure DEST_PATH_IMAGE155
是否成立,如果不成立,放弃此次 认证。验证方通过VerSPK认证签名的合法性,输入参数:
Figure DEST_PATH_IMAGE157
如果输出为1,则认证通过,否则认证失败。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种信息物理***中的跨域匿名认证方法,其特征在于,该方法包括以下步骤:
S1、通过调用TPM命令生成TPM模块的初始化参数,包括私钥tsk∈Zq和公钥
Figure FDA0002584768590000011
其中
Figure FDA0002584768590000012
是固定的生成元,并设计内部输出参数;
S2、通过Setup子协议选择G1,G2,GT三个阶为素数的椭圆曲线有限循环群及证书颁发方Issuer的私钥,生成证书颁发方Issuer的公钥对及各个子协议需要用到的散列函数;
S3、平台PlatformA通过TA-Join子协议申请域内证书,当证书验证通过后,调用VerSPK协议验证平台的秘密值,生成最终签证证书;
S4、平台PlatformA持有域内签证证书后通过IssuerB-Join协议向信任域B的证书颁发方IssuerB申请跨域证书;
S5、平台PlatformA持有跨域证书credB后,通过MD-Sign/Verify子协议生成签名,由验证方VerifierB完成验证的过程;
所述步骤S3具体包括步骤:
S31、平台PlatformA首先向IssuerA申请域内证书credA并发送给HostA,然后平台PlatformA向可信第三方授权机构发出TA-Join申请,随机生成一个整数n传递给主机HostA
S32、主机HostA选择
Figure FDA0002584768590000013
然后执行Prove协议,输入参数(0,tpk,⊥,(0||n),("TA-Join",n),⊥),得到输出(tpk′,πtpk),选择用散列函数生成
Figure FDA0002584768590000014
以防止静态DH预言机攻击导致秘密值gsk的泄露,其中,所述Prove协议中的散列函数均由HTP
Figure FDA0002584768590000015
替换,且
Figure FDA0002584768590000016
是关于tsk的公钥;
S33、主机HostA利用自己的私钥hsk,计算出平台公钥gpk=tpk′·
Figure FDA0002584768590000017
然后将(tpk,tpk′,gpk,πtpk)信息和域内证书credA的盲化处理证书credA′=(aA′,bA′,cA′,dA′)发送给可信第三方TA;
S34、可信第三方TA随机选择两个小指数e1,e2←Zq,验证等式e(e1·aA′,g2)·e(-e1·bA′,Y)·e(e2·cA′,g2)·e(-e2·(aA′+dA′),X)=1是否成立,其中X和Y是IssuerA的公钥对,g2是信任域A中循环群G2的生成元,如果等式验证通过,可信第三方TA选择RogueList中被攻破TPM的秘密值gski执行假冒检测,验证
Figure FDA0002584768590000021
S35、如果假冒检测通过,可信第三方TA调用VerSPK协议验证平台PlatformA关于秘密值的零知识证明,输入参数(πtpk,tpk′,⊥,("TP-Join",n),⊥),如果输出结果为1,可信第三方TA生成平台PlatformA最终的签证证书
Figure FDA0002584768590000022
Figure FDA0002584768590000023
所述步骤S4中,所述IssuerB-Join协议具体包括:
设IssuerB的***公开参数为
Figure FDA0002584768590000024
其中
Figure FDA0002584768590000025
是阶为素数q的循环群,
Figure FDA0002584768590000026
的生成元是
Figure FDA0002584768590000027
Figure FDA0002584768590000028
的生成元是
Figure FDA0002584768590000029
e是一个双线性映射满足
Figure FDA00025847685900000210
HB是一个散列函数使得(0,1)*→(0,1)l
Figure FDA00025847685900000211
也是散列函数使得
Figure FDA00025847685900000212
XB和YB是IssuerB的公钥,由私钥对(xB,yB)生成;其中
Figure FDA00025847685900000213
此处的参数值与步骤S2***初始化步骤中类似,下标B对应了不同的信任域B,其中IssuerB的私钥对为(xB,yB);x和y是IssuerA的私钥对;
所述步骤S4具体包括步骤:
S41、证书颁发方IssuerB收到平台PlatformA的跨域证书申请后,随机生成一个整数n传递给主机HostA
S42、主机HostA选择
Figure FDA00025847685900000214
然后执行Prove协议,输入参数(0,tpk,⊥,(0||n),("IssuerB-Join",n),⊥),得到输出(tpk′,πtpk),此处Prove协议中的散列函数使用HB
Figure FDA00025847685900000215
Figure FDA00025847685900000216
是关于tsk的公钥;
S43、主机HostA利用自己的私钥hsk,计算
Figure FDA0002584768590000031
然后将(tpk,tpk′,gpk,πtpk)信息和签证证书的盲化处理证书credTA′=(aTA′,bTA′,cTA′,dTA′)发送给证书颁发方IssuerB
S44、同TA-Join,证书颁发方IssuerB依次执行盲化签证证书合法性检测,平台假冒检测,再调用VerSPK协议,输入参数(πtpk,tpk′,⊥,("IssuerB-Join",n),⊥)验证平台关于秘密值的零知识证明,如果通过验证,证书颁发方IssuerB为平台PlatformA颁发跨域证书
Figure FDA0002584768590000032
Figure FDA0002584768590000033
2.如权利要求1所述的信息物理***中的跨域匿名认证方法,其特征在于,所述步骤S1具体包括以下步骤:
S11、调用TPM.Create()命令,如果是第一次调用该命令,TPM生成一个私钥tsk∈Zq,根据域内的固定参数
Figure FDA0002584768590000034
计算TPM公钥
Figure FDA0002584768590000035
保存其私钥,然后公开公钥;
S12、调用TPM.Hash(mt,mh)命令,如果mt≠⊥,TPM确认是否需要附加消息mt;计算c←H(mt,mh),然后输出c;mt为TPM想要附加的消息,mh为主机Host想要附加的消息;
S13.调用TPM.Commit(bsnE,bsnL)命令,如果bsnE≠⊥,设置
Figure FDA0002584768590000036
否则设置
Figure FDA0002584768590000037
如果bsnE≠⊥,且bsnL≠⊥,随机选择一个r←Zq,nt←(0,1)l,将(commitId,r,nt)存储于TPM中,否则r←⊥,nt←(0,1)l;设置
Figure FDA0002584768590000038
如果bsnL≠⊥,设置
Figure FDA0002584768590000039
K←jtsk,否则K←⊥;输出(commitId,E,K),同时commitId自增1;其中,bsnE
Figure FDA00025847685900000310
的基名,bsnL为j的基名,j为计算出的函数值,commitID为commit命令次数;
S14、调用TPM.Sign(commitId,c,nh)命令,其中,nh是主机host的随机数;根据输入的commitId找出内存中对应的记录(commitId,r,nt),如果找不到该条记录,则输出error信息;计算
Figure FDA0002584768590000041
和s←r+c′·tsk然后输出(nt,s)。
3.如权利要求1所述的信息物理***中的跨域匿名认证方法,其特征在于,所述步骤S2包括以下具体步骤:
S21、选择G1,G2,GT三个阶为素数q的椭圆曲线有限循环群,其中G1≠G2且不存在从G2到G1的有效同构,G1的生成元为g1,G2的生成元为g2,存在一个双线性映射e:G1×G2→GT,公开参数(G1,G2,GT,q,g1,g2,e);
S22、随机生成证书颁发方Issuer的私钥isk:x,y∈Zq,计算对应的公钥对
Figure FDA0002584768590000042
公开参数(X,Y);
S23、调用域内每个TPM的TPM.Create()命令来修改TPM参数;这里TPM的固定参数
Figure FDA0002584768590000043
公开TPMi的公钥tpki,生成各个子协议需要用到的散列函数H:(0,1)*→(0,1)l
Figure FDA0002584768590000044
公开散列函数
Figure FDA0002584768590000045
4.如权利要求1所述的信息物理***中的跨域匿名认证方法,其特征在于,所述步骤S5具体包括以下步骤:
S51、主机HostB找到IssuerB-Join协议的记录(hsk,credB),随机选择一个r←Zq,对DAA证书credB=(aB,bB,cB,dB)作盲化处理得到cred′B=(a′,b′,c′,d′):a′←aB,b′←bB,c′←cB,d′←dB
S52、主机HostB和TPM联合计算用于签名关联性检测的nym值和关于gsk秘密值的零知识证明,通过Prove子协议,输入参数(hsk,tpk′,(0||n),(1||bsnL),m,("sign",SRL)),得到输出(nym,π′cred);其中,bsnL为j的基名,j为计算出的函数值,如果签名不需要提供关联性,则第四个参数设置为⊥;SRL为右移逻辑值;
S53、主机HostB生成最终的签名πcred←(a′,b′,c′,d′,bym,π′cred);
S54、验证方查询被攻破的平台的秘密值列表RoughList;
Figure FDA0002584768590000051
如果存在
Figure FDA0002584768590000052
则检测到假冒平台攻击,放弃此次认证,否则进入步骤S55;
S55、验证方验证跨域证书的合法性,随机选择两个小指数e1,e2←Zq,验证等式
Figure FDA0002584768590000053
e(-e2·(a′+d′),X)=1是否成立,如果不成立,放弃此次认证,否则进入步骤S56;其中,上述X和Y是IssuerB的公钥对;gB2为信任域B中循环群G2的生成元;
S56、验证方通过VerSPK认证签名的合法性,输入参数(πcred,nym,(0||n),(1||bsnL),m,("sign",SRL)),如果输出为1,则认证通过,否则认证失败。
CN202010332579.7A 2020-04-24 2020-04-24 一种信息物理***中的跨域匿名认证方法 Active CN111245869B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010332579.7A CN111245869B (zh) 2020-04-24 2020-04-24 一种信息物理***中的跨域匿名认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010332579.7A CN111245869B (zh) 2020-04-24 2020-04-24 一种信息物理***中的跨域匿名认证方法

Publications (2)

Publication Number Publication Date
CN111245869A CN111245869A (zh) 2020-06-05
CN111245869B true CN111245869B (zh) 2020-09-04

Family

ID=70879049

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010332579.7A Active CN111245869B (zh) 2020-04-24 2020-04-24 一种信息物理***中的跨域匿名认证方法

Country Status (1)

Country Link
CN (1) CN111245869B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111741008B (zh) * 2020-07-08 2020-12-04 南京红阵网络安全技术研究院有限公司 一种基于拟态防御原理的双向匿名认证***及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638345A (zh) * 2012-05-09 2012-08-15 四川师范大学 基于椭圆曲线离散对数困难性假设的daa认证方法及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145897B2 (en) * 2008-09-29 2012-03-27 Intel Corporation Direct anonymous attestation scheme with outsourcing capability
CN109005035B (zh) * 2018-07-12 2020-07-28 同济大学 一种网联汽车远程匿名签发验证通信***
CN109766716A (zh) * 2018-12-26 2019-05-17 东南大学 一种基于可信计算的匿名双向认证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102638345A (zh) * 2012-05-09 2012-08-15 四川师范大学 基于椭圆曲线离散对数困难性假设的daa认证方法及***

Also Published As

Publication number Publication date
CN111245869A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
EP3685334B1 (en) Improving integrity of communications between blockchain networks and external data sources
CN113569294B (zh) 一种零知识证明方法及装置、电子设备、存储介质
EP3563553B1 (en) Method for signing a new block in a decentralized blockchain consensus network
Yu et al. Enhanced privacy of a remote data integrity-checking protocol for secure cloud storage
CN110637441B (zh) 应用于数据重复数据删除的加密密钥生成
US10326753B2 (en) Authentication via revocable signatures
EP2080142B1 (en) Attestation of computing platforms
CN1941699B (zh) 密码方法、主机***、可信平台模块和计算机安排
US20080276084A1 (en) Anonymity Revocation
CN113875188A (zh) 哈希函数攻击
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
WO2013100903A1 (en) Method and system for securely computing a base point in direct anonymous attestation
CN105187405A (zh) 基于信誉的云计算身份管理方法
KR20170026765A (ko) 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템
US20160149708A1 (en) Electronic signature system
CN109768866A (zh) 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
CN111741008A (zh) 一种基于拟态防御原理的双向匿名认证***及方法
Diaz et al. A formal methodology for integral security design and verification of network protocols
CN111245869B (zh) 一种信息物理***中的跨域匿名认证方法
CN112436944B (zh) 一种基于pow的区块链共识方法及装置
CN112184245B (zh) 一种跨区块链的交易身份确认方法及装置
Xia et al. An improved privacy preserving construction for data integrity verification in cloud storage
Fang et al. Blockchain‐based privacy‐preserving valet parking for self‐driving vehicles
WO2019174404A1 (zh) 一种群组数字签名、验证方法及其设备和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A cross domain anonymous authentication method in information physical system

Effective date of registration: 20210129

Granted publication date: 20200904

Pledgee: Bank of Jiangsu Co., Ltd. Nanjing Jiangbei new area sub branch

Pledgor: NANJING CHANGYANG TECHNOLOGY Co.,Ltd.

Registration number: Y2021980000866

PE01 Entry into force of the registration of the contract for pledge of patent right