CN111245869B - 一种信息物理***中的跨域匿名认证方法 - Google Patents
一种信息物理***中的跨域匿名认证方法 Download PDFInfo
- Publication number
- CN111245869B CN111245869B CN202010332579.7A CN202010332579A CN111245869B CN 111245869 B CN111245869 B CN 111245869B CN 202010332579 A CN202010332579 A CN 202010332579A CN 111245869 B CN111245869 B CN 111245869B
- Authority
- CN
- China
- Prior art keywords
- certificate
- domain
- platform
- tpm
- tpk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息物理***中的跨域匿名认证方法,在信息物理***应用领域中基于匿名认证方法来认证接入设备的合法身份。所提方法包括设计终端可信计算模块的内部输出参数、***初始化、域内证书申请颁发、跨域证书申请颁发、跨域签名认证5个步骤。本方法去除了冗余计算量,同时采用批量证明的技术,在不影响安全性的前提下提高了认证协议的运行效率。同时,所提方法实现信息物理***多个应用领域之间的跨域认证,修复了现有的基于椭圆曲线方案中平台可以持有多个秘密值的安全漏洞,效率上也得到了提升。
Description
技术领域
本发明涉及工业应用中的物联网与信息安全领域,特别是涉及一种信息物理***中的跨域匿名认证方法。
背景技术
近来,信息物理***软硬件的开发和部署规模高速增长,它们对人们的生活带来了全面的影响,例如电网、石油和天然气的自动调配,运输***、医疗设备、家用电器的自动化应用等,对我们的日常生活至关重要。因此,修复它们潜在的漏洞威胁并且保护这些设备不受所有类型的攻击成为了当务之急。事实上,在工业级的物联网环境中,对于***安全的攻击和防护总是对立存在的。
信息物理***架构由多个不同的组件构成。硬件组件包括传感器,执行器和嵌入式***,软件组件包括用于控制和监控的各种软件产品,组件及组件的集成过程中的任意环节缺乏安全保护都会成为导致信息物理***受到攻击。信息物理***网络的复杂性和信息物理***组件的异构性给信息物理***的安全性和隐私保护提出了挑战。特别是随着复杂的网络与物理交互过程,威胁和漏洞将变得难以评估,并会出现一系列新的安全问题,难以识别、跟踪和检查对多个信息物理***组件的攻击。
因此,对于以嵌入式终端设备为基础的信息物理***通信网络,构建可信安全框架是一个非常重要的发展方向,在保证终端设备本身的可信的前提下,还需要注重信息物理***终端设备与设备、设备与服务器之间的匿名安全认证以保证网络的可信。可信计算组织TCG(Trusted Computing Group)曾提出一种基于可信第三方的平台认证协议PrivacyCA,但是其协议每次认证的过程都需要第三方的参与,影响了协议的执行效率,开销巨大。
发明内容
在信息物理***中,为应对智能设备本身以及物联网云***带来的安全威胁,最有效措施就是保证接入信息物理***通信网络的终端设备是安全可信的,本发明提供一种信息物理***中的跨域匿名认证方法,建立信息物理***的可信安全接入框架并实现远程匿名认证的安全协议,不仅能保障终端接入设备的合法性,也能保证整体跨域信息物理***的安全性。
为达到以上阐述的发明目的,一种信息物理***中的跨域匿名认证方法,该方法包括以下步骤:
优选地,所述步骤S1具体包括以下步骤:
优选地,所述步骤S2包括以下具体步骤:
优选地,所述步骤S3具体包括步骤:
S32、主机选择 ,然后执行Prove协议,输入参数,得到输出,这里选择用散列函数生成的原因是为了防止静态DH预言机攻击导致秘密值tsk的泄露,值得注意的是,此处Prove
协议中的散列函数均由和替换,且,是关于tsk的公钥;
S34、可信第三方TA随机选择两个小指数,验证等式是否成立,其中X和Y是的公钥对,是信任域A中循环群的生成元,如果等式验证通过,可信第三方TA选
择RogueList中被攻破TPM的秘密值执行假冒检测,验证;
设的***公开参数为,其中是阶为素数q的循环群,的生成元是,的生成元是,e是一个双线性映
射满足,是一个散列函数使得,也是散列函数使得,和是的公钥,由私钥对生成;其中,;此
处的参数值与步骤S2***初始化步骤中类似,下标B对应了不同的信任域B,其中的
私钥对为;
所述步骤S4具体包括步骤:
优选地,所述步骤S5具体包括以下步骤:
本发明提出的信息物理***中的跨域匿名认证方法实现了对于协议效率的轻量级优化,在保持了单域认证的安全性的前提下,在效率上有显著提升,满足了信息物理***跨域网络的实际需求,适用于计算存储性能较小的信息物理***终端设备。
附图说明
图1 为本发明所述的信息物理***中的跨域匿名认证方法的流程图;
图2 为本发明所述的信息物理***中的跨域匿名认证方法的工作框架图。
具体实施方式
为了使本发明的目的、优点更加明确,下面结合具体实施方式以及附图对本发明的技术方案作进一步的介绍。
在本发明跨域匿名认证方法下述实施例使用的符号及其定义如下表1所示:
表1符号和定义
符号 | 定义 |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image222.jpg | TPM持有的私钥 |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image224.jpg | TPM的公钥,其中说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image226.jpg |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image228.jpg | 所有TPM固定的生成元 |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image230.jpg | 说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image232.jpg 的基名,如果说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image234.jpg , 说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image236.jpg ,否则说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image238.jpg |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image240.jpg | j的基名,如果说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image242.jpg ,说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image244.jpg ,否则说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image246.jpg |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image248.jpg | 主机Host想要附加的消息 |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image250.jpg | TPM想要附加的消息 |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image252.jpg | 包含了TPM密钥tsk或平台密钥gsk的相关信息 |
说明: C:\Program Files (x86)\gwssi\CPC客户端\cases\inventions\fc3517d0-6338-4b7f-b503-b643e88879f1\new\100002\dest_path_image254.jpg | 基本名称的特殊字符 |
本发明公开了一种信息物理***中的跨域匿名认证方法,如图1所示,包括如下的步骤:设计终端可信计算模块的内部输出参数、***初始化、域内证书申请颁发、跨域证书申请颁发、跨域签名认证5个步骤,具体为:
在步骤S1中,具体为:
在步骤S2中,具体为:
在步骤S3中,具体为:
S32、主机选择 ,然后执行Prove协议,输入参数,得到输出,这里选择用散列函数生成的原因同样是为了防止静态DH预言机攻击导致秘密值tsk的泄露,值得注意的是,此处
Prove协议中的散列函数均由和替换,且,是关于tsk的公钥;
S34、可信第三方TA随机选择两个小指数,验证等式是否成立,其中X和Y是的公钥对,是信任域A中循环群的生成元,如果等式验证通过,可信第三方TA选
择RogueList中被攻破TPM的秘密值执行假冒检测,验证;
设的***公开参数为,其中是阶为素数q的循环群,的生成元是,的生成元是,e是一个双线性映
射满足,是一个散列函数使得,也是散列函数使得,和是的公钥,由私钥对生成;其中,;此
处的参数值与步骤S2***初始化步骤中类似,下标B对应了不同的信任域B,其中的
私钥对为。
在此基础上,步骤S4具体包括步骤:
在步骤S5中,具体为:
在本发明实施例中,设计终端可信计算模块的内部输出参数步骤用于去除计算冗余量,提高效率;***初始化用于对协议相关的一些公开参数进行初始化;域内证书申请颁发步骤用于向可信第三方TA注册获取域内公钥证书;跨域证书申请颁发步骤用于向另一个信任域的可信第三方注册获取跨域公钥证书;跨域签名认证步骤主要是由MD-Sign/Verify子协议完成跨域匿名认证。
如图2所示,所提出的信息物理***中的跨域匿名认证方法首先在平台A上进行可信认证,包括:
1、在最初始的时候,在智能设备平台A上搭建可信计算环境需要嵌入安全的TPM芯片,并通过可信链传递,完成对***模块和应用软件的完整性验证;
2、调用TPM的接口来重新设计内部接口输出参数
首先调用命令,如果是第一次调用该命令,TPM生成一个私钥。
根据域内的固定参数计算TPM公钥,保存其私钥,然后公开公钥;接着调用命令,如果,TPM确认是否需要附加消息。计算,然后
输出c;调用命令,如果,设置,否则设置;
如果,且,随机选择一个,,将存储于TPM中,
否则,;设置,如果,设置,,否则;输
出,同时自增1;最后调用命令,根据输入的找出内存中对应的记录,如果找不到该条记录,则输出error信息;
计算,和然后输出;
3、在平台A上通过Setup协议来初始化参数
选择,,三个阶为素数q的椭圆曲线有限循环群,其中且不存在从
到的有效同构,的生成元为,的生成元为,存在一个双线性映射,公
开参数。随机生成Issuer的私钥,计算对应的公钥对,为了提高协议的安全性,必须保证,公开参数;调用域内每
个TPM的命令,这里TPM的固定参数,公开的公钥,生成各个子协
议需要用到的散列函数,,公开散列函数;
4、在初始化完成后,平台首先向申请域内证书并发送给。
然后平台向可信第三方授权机构TA申请域内证书,TA收到平台的TA-Join
申请,随机生成一个整数n传递给。选择 ,然后执行Prove协议,输
入参数,得到输出。这里选择用散列函数生成的原
因同为了防止静态DH预言机攻击导致秘密值tsk的泄露。值得注意的是,此处Prove协议中
的散列函数均由和替换,且,是关于tsk的公钥。利用自己的私钥
hsk,计算,然后将信息和域内证书的盲化处理证书发送给可信第三方TA。TA随机选择两个小指数,验证等式是否成立,其中X和Y是的公钥对,是信任域A中循环群的生成元。如果证书验证通过,TA选择RogueList
中被攻破TPM的秘密值执行假冒检测,验证,如果假冒检测通过,TA调用
VerSPK协议验证平台关于秘密值的零知识证明。输入参数,如果输出结果为1,TA生成最终的签证证书。
其中的私钥对为。执行-Join协议,收到平台
的跨域证书申请后,随机生成一个整数n传递给。选择,然后执行
Prove协议,输入参数,得到输出。此处Prove协
议中的散列函数使用和。且,是关于tsk的公钥。利用自己的私钥
hsk,计算,然后将信息和签证证书的盲化处理证书发送给。同TA-Join步骤一样,依次执行盲化签证
证书合法性检测,平台假冒检测,再调用VerSPK协议,输入参数验证平台关于秘密值的零知识证明。如果通过验证,
为颁发跨域证书;
6、进行最后跨域匿名认证阶段
得到输出,其中,如果签名不需要提供关联性,则第四个参数设置为。
Host生成最终的。最后调用Verify子协议对消息签名对合法性进行验证,验证方查询被攻破的平台的秘密值列表RoughList。,如果存在,则检测到假冒平台攻击,放弃此次认证。验证方验证
跨域证书的合法性,随机选择两个小指数,验证等式是否成立,如果不成立,放弃此次
认证。验证方通过VerSPK认证签名的合法性,输入参数:
如果输出为1,则认证通过,否则认证失败。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种信息物理***中的跨域匿名认证方法,其特征在于,该方法包括以下步骤:
S2、通过Setup子协议选择G1,G2,GT三个阶为素数的椭圆曲线有限循环群及证书颁发方Issuer的私钥,生成证书颁发方Issuer的公钥对及各个子协议需要用到的散列函数;
S3、平台PlatformA通过TA-Join子协议申请域内证书,当证书验证通过后,调用VerSPK协议验证平台的秘密值,生成最终签证证书;
S4、平台PlatformA持有域内签证证书后通过IssuerB-Join协议向信任域B的证书颁发方IssuerB申请跨域证书;
S5、平台PlatformA持有跨域证书credB后,通过MD-Sign/Verify子协议生成签名,由验证方VerifierB完成验证的过程;
所述步骤S3具体包括步骤:
S31、平台PlatformA首先向IssuerA申请域内证书credA并发送给HostA,然后平台PlatformA向可信第三方授权机构发出TA-Join申请,随机生成一个整数n传递给主机HostA;
S32、主机HostA选择然后执行Prove协议,输入参数(0,tpk,⊥,(0||n),("TA-Join",n),⊥),得到输出(tpk′,πtpk),选择用散列函数生成以防止静态DH预言机攻击导致秘密值gsk的泄露,其中,所述Prove协议中的散列函数均由HTP和替换,且是关于tsk的公钥;
S33、主机HostA利用自己的私钥hsk,计算出平台公钥gpk=tpk′·然后将(tpk,tpk′,gpk,πtpk)信息和域内证书credA的盲化处理证书credA′=(aA′,bA′,cA′,dA′)发送给可信第三方TA;
S34、可信第三方TA随机选择两个小指数e1,e2←Zq,验证等式e(e1·aA′,g2)·e(-e1·bA′,Y)·e(e2·cA′,g2)·e(-e2·(aA′+dA′),X)=1是否成立,其中X和Y是IssuerA的公钥对,g2是信任域A中循环群G2的生成元,如果等式验证通过,可信第三方TA选择RogueList中被攻破TPM的秘密值gski执行假冒检测,验证
S35、如果假冒检测通过,可信第三方TA调用VerSPK协议验证平台PlatformA关于秘密值的零知识证明,输入参数(πtpk,tpk′,⊥,("TP-Join",n),⊥),如果输出结果为1,可信第三方TA生成平台PlatformA最终的签证证书
所述步骤S4中,所述IssuerB-Join协议具体包括:
设IssuerB的***公开参数为其中是阶为素数q的循环群,的生成元是 的生成元是e是一个双线性映射满足HB是一个散列函数使得(0,1)*→(0,1)l,也是散列函数使得XB和YB是IssuerB的公钥,由私钥对(xB,yB)生成;其中此处的参数值与步骤S2***初始化步骤中类似,下标B对应了不同的信任域B,其中IssuerB的私钥对为(xB,yB);x和y是IssuerA的私钥对;
所述步骤S4具体包括步骤:
S41、证书颁发方IssuerB收到平台PlatformA的跨域证书申请后,随机生成一个整数n传递给主机HostA;
S42、主机HostA选择然后执行Prove协议,输入参数(0,tpk,⊥,(0||n),("IssuerB-Join",n),⊥),得到输出(tpk′,πtpk),此处Prove协议中的散列函数使用HB和且是关于tsk的公钥;
S43、主机HostA利用自己的私钥hsk,计算然后将(tpk,tpk′,gpk,πtpk)信息和签证证书的盲化处理证书credTA′=(aTA′,bTA′,cTA′,dTA′)发送给证书颁发方IssuerB;
2.如权利要求1所述的信息物理***中的跨域匿名认证方法,其特征在于,所述步骤S1具体包括以下步骤:
S12、调用TPM.Hash(mt,mh)命令,如果mt≠⊥,TPM确认是否需要附加消息mt;计算c←H(mt,mh),然后输出c;mt为TPM想要附加的消息,mh为主机Host想要附加的消息;
S13.调用TPM.Commit(bsnE,bsnL)命令,如果bsnE≠⊥,设置否则设置如果bsnE≠⊥,且bsnL≠⊥,随机选择一个r←Zq,nt←(0,1)l,将(commitId,r,nt)存储于TPM中,否则r←⊥,nt←(0,1)l;设置如果bsnL≠⊥,设置K←jtsk,否则K←⊥;输出(commitId,E,K),同时commitId自增1;其中,bsnE为的基名,bsnL为j的基名,j为计算出的函数值,commitID为commit命令次数;
3.如权利要求1所述的信息物理***中的跨域匿名认证方法,其特征在于,所述步骤S2包括以下具体步骤:
S21、选择G1,G2,GT三个阶为素数q的椭圆曲线有限循环群,其中G1≠G2且不存在从G2到G1的有效同构,G1的生成元为g1,G2的生成元为g2,存在一个双线性映射e:G1×G2→GT,公开参数(G1,G2,GT,q,g1,g2,e);
4.如权利要求1所述的信息物理***中的跨域匿名认证方法,其特征在于,所述步骤S5具体包括以下步骤:
S51、主机HostB找到IssuerB-Join协议的记录(hsk,credB),随机选择一个r←Zq,对DAA证书credB=(aB,bB,cB,dB)作盲化处理得到cred′B=(a′,b′,c′,d′):a′←aB,b′←bB,c′←cB,d′←dB;
S52、主机HostB和TPM联合计算用于签名关联性检测的nym值和关于gsk秘密值的零知识证明,通过Prove子协议,输入参数(hsk,tpk′,(0||n),(1||bsnL),m,("sign",SRL)),得到输出(nym,π′cred);其中,bsnL为j的基名,j为计算出的函数值,如果签名不需要提供关联性,则第四个参数设置为⊥;SRL为右移逻辑值;
S53、主机HostB生成最终的签名πcred←(a′,b′,c′,d′,bym,π′cred);
S55、验证方验证跨域证书的合法性,随机选择两个小指数e1,e2←Zq,验证等式e(-e2·(a′+d′),X)=1是否成立,如果不成立,放弃此次认证,否则进入步骤S56;其中,上述X和Y是IssuerB的公钥对;gB2为信任域B中循环群G2的生成元;
S56、验证方通过VerSPK认证签名的合法性,输入参数(πcred,nym,(0||n),(1||bsnL),m,("sign",SRL)),如果输出为1,则认证通过,否则认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010332579.7A CN111245869B (zh) | 2020-04-24 | 2020-04-24 | 一种信息物理***中的跨域匿名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010332579.7A CN111245869B (zh) | 2020-04-24 | 2020-04-24 | 一种信息物理***中的跨域匿名认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245869A CN111245869A (zh) | 2020-06-05 |
CN111245869B true CN111245869B (zh) | 2020-09-04 |
Family
ID=70879049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010332579.7A Active CN111245869B (zh) | 2020-04-24 | 2020-04-24 | 一种信息物理***中的跨域匿名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111245869B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741008B (zh) * | 2020-07-08 | 2020-12-04 | 南京红阵网络安全技术研究院有限公司 | 一种基于拟态防御原理的双向匿名认证***及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638345A (zh) * | 2012-05-09 | 2012-08-15 | 四川师范大学 | 基于椭圆曲线离散对数困难性假设的daa认证方法及*** |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145897B2 (en) * | 2008-09-29 | 2012-03-27 | Intel Corporation | Direct anonymous attestation scheme with outsourcing capability |
CN109005035B (zh) * | 2018-07-12 | 2020-07-28 | 同济大学 | 一种网联汽车远程匿名签发验证通信*** |
CN109766716A (zh) * | 2018-12-26 | 2019-05-17 | 东南大学 | 一种基于可信计算的匿名双向认证方法 |
-
2020
- 2020-04-24 CN CN202010332579.7A patent/CN111245869B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638345A (zh) * | 2012-05-09 | 2012-08-15 | 四川师范大学 | 基于椭圆曲线离散对数困难性假设的daa认证方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN111245869A (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3685334B1 (en) | Improving integrity of communications between blockchain networks and external data sources | |
CN113569294B (zh) | 一种零知识证明方法及装置、电子设备、存储介质 | |
EP3563553B1 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
Yu et al. | Enhanced privacy of a remote data integrity-checking protocol for secure cloud storage | |
CN110637441B (zh) | 应用于数据重复数据删除的加密密钥生成 | |
US10326753B2 (en) | Authentication via revocable signatures | |
EP2080142B1 (en) | Attestation of computing platforms | |
CN1941699B (zh) | 密码方法、主机***、可信平台模块和计算机安排 | |
US20080276084A1 (en) | Anonymity Revocation | |
CN113875188A (zh) | 哈希函数攻击 | |
WO2019174402A1 (zh) | 一种群组数字签名的群组成员发布方法和设备 | |
WO2013100903A1 (en) | Method and system for securely computing a base point in direct anonymous attestation | |
CN105187405A (zh) | 基于信誉的云计算身份管理方法 | |
KR20170026765A (ko) | 자체 인증 서명을 기반으로 하는 공공 감사 방법 및 시스템 | |
US20160149708A1 (en) | Electronic signature system | |
CN109768866A (zh) | 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法 | |
CN116112187B (zh) | 一种远程证明方法、装置、设备及可读存储介质 | |
CN111741008A (zh) | 一种基于拟态防御原理的双向匿名认证***及方法 | |
Diaz et al. | A formal methodology for integral security design and verification of network protocols | |
CN111245869B (zh) | 一种信息物理***中的跨域匿名认证方法 | |
CN112436944B (zh) | 一种基于pow的区块链共识方法及装置 | |
CN112184245B (zh) | 一种跨区块链的交易身份确认方法及装置 | |
Xia et al. | An improved privacy preserving construction for data integrity verification in cloud storage | |
Fang et al. | Blockchain‐based privacy‐preserving valet parking for self‐driving vehicles | |
WO2019174404A1 (zh) | 一种群组数字签名、验证方法及其设备和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A cross domain anonymous authentication method in information physical system Effective date of registration: 20210129 Granted publication date: 20200904 Pledgee: Bank of Jiangsu Co., Ltd. Nanjing Jiangbei new area sub branch Pledgor: NANJING CHANGYANG TECHNOLOGY Co.,Ltd. Registration number: Y2021980000866 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |