CN112822018B - 一种基于双线性对的移动设备安全认证方法及*** - Google Patents

一种基于双线性对的移动设备安全认证方法及*** Download PDF

Info

Publication number
CN112822018B
CN112822018B CN202110427217.0A CN202110427217A CN112822018B CN 112822018 B CN112822018 B CN 112822018B CN 202110427217 A CN202110427217 A CN 202110427217A CN 112822018 B CN112822018 B CN 112822018B
Authority
CN
China
Prior art keywords
user equipment
message
signature
timestamp
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110427217.0A
Other languages
English (en)
Other versions
CN112822018A (zh
Inventor
沈玉勤
杨涛
周鹏兵
王帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Telecom Easiness Information Technology Co Ltd
Original Assignee
Beijing Telecom Easiness Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Telecom Easiness Information Technology Co Ltd filed Critical Beijing Telecom Easiness Information Technology Co Ltd
Priority to CN202110427217.0A priority Critical patent/CN112822018B/zh
Publication of CN112822018A publication Critical patent/CN112822018A/zh
Application granted granted Critical
Publication of CN112822018B publication Critical patent/CN112822018B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于双线性对的移动设备安全认证方法及***,针对一对一的移动设备通信,用户设备通过5G网络中的5G认证和密钥协商协议进行用户身份认证,通过认证,就在用户设备和5G网络之间建立一条安全通道,通过安全通道用户设备进行初始化。当用户设备之间准备通信时,用户设备通过签名验证设备之间的身份,使用双线性对算法进行密钥协商,这样设备之间就可以建立连接,并通过协商的密钥进行通信。该方法有效抵抗了窃听、假冒等常见攻击,也提高了密钥的前后向安全性。通过使用本发明,移动设备之间可以安全、高效的进行通信。

Description

一种基于双线性对的移动设备安全认证方法及***
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于双线性对的移动设备安全认证方法及***。
背景技术
下一代移动通信,即5G无线移动网络,不仅为不断增长的大数据流量需求和物联网等大规模连接设备带来了解决方案,而且还带来了新的服务。其中一个非常有前景的解决方案是,设备到设备(Device-to-device, D2D)的通信也就是移动设备之间的通信以提高效率和低延迟的优势有望发挥关键作用。移动设备之间的通信是没有中间节点的设备之间的点对点通信机制。移动设备之间的通信在移动网络中具有许多优势。首先,它可以扩大蜂窝网络中每个蜂窝的覆盖范围,作为一个通信桥梁,将数据传输到覆盖范围之外的节点。其次,移动设备之间的通信通过在设备之间直接传输数据,有助于降低基站的能耗。最后,提高了同一射频的重复利用效率。在移动设备之间的通信中,设备之间的距离比设备与基站之间的距离要短得多。这意味着在移动设备之间通信场景中射频干扰减小,有助于使用同一射频传输多个数据。此外,移动设备之间的通信是5G 车辆网通信的核心技术,是自动驾驶的关键技术。因此研究5G网络中移动设备之间的通信具有十分重要的意义。但是现有技术中,D2D的通信容易受到攻击,安全性能不高。
发明内容
本发明的目的是提供一种基于双线性对的移动设备安全认证方法及***,以提高移动设备之间通信的安全性能。
为实现上述目的,本发明提供了如下方案:
一种基于双线性对的移动设备安全认证方法,包括:
5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,并通过安全通道发送给对应的用户设备;
第一用户设备采用椭圆曲线密码算法生成第一用户设备的第一公钥,根据所述第一用户设备的临时身份ID生成第一用户设备的第一签名,并将第一消息
Figure 100002_DEST_PATH_IMAGE001
广播出去;其中,
Figure 222640DEST_PATH_IMAGE002
为第一用户设备的临时身份ID,
Figure 100002_DEST_PATH_IMAGE003
为第一用户设备的第一签名,
Figure 94650DEST_PATH_IMAGE004
为第一用户设备的第一公钥,
Figure 100002_DEST_PATH_IMAGE005
为第一消息的时间戳;
第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备采用椭圆曲线密码算法生成第二用户设备的第一公钥,根据所述第二用户设备的临时身份ID生成第二用户设备的第一签名,并将第二消息
Figure 773893DEST_PATH_IMAGE006
发送至所述接入和移动管理功能模块;其中,
Figure 100002_DEST_PATH_IMAGE007
为第二用户设备的临时身份ID,
Figure 923114DEST_PATH_IMAGE008
为第二用户设备的第一签名,
Figure 100002_DEST_PATH_IMAGE009
为第二用户设备的第一公钥,
Figure 396821DEST_PATH_IMAGE010
为第二消息的时间戳;
所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证;验证通过后,所述接入和移动管理功能模块生成AMF的第一公钥、AMF的第一签名,并将第三消息
Figure 100002_DEST_PATH_IMAGE011
发送至所述第一用户设备;其中,
Figure 759057DEST_PATH_IMAGE012
为AMF的第一公钥,
Figure 100002_DEST_PATH_IMAGE013
为AMF的第一签名,
Figure 241991DEST_PATH_IMAGE014
为第三消息的时间戳;
所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证;验证通过后,所述第一用户设备生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名,并将第四消息
Figure 100002_DEST_PATH_IMAGE015
发送至所述第二用户设备;其中,
Figure 245719DEST_PATH_IMAGE016
为第一用户设备的哈希值,
Figure 100002_DEST_PATH_IMAGE017
为第一用户设备的第二公钥,
Figure 14961DEST_PATH_IMAGE018
为第一用户设备的第二签名,
Figure 100002_DEST_PATH_IMAGE019
为第四消息的时间戳;
所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名,并采用双线性映射算法生成第一共享密钥,并将第五消息
Figure 736929DEST_PATH_IMAGE020
发送至所述第一用户设备;其中,
Figure 100002_DEST_PATH_IMAGE021
为第二用户设备的哈希值,
Figure 757975DEST_PATH_IMAGE022
为第二用户设备的第二公钥,
Figure 100002_DEST_PATH_IMAGE023
为第二用户设备的第二签名,
Figure 732054DEST_PATH_IMAGE024
为第五消息的时间戳;
所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证;验证通过后,通过双线性映射算法生成第二共享密钥;并采用所述第二共享密钥对会话消息加密后生成第六消息发送至所述第二用户设备;会话消息为
Figure 100002_DEST_PATH_IMAGE025
,第六消息为
Figure 813142DEST_PATH_IMAGE026
Figure 100002_DEST_PATH_IMAGE027
为采用所述第二共享密钥对会话消息加密后的消息;
所述第二用户设备通过所述第一共享密钥对所述第六消息进行解密,并验证解密后的消息与
Figure 756828DEST_PATH_IMAGE025
是否相等;若相等,所述第二用户生成加密成功的消息,并将采用第二共享密钥对所述加密成功的消息加密后生成第七消息发送至所述第一用户设备,完成所述第一用户设备和所述第二用户设备的认证;所述第一用户设备与所述第二用户设备认证完成后,所述第一用户设备向所述第二用户设备发送的消息采用所述第一共享密钥加密,所述第二用户设备向所述第一用户设备发送的消息采用所述第二共享密钥加密。
可选的,所述5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,之前还包括:
用户设备通过5G网络的5G-AKA协议进行认证,认证成功后所述5G网络建立安全通道。
可选的,所述第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证,具体包括:
所述第二用户设备对所述第一消息的时间戳进行验证;验证通过后,通过判断
Figure 112723DEST_PATH_IMAGE028
是否成立对第一用户设备的第一签名进行验证,若成立,则对所述第一用户设备验证通过;其中,
Figure 100002_DEST_PATH_IMAGE029
表示
Figure 91043DEST_PATH_IMAGE030
Figure 100002_DEST_PATH_IMAGE031
的双线性映射值,
Figure 202087DEST_PATH_IMAGE032
表示
Figure 570752DEST_PATH_IMAGE004
Figure 100002_DEST_PATH_IMAGE033
的双线性映射值,
Figure 936530DEST_PATH_IMAGE030
为椭圆曲线密码算法中的基点,
Figure 300515DEST_PATH_IMAGE034
为生成第一用户设备的第一公钥对应的私钥,
Figure 520144DEST_PATH_IMAGE033
为第一用户设备临时身份ID的哈希值。
可选的,所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证,具体包括:
所述接入和移动管理功能模块对第二消息的时间戳进行验证;验证通过后,通过判断
Figure 100002_DEST_PATH_IMAGE035
Figure 172842DEST_PATH_IMAGE036
是否成立对第一用户设备的第一签名和第二用户设备的第一签名进行验证;若
Figure 136119DEST_PATH_IMAGE035
成立,则对第一用户设备验证通过;若
Figure 100002_DEST_PATH_IMAGE037
成立,则对第二用户设备验证通过;其中,
Figure 823452DEST_PATH_IMAGE038
表示
Figure 213982DEST_PATH_IMAGE030
Figure 100002_DEST_PATH_IMAGE039
的双线性映射值,
Figure 619556DEST_PATH_IMAGE040
表示
Figure 858294DEST_PATH_IMAGE004
Figure 100002_DEST_PATH_IMAGE041
的双线性映射值,
Figure 665713DEST_PATH_IMAGE030
为椭圆曲线密码算法中的基点,
Figure 102511DEST_PATH_IMAGE034
为生成第一用户设备的第一公钥对应的私钥,
Figure 526539DEST_PATH_IMAGE041
为第一用户设备临时身份ID的哈希值;
Figure 566039DEST_PATH_IMAGE042
表示
Figure 165648DEST_PATH_IMAGE030
Figure 100002_DEST_PATH_IMAGE043
的双线性映射值,
Figure 225877DEST_PATH_IMAGE044
表示
Figure 746988DEST_PATH_IMAGE009
Figure 100002_DEST_PATH_IMAGE045
的双线性映射值,
Figure 183654DEST_PATH_IMAGE046
为生成第二用户设备的第一公钥对应的私钥,
Figure 637769DEST_PATH_IMAGE045
为第二用户设备临时身份ID的哈希值。
可选的,所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证,具体包括:
所述第一用户设备对所述第三消息的时间戳进行验证;验证通过后,通过判断
Figure 100002_DEST_PATH_IMAGE047
是否成立对所述AMF的第一签名进行验证,若成立,则对所述接入和移动管理功能模块验证通过;其中,
Figure 606250DEST_PATH_IMAGE048
表示
Figure 880236DEST_PATH_IMAGE030
Figure 100002_DEST_PATH_IMAGE049
的双线性映射值,
Figure 730381DEST_PATH_IMAGE050
表示
Figure 898057DEST_PATH_IMAGE012
Figure 100002_DEST_PATH_IMAGE051
的双线性映射值,
Figure 175454DEST_PATH_IMAGE030
为椭圆曲线密码算法中的基点,
Figure 61371DEST_PATH_IMAGE052
为生成AMF的第一公钥对应的私钥,
Figure 100002_DEST_PATH_IMAGE053
表示连接符号,
Figure 449627DEST_PATH_IMAGE051
Figure 737389DEST_PATH_IMAGE002
Figure 997074DEST_PATH_IMAGE007
连接后的哈希值,
Figure 980073DEST_PATH_IMAGE012
为AMF的第一公钥。
可选的,所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证,具体包括:
所述第二用户设备对所述第四消息的时间戳进行验证;验证通过后,通过判断
Figure 968758DEST_PATH_IMAGE054
是否成立对所述第一用户设备进行验证,若成立,则对所述第一用户设备验证通过;其中,
Figure 100002_DEST_PATH_IMAGE055
表示
Figure 579868DEST_PATH_IMAGE056
Figure 100002_DEST_PATH_IMAGE057
的双线性映射值,
Figure 58123DEST_PATH_IMAGE058
表示
Figure 793997DEST_PATH_IMAGE056
Figure 100002_DEST_PATH_IMAGE059
的双线性映射值,
Figure 648690DEST_PATH_IMAGE060
表示
Figure 100002_DEST_PATH_IMAGE061
Figure 114306DEST_PATH_IMAGE062
的双线性映射值,
Figure 576512DEST_PATH_IMAGE056
为第一用户设备临时身份ID的哈希值,
Figure 100002_DEST_PATH_IMAGE063
为生成第一用户设备的第二签名的私密值,
Figure 255142DEST_PATH_IMAGE064
表示连接符号,
Figure 726575DEST_PATH_IMAGE062
Figure 100002_DEST_PATH_IMAGE065
Figure 46698DEST_PATH_IMAGE066
连接后的哈希值,
Figure 538859DEST_PATH_IMAGE065
=
Figure 100002_DEST_PATH_IMAGE067
可选的,验证通过后,所述第二用户设备采用双线性映射算法生成第一共享密钥,具体包括:
利用公式
Figure 842801DEST_PATH_IMAGE068
生成第一共享密钥;其中,
Figure 711400DEST_PATH_IMAGE069
为第一共享密钥,
Figure 100002_DEST_PATH_IMAGE070
表示
Figure 620450DEST_PATH_IMAGE071
Figure 549092DEST_PATH_IMAGE072
的双线性映射值,
Figure 343260DEST_PATH_IMAGE056
为第一用户设备临时身份ID的哈希值,
Figure 156495DEST_PATH_IMAGE073
为第二用户设备临时身份ID的哈希值,
Figure 716790DEST_PATH_IMAGE063
为生成第一用户设备的第二签名的私密值,
Figure 81912DEST_PATH_IMAGE074
为生成第二用户设备的第二签名的私密值,
Figure 235813DEST_PATH_IMAGE075
为***的主密钥。
可选的,所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证,具体包括:
所述第一用户设备对所述第五消息的时间戳进行验证;验证通过后,通过判断
Figure 446214DEST_PATH_IMAGE076
是否成立对所述第二用户设备的签名进行验证,若成立,则对所述第二用户设备验证通过;其中,
Figure 100002_DEST_PATH_IMAGE077
表示
Figure 595436DEST_PATH_IMAGE045
Figure 865880DEST_PATH_IMAGE023
的双线性映射值,
Figure 897290DEST_PATH_IMAGE078
表示与的双线性映射值,
Figure 100002_DEST_PATH_IMAGE079
表示与的双线性映射值,
Figure 380224DEST_PATH_IMAGE045
为第二用户设备临时身份ID的哈希值,
Figure 918040DEST_PATH_IMAGE080
为生成第二用户设备的第二签名的私密值,
Figure 234752DEST_PATH_IMAGE053
表示连接符号,
Figure 100002_DEST_PATH_IMAGE081
Figure 81354DEST_PATH_IMAGE022
Figure 774504DEST_PATH_IMAGE021
连接后的哈希值,
Figure 695055DEST_PATH_IMAGE021
=
Figure 917089DEST_PATH_IMAGE045
可选的,所述验证通过后,通过双线性映射算法生成第二共享密钥,具体包括:
利用公式
Figure 923091DEST_PATH_IMAGE082
生成第二共享密钥;
Figure 100002_DEST_PATH_IMAGE083
为第二共享密钥。
本发明还提供一种基于双线性对的移动设备安全认证***,包括:
临时身份ID生成模块,用于采用5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,并通过安全通道发送给对应的用户设备;
第一用户设备广播模块,用于第一用户设备采用椭圆曲线密码算法生成第一用户设备的第一公钥,根据所述第一用户设备的临时身份ID生成第一用户设备的第一签名,并将第一消息
Figure 747828DEST_PATH_IMAGE084
广播出去;其中,
Figure 100002_DEST_PATH_IMAGE085
为第一用户设备的临时身份ID,
Figure 726148DEST_PATH_IMAGE003
为第一用户设备的第一签名,
Figure 774876DEST_PATH_IMAGE004
为第一用户设备的第一公钥,
Figure 877961DEST_PATH_IMAGE005
为第一消息的时间戳;
第二用户设备请求通信模块,用于第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备采用椭圆曲线密码算法生成第二用户设备的第一公钥,根据所述第二用户设备的临时身份ID生成第二用户设备的第一签名,并将第二消息
Figure 763178DEST_PATH_IMAGE006
发送至所述接入和移动管理功能模块;其中,
Figure 658322DEST_PATH_IMAGE007
为第二用户设备的临时身份ID,
Figure 487738DEST_PATH_IMAGE008
为第二用户设备的第一签名,
Figure 202753DEST_PATH_IMAGE009
为第二用户设备的第一公钥,
Figure 900450DEST_PATH_IMAGE010
为第二消息的时间戳;
接入和移动管理功能模块验证模块,用于通过所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证;验证通过后,所述接入和移动管理功能模块生成AMF的第一公钥、AMF的第一签名,并将第三消息
Figure 525467DEST_PATH_IMAGE086
发送至所述第一用户设备;其中,
Figure 915997DEST_PATH_IMAGE012
为AMF的第一公钥,
Figure 993674DEST_PATH_IMAGE013
为AMF的第一签名,
Figure 229484DEST_PATH_IMAGE014
为第三消息的时间戳;
第一用户设备对AMF验证模块,用于所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证;验证通过后,所述第一用户设备生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名,并将第四消息
Figure 568061DEST_PATH_IMAGE015
发送至所述第二用户设备;其中,
Figure 100002_DEST_PATH_IMAGE087
为第一用户设备的哈希值,
Figure 598334DEST_PATH_IMAGE017
为第一用户设备的第二公钥,
Figure 897728DEST_PATH_IMAGE018
为第一用户设备的第二签名,
Figure 205737DEST_PATH_IMAGE019
为第四消息的时间戳;
第一共享密钥生成模块,用于所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名,并采用双线性映射算法生成第一共享密钥,并将第五消息
Figure 398821DEST_PATH_IMAGE020
发送至所述第一用户设备;其中,
Figure 740941DEST_PATH_IMAGE088
为第二用户设备的哈希值,
Figure 917844DEST_PATH_IMAGE022
为第二用户设备的第二公钥,
Figure 761035DEST_PATH_IMAGE023
为第二用户设备的第二签名,
Figure 683992DEST_PATH_IMAGE024
为第五消息的时间戳;
第二共享密钥生成模块,用于所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证;验证通过后,通过双线性映射算法生成第二共享密钥;并采用所述第二共享密钥对会话消息加密后生成第六消息发送至所述第二用户设备;会话消息为
Figure 100002_DEST_PATH_IMAGE089
,第六消息为
Figure 383964DEST_PATH_IMAGE090
Figure 48163DEST_PATH_IMAGE027
为采用所述第二共享密钥对会话消息加密后的消息;
共享密钥验证模块,用于所述第二用户设备通过所述第一共享密钥对所述第六消息进行解密,并验证解密后的消息与
Figure 304832DEST_PATH_IMAGE051
是否相等;若相等,所述第二用户生成加密成功的消息,并将采用第二共享密钥对所述加密成功的消息加密后生成第七消息发送至所述第一用户设备,完成所述第一用户设备和所述第二用户设备的认证;所述第一用户设备与所述第二用户设备认证完成后,所述第一用户设备向所述第二用户设备发送的消息采用所述第一共享密钥加密,所述第二用户设备向所述第一用户设备发送的消息采用所述第二共享密钥加密。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明所提供的方法中通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性;用户设备通过时间戳来保证消息的新鲜性,从而避免了重放攻击;认证过程中每一次会话,用户设备的私钥值都是随机生成的。因此,密钥的后向安全性得到保证;会话密钥是由双线性对算法生成的,所以实际的会话密钥永远不会通过不安全的自由通道传输,因此密钥的安全性得到保证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于双线性对的移动设备安全认证方法的认证示意图;
图2为本发明实施例1的认证流程示意图;
图3为本发明实施例2的认证流程示意图;
图4为本发明基于双线性对的移动设备安全认证***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明基于双线性对的移动设备安全认证方法的认证示意图,如图1所示,本发明首先接入和移动功能(AMF)模块生成公共***参数(
Figure 100002_DEST_PATH_IMAGE091
)。其中
Figure 206929DEST_PATH_IMAGE092
是两个阶为q的群;H是单向的hash函数;F是函数映射;随机选择s作为***的主密钥,计算
Figure 100002_DEST_PATH_IMAGE093
初始化用户设备UE,然后用户设备UE通过密钥协商协议(5G-Authentication andKey Agreement,5G-AKA)和5G网络进行认证,认证成功后建立一个安全通道。此时AMF生成用户设备UE的临时身份ID,计算S=H(ID),M=sS,然后将M,ID通过安全通道发送给用户设备UE。
然后,建立两个用户设备之间的通信连接,过程如下:
(1)用户设备
Figure 611890DEST_PATH_IMAGE094
首先选择一个随机数a,计算
Figure 638752DEST_PATH_IMAGE095
=aP,对于用户设备
Figure 823746DEST_PATH_IMAGE094
的临时身份
Figure 100002_DEST_PATH_IMAGE096
进行签名计算得到
Figure 314770DEST_PATH_IMAGE097
,然后用户设备
Figure 559806DEST_PATH_IMAGE094
将消息
Figure 100002_DEST_PATH_IMAGE098
广播出去,其中
Figure 401861DEST_PATH_IMAGE099
代表用户设备
Figure 265911DEST_PATH_IMAGE094
的当前时间戳。
(2)当用户设备
Figure 877021DEST_PATH_IMAGE101
想与用户设备
Figure 27380DEST_PATH_IMAGE094
建立通信时,用户设备
Figure 625239DEST_PATH_IMAGE101
接收到
Figure 292981DEST_PATH_IMAGE094
的广播信息后,用户设备
Figure 289756DEST_PATH_IMAGE101
首先检查时间戳
Figure 876595DEST_PATH_IMAGE099
是否成立,如果成立,用户设备
Figure 834186DEST_PATH_IMAGE101
首先对用户设备
Figure 899094DEST_PATH_IMAGE094
的签名
Figure DEST_PATH_IMAGE102
进行验证,通过计算
Figure 484796DEST_PATH_IMAGE103
是否相等,如果相等则验证了用户设备
Figure 508116DEST_PATH_IMAGE094
,然后用户设备
Figure 953004DEST_PATH_IMAGE101
选择随机数b,计算
Figure DEST_PATH_IMAGE104
=bP,对于用户设备
Figure 149499DEST_PATH_IMAGE101
的临时身份
Figure 261811DEST_PATH_IMAGE105
进行签名计算得到
Figure DEST_PATH_IMAGE106
,然后用户设备
Figure 408364DEST_PATH_IMAGE101
将消息
Figure 730761DEST_PATH_IMAGE107
发送给AMF,其中
Figure DEST_PATH_IMAGE108
代表用户设备
Figure 606313DEST_PATH_IMAGE109
的当前时间戳。
(3) 当AMF收到用户设备
Figure 432187DEST_PATH_IMAGE101
发送的消息后,首先验证消息的时间戳
Figure DEST_PATH_IMAGE110
是否满足要求,如果满足要求,那么AMF验证签名
Figure 571DEST_PATH_IMAGE111
,首先根据临时身份信息
Figure DEST_PATH_IMAGE112
计算
Figure 13526DEST_PATH_IMAGE113
,计算
Figure 223928DEST_PATH_IMAGE103
Figure DEST_PATH_IMAGE114
是否相等,如果相等则验证了用户设备
Figure 638729DEST_PATH_IMAGE094
Figure 912103DEST_PATH_IMAGE101
,然后AMF选择随机数c,计算
Figure 818879DEST_PATH_IMAGE115
=cP,对于AMF的
Figure 567392DEST_PATH_IMAGE115
进行签名计算得到
Figure DEST_PATH_IMAGE116
,然后AMF将消息
Figure 102279DEST_PATH_IMAGE117
发送给
Figure 543624DEST_PATH_IMAGE094
,其中
Figure DEST_PATH_IMAGE118
代表AMF的当前时间戳。
(4) 当用户设备
Figure 531172DEST_PATH_IMAGE094
收到AMF发送的消息后,
Figure 958742DEST_PATH_IMAGE094
首先验证消息的时间戳
Figure 613714DEST_PATH_IMAGE118
是否满足要求,如果满足要求,那么用户设备
Figure 366907DEST_PATH_IMAGE094
验证签名
Figure 107330DEST_PATH_IMAGE119
,首先根据临时身份信息
Figure 728804DEST_PATH_IMAGE112
计算
Figure DEST_PATH_IMAGE120
,计算
Figure 710054DEST_PATH_IMAGE121
是否相等,如果相等则验证了AMF,此时AMF通知了
Figure 368568DEST_PATH_IMAGE094
发现了设备
Figure 861867DEST_PATH_IMAGE109
Figure 755873DEST_PATH_IMAGE101
想与设备
Figure 526383DEST_PATH_IMAGE094
建立连接进行通信,此时用户设备
Figure 480433DEST_PATH_IMAGE094
随机选择秘密值
Figure DEST_PATH_IMAGE122
,计算
Figure 664289DEST_PATH_IMAGE123
,计算签名值
Figure DEST_PATH_IMAGE124
然后将消息
Figure 830828DEST_PATH_IMAGE125
发送给
Figure 314899DEST_PATH_IMAGE109
,其中
Figure 580796DEST_PATH_IMAGE099
代表
Figure 783107DEST_PATH_IMAGE094
的当前时间戳。
(5) 当用户设备
Figure 159862DEST_PATH_IMAGE101
收到
Figure 766948DEST_PATH_IMAGE094
发送的消息后,
Figure 203745DEST_PATH_IMAGE101
首先验证消息的时间戳
Figure 893353DEST_PATH_IMAGE099
是否满足要求,如果满足要求,那么用户设备
Figure 932853DEST_PATH_IMAGE101
验证签名
Figure 266882DEST_PATH_IMAGE126
,计算
Figure DEST_PATH_IMAGE127
是否相等,如果相等则验证了用户设备
Figure 202477DEST_PATH_IMAGE094
。此时用户设备
Figure 379381DEST_PATH_IMAGE101
随机选择秘密值
Figure 956993DEST_PATH_IMAGE128
,计算
Figure DEST_PATH_IMAGE129
,用户设备
Figure 4583DEST_PATH_IMAGE101
计算和用户设备
Figure 517604DEST_PATH_IMAGE094
的共享密钥
Figure 181804DEST_PATH_IMAGE130
,计算签名值
Figure DEST_PATH_IMAGE131
然后将消息
Figure 23159DEST_PATH_IMAGE132
发送给
Figure 456414DEST_PATH_IMAGE094
,其中
Figure 140336DEST_PATH_IMAGE110
代表
Figure 26253DEST_PATH_IMAGE101
的当前时间戳。
(6) 当用户设备
Figure 211246DEST_PATH_IMAGE094
收到
Figure 374375DEST_PATH_IMAGE101
发送的消息后,
Figure 619411DEST_PATH_IMAGE094
首先验证消息的时间戳
Figure 133569DEST_PATH_IMAGE108
是否满足要求,如果满足要求,那么用户设备
Figure 856674DEST_PATH_IMAGE094
验证签名
Figure DEST_PATH_IMAGE133
,计算
Figure 202205DEST_PATH_IMAGE134
是否相等,如果相等则验证了用户设备
Figure 883722DEST_PATH_IMAGE101
。此时用户设备
Figure 354018DEST_PATH_IMAGE094
计算和用户设备
Figure 149323DEST_PATH_IMAGE101
的共享密钥
Figure DEST_PATH_IMAGE135
, 用户设备
Figure 349360DEST_PATH_IMAGE094
使用共享密钥MK加密得到
Figure 201779DEST_PATH_IMAGE136
并向用户设备
Figure 159370DEST_PATH_IMAGE101
发送
Figure DEST_PATH_IMAGE137
消息。
(7) 当用户设备
Figure 958699DEST_PATH_IMAGE101
收到
Figure 75560DEST_PATH_IMAGE094
发送的消息后,首先计算U=
Figure 974245DEST_PATH_IMAGE138
,然后使用会话密钥MK解密
Figure DEST_PATH_IMAGE139
得到
Figure 12609DEST_PATH_IMAGE140
,并验证与U是否相等,如果相等,那么验证了
Figure DEST_PATH_IMAGE141
生成了相等的会话密钥,最后
Figure 615628DEST_PATH_IMAGE101
发送一个加密的成功消息给
Figure 852575DEST_PATH_IMAGE094
,最后用户设备
Figure 656582DEST_PATH_IMAGE094
与用户设备
Figure 981909DEST_PATH_IMAGE101
通过会话密钥
Figure 529565DEST_PATH_IMAGE142
进行通信。
下面提供两个具体实施例进一步说明本发明移动设备之间的安全认证过程。
实施例1
图2为本发明实施例1的认证流程示意图,如图2所示,本实施例公开的移动设备之间的安全认证过程如下:
步骤100:5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,并通过安全通道发送给对应的用户设备。
步骤200:第一用户设备采用椭圆曲线密码算法生成第一用户设备的第一公钥,根据第一用户设备的临时身份ID生成第一用户设备的第一签名,并将第一消息
Figure DEST_PATH_IMAGE143
广播出去。其中,
Figure 89859DEST_PATH_IMAGE002
为第一用户设备的临时身份ID,
Figure 189402DEST_PATH_IMAGE003
为第一用户设备的第一签名,
Figure 874462DEST_PATH_IMAGE004
为第一用户设备的第一公钥,
Figure 350442DEST_PATH_IMAGE005
为第一消息的时间戳。本步骤中可以根据实际需求采用不同的方法生成第一用户设备的第一公钥和第一用户设备的第一签名。
步骤300:第二用户设备通过第一消息的时间戳和第一用户设备的第一签名对第一用户设备进行验证;验证通过后,第二用户设备采用椭圆曲线密码算法生成第二用户设备的第一公钥,根据第二用户设备的临时身份ID生成第二用户设备的第一签名,并将第二消息
Figure 171768DEST_PATH_IMAGE144
发送至接入和移动管理功能模块。其中,
Figure DEST_PATH_IMAGE145
为第二用户设备的临时身份ID,
Figure 176633DEST_PATH_IMAGE008
为第二用户设备的第一签名,
Figure 208043DEST_PATH_IMAGE009
为第二用户设备的第一公钥,
Figure 97502DEST_PATH_IMAGE010
为第二消息的时间戳。本步骤中可以根据实际需求采用不同的方法对第一用户设备进行验证,生成第二用户设备的第一公钥和第二用户设备的第一签名。
步骤400:接入和移动管理功能模块通过第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对第一用户设备和第二用户设备进行验证;验证通过后,接入和移动管理功能模块生成AMF的第一公钥、AMF的第一签名,并将第三消息
Figure 163547DEST_PATH_IMAGE011
发送至第一用户设备。其中,
Figure 480258DEST_PATH_IMAGE012
为AMF的第一公钥,
Figure 998964DEST_PATH_IMAGE013
为AMF的第一签名,
Figure 692114DEST_PATH_IMAGE014
为第三消息的时间戳。本步骤中可以根据实际需求采用不同的方法对第一用户设备和第二用户设备进行验证,并生成AMF的第一公钥和AMF的第一签名。
步骤500:第一用户设备通过第三消息的时间戳和AMF的第一签名对接入和移动管理功能模块进行验证;验证通过后,第一用户设备生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名,并将第四消息
Figure 615595DEST_PATH_IMAGE015
发送至第二用户设备。其中,
Figure 368787DEST_PATH_IMAGE087
为第一用户设备的哈希值,
Figure 374790DEST_PATH_IMAGE017
为第一用户设备的第二公钥,
Figure 871630DEST_PATH_IMAGE018
为第一用户设备的第二签名,
Figure 646688DEST_PATH_IMAGE019
为第四消息的时间戳。本步骤中可以根据实际需求采用不同的方法对接入和移动管理功能(Access and Mobility Management Function, AMF)模块进行验证,生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名。
步骤600:第二用户设备通过第四消息的时间戳和第一用户设备的第二签名对第一用户设备进行验证;验证通过后,第二用户设备生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名,并采用双线性映射算法生成第一共享密钥,并将第五消息
Figure 570782DEST_PATH_IMAGE020
发送至第一用户设备。其中,
Figure 798501DEST_PATH_IMAGE021
为第二用户设备的哈希值,
Figure 833453DEST_PATH_IMAGE022
为第二用户设备的第二公钥,
Figure 463017DEST_PATH_IMAGE023
为第二用户设备的第二签名,
Figure 823591DEST_PATH_IMAGE024
为第五消息的时间戳。本步骤中可以根据实际需求采用不同的方法对第一用户设备进行验证,生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名。
步骤700:第一用户设备通过第五消息的时间戳和第二用户设备的第二签名对第二用户设备进行验证;验证通过后,通过双线性映射算法生成第二共享密钥;并采用第二共享密钥对会话消息加密后生成第六消息发送至第二用户设备。会话消息为
Figure 804186DEST_PATH_IMAGE051
,第六消息为
Figure 111670DEST_PATH_IMAGE146
Figure 861320DEST_PATH_IMAGE027
为采用第二共享密钥对会话消息加密后的消息。本步骤中可以根据实际需求采用不同的方法对第二用户设备进行验证。
步骤800:第二用户设备通过第一共享密钥对第六消息进行解密,并验证解密后的消息与
Figure 127217DEST_PATH_IMAGE051
是否相等;若相等,第二用户生成加密成功的消息,并将采用第二共享密钥对加密成功的消息加密后生成第七消息发送至第一用户设备,完成第一用户设备和第二用户设备的认证。
第一用户设备与第二用户设备认证完成后,第一用户设备向第二用户设备发送的消息采用第一共享密钥加密,第二用户设备向第一用户设备发送的消息采用第二共享密钥加密。
实施例2
本实施例相比于实施例1公开了每个公钥、签名以及认证的具体方式。图3为本发明实施例2的认证流程示意图,如图3所示,本实施例公开的移动设备之间的安全认证过程如下:
步骤一:初始化用户设备UE,然后用户设备UE通过协议5G-AKA协议和5G网络进行认证,认证成功后建立一个安全通道。此时AMF模块生成用户设备UE的临时身份ID,计算S=H(ID), M=sS,然后将M,ID通过安全通道发送给用户设备UE。
步骤二:用户设备
Figure 329528DEST_PATH_IMAGE094
首先选择一个随机数a,计算公钥
Figure 971862DEST_PATH_IMAGE095
=aP,对于用户设备
Figure 590667DEST_PATH_IMAGE094
的临时身份
Figure 27465DEST_PATH_IMAGE096
进行签名计算得到签名
Figure DEST_PATH_IMAGE147
,然后用户设备
Figure 185913DEST_PATH_IMAGE094
将消息
Figure 225414DEST_PATH_IMAGE148
广播出去。其中
Figure 825022DEST_PATH_IMAGE099
代表用户设备
Figure 557355DEST_PATH_IMAGE094
的当前时间戳。
步骤三:当用户设备
Figure 609624DEST_PATH_IMAGE101
想与用户设备
Figure 452816DEST_PATH_IMAGE094
建立通信时,用户设备
Figure 906931DEST_PATH_IMAGE101
接收到
Figure 810165DEST_PATH_IMAGE094
的广播信息后,用户设备
Figure 349730DEST_PATH_IMAGE101
首先检查时间戳
Figure 996612DEST_PATH_IMAGE099
是否成立,即判断时间戳
Figure DEST_PATH_IMAGE149
是否在预设时间范围内,如果成立,用户设备
Figure 698377DEST_PATH_IMAGE101
首先通过计算
Figure 772512DEST_PATH_IMAGE103
是否相等对用户设备
Figure 533794DEST_PATH_IMAGE150
的签名
Figure DEST_PATH_IMAGE151
进行验证,如果相等则验证了用户设备
Figure 453209DEST_PATH_IMAGE094
,然后用户设备
Figure 740971DEST_PATH_IMAGE101
选择随机数b,计算公钥
Figure 861374DEST_PATH_IMAGE104
=bP,对于用户设备
Figure 500165DEST_PATH_IMAGE101
的临时身份
Figure 629795DEST_PATH_IMAGE105
进行签名计算得到签名
Figure 647430DEST_PATH_IMAGE106
,然后用户设备
Figure 328947DEST_PATH_IMAGE101
将消息
Figure 64822DEST_PATH_IMAGE107
发送给AMF,其中
Figure 591618DEST_PATH_IMAGE108
代表用户设备
Figure 729338DEST_PATH_IMAGE109
的当前时间戳。
步骤四:当AMF收到用户设备
Figure 581757DEST_PATH_IMAGE101
发送的消息后,首先验证消息的时间戳
Figure 539348DEST_PATH_IMAGE108
是否满足要求。如果满足要求,那么AMF验证签名
Figure 138345DEST_PATH_IMAGE111
,具体的,根据临时身份信息
Figure 130571DEST_PATH_IMAGE112
计算
Figure 888312DEST_PATH_IMAGE113
,计算
Figure 598779DEST_PATH_IMAGE103
Figure 732957DEST_PATH_IMAGE114
是否相等,如果相等则验证了用户设备
Figure 579690DEST_PATH_IMAGE094
Figure 773911DEST_PATH_IMAGE101
,然后AMF选择随机数c,计算公钥
Figure 706095DEST_PATH_IMAGE115
=cP,对于AMF的
Figure 643964DEST_PATH_IMAGE115
进行签名计算得到签名
Figure 610783DEST_PATH_IMAGE116
,然后AMF将消息
Figure 710326DEST_PATH_IMAGE117
发送给
Figure 395385DEST_PATH_IMAGE094
,其中
Figure 871366DEST_PATH_IMAGE118
代表AMF的当前时间戳。
步骤五:当用户设备
Figure 692692DEST_PATH_IMAGE094
收到AMF发送的消息后,
Figure 963136DEST_PATH_IMAGE094
首先验证消息的时间戳
Figure 869912DEST_PATH_IMAGE118
是否满足要求,如果满足要求,那么用户设备
Figure 152513DEST_PATH_IMAGE094
首先根据临时身份信息
Figure 828345DEST_PATH_IMAGE112
计算
Figure 535270DEST_PATH_IMAGE120
,然后通过计算
Figure 929342DEST_PATH_IMAGE152
是否相等验证签名
Figure DEST_PATH_IMAGE153
,如果相等则验证了AMF,此时AMF通知了
Figure 215967DEST_PATH_IMAGE094
发现了设备
Figure 136519DEST_PATH_IMAGE109
Figure 889711DEST_PATH_IMAGE101
想与设备
Figure 630134DEST_PATH_IMAGE094
建立连接进行通信,此时用户设备
Figure 126974DEST_PATH_IMAGE094
随机选择秘密值
Figure 902032DEST_PATH_IMAGE122
,计算公钥
Figure 826126DEST_PATH_IMAGE123
,计算签名值签名
Figure 319424DEST_PATH_IMAGE124
然后将消息
Figure 354376DEST_PATH_IMAGE125
发送给
Figure 983941DEST_PATH_IMAGE101
,其中
Figure 78936DEST_PATH_IMAGE099
代表
Figure 785162DEST_PATH_IMAGE094
的当前时间戳。
步骤六:当用户设备
Figure 623805DEST_PATH_IMAGE101
收到
Figure 373455DEST_PATH_IMAGE094
发送的消息后,
Figure 639351DEST_PATH_IMAGE101
首先验证消息的时间戳
Figure 841662DEST_PATH_IMAGE099
是否满足要求。如果满足要求,那么用户设备
Figure 218417DEST_PATH_IMAGE109
通过计算
Figure 822574DEST_PATH_IMAGE127
是否相等验证签名
Figure 259371DEST_PATH_IMAGE154
,如果相等则验证了用户设备
Figure 948979DEST_PATH_IMAGE094
。此时用户设备
Figure 129424DEST_PATH_IMAGE109
随机选择秘密值
Figure 853667DEST_PATH_IMAGE128
,计算公钥
Figure 461366DEST_PATH_IMAGE129
,用户设备
Figure 372690DEST_PATH_IMAGE101
计算和用户设备
Figure 356826DEST_PATH_IMAGE094
的共享密钥
Figure 935575DEST_PATH_IMAGE130
,计算签名值
Figure 714175DEST_PATH_IMAGE131
然后将消息
Figure 115725DEST_PATH_IMAGE132
发送给
Figure 637974DEST_PATH_IMAGE094
,其中
Figure 71229DEST_PATH_IMAGE110
代表
Figure 20730DEST_PATH_IMAGE101
的当前时间戳。
步骤七:当用户设备
Figure 968964DEST_PATH_IMAGE094
收到
Figure 153957DEST_PATH_IMAGE101
发送的消息后,
Figure 582665DEST_PATH_IMAGE094
首先验证消息的时间戳
Figure 968647DEST_PATH_IMAGE108
是否满足要求,如果满足要求,那么用户设备
Figure 810701DEST_PATH_IMAGE094
验证签名
Figure 799385DEST_PATH_IMAGE133
,计算
Figure 82599DEST_PATH_IMAGE134
是否相等,如果相等则验证了用户设备
Figure 498537DEST_PATH_IMAGE101
。此时用户设备
Figure 234412DEST_PATH_IMAGE094
计算和用户设备
Figure 29717DEST_PATH_IMAGE101
的共享密钥
Figure 167437DEST_PATH_IMAGE135
, 用户设备
Figure 754276DEST_PATH_IMAGE094
使用共享密钥MK加密得到
Figure DEST_PATH_IMAGE155
,并向用户设备
Figure 570923DEST_PATH_IMAGE101
发送
Figure 42355DEST_PATH_IMAGE137
消息。
步骤八:当用户设备
Figure 159216DEST_PATH_IMAGE101
收到
Figure 792323DEST_PATH_IMAGE094
发送的消息后,首先计算U=
Figure 627423DEST_PATH_IMAGE138
,然后使用会话密钥MK解密
Figure 636968DEST_PATH_IMAGE139
得到
Figure 608335DEST_PATH_IMAGE140
,并验证与U是否相等,如果相等,那么验证了
Figure 271397DEST_PATH_IMAGE141
生成了相等的会话密钥,最后
Figure 797056DEST_PATH_IMAGE101
发送一个加密的成功消息给
Figure 206697DEST_PATH_IMAGE094
,最后用户设备
Figure 907937DEST_PATH_IMAGE094
与用户设备
Figure 7480DEST_PATH_IMAGE101
通过各自计算的会话密钥
Figure 551593DEST_PATH_IMAGE142
进行通信。
本发明具有以下有益效果:
1.本发明所提供的方法中通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性。
2.本发明提供的方法是用户设备通过时间戳来保证消息的新鲜性。从而避免了重放攻击。
3.本发明所提供的方法会话密钥
Figure 637361DEST_PATH_IMAGE142
的建立是依赖于
Figure 52162DEST_PATH_IMAGE094
Figure 57027DEST_PATH_IMAGE109
选择的随机数
Figure 88437DEST_PATH_IMAGE122
Figure 243475DEST_PATH_IMAGE128
以及
Figure 778361DEST_PATH_IMAGE156
。由此,密钥的前向安全性得到保证。
4.本发明所提供的方法中认证过程中每一次会话,用户设备的私钥值都是随机生成的。因此,密钥的后向安全性得到保证。
5.本发明所提供的方法中会话密钥
Figure 485286DEST_PATH_IMAGE142
是由双线性对算法生成的,所以实际的会话密钥永远不会通过不安全的自由通道传输。因此,密钥的安全性得到保证。
基于上述方案,本发明还提供一种基于双线性对的移动设备安全认证***,图4为本发明基于双线性对的移动设备安全认证***的结构示意图。如图4所示,本发明基于双线性对的移动设备安全认证***包括:
临时身份ID生成模块401,用于采用5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,并通过安全通道发送给对应的用户设备。
第一用户设备广播模块402,用于第一用户设备采用椭圆曲线密码算法生成第一用户设备的第一公钥,根据所述第一用户设备的临时身份ID生成第一用户设备的第一签名,并将第一消息
Figure 613779DEST_PATH_IMAGE084
广播出去;其中,
Figure 446211DEST_PATH_IMAGE085
为第一用户设备的临时身份ID,
Figure 101183DEST_PATH_IMAGE003
为第一用户设备的第一签名,
Figure 182272DEST_PATH_IMAGE004
为第一用户设备的第一公钥,
Figure 63640DEST_PATH_IMAGE005
为第一消息的时间戳。
第二用户设备请求通信模块403,用于第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备采用椭圆曲线密码算法生成第二用户设备的第一公钥,根据所述第二用户设备的临时身份ID生成第二用户设备的第一签名,并将第二消息
Figure 419535DEST_PATH_IMAGE006
发送至所述接入和移动管理功能模块;其中,
Figure 69959DEST_PATH_IMAGE007
为第二用户设备的临时身份ID,
Figure 853107DEST_PATH_IMAGE008
为第二用户设备的第一签名,
Figure 80826DEST_PATH_IMAGE009
为第二用户设备的第一公钥,
Figure 850199DEST_PATH_IMAGE010
为第二消息的时间戳。
接入和移动管理功能模块验证模块404,用于通过所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证;验证通过后,所述接入和移动管理功能模块生成AMF的第一公钥、AMF的第一签名,并将第三消息
Figure 745343DEST_PATH_IMAGE086
发送至所述第一用户设备;其中,
Figure 699392DEST_PATH_IMAGE012
为AMF的第一公钥,
Figure 289774DEST_PATH_IMAGE013
为AMF的第一签名,
Figure 255980DEST_PATH_IMAGE014
为第三消息的时间戳。
第一用户设备对AMF验证模块405,用于所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证;验证通过后,所述第一用户设备生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名,并将第四消息
Figure 880997DEST_PATH_IMAGE015
发送至所述第二用户设备;其中,
Figure 271527DEST_PATH_IMAGE087
为第一用户设备的哈希值,
Figure 349204DEST_PATH_IMAGE017
为第一用户设备的第二公钥,
Figure 850593DEST_PATH_IMAGE018
为第一用户设备的第二签名,
Figure 330115DEST_PATH_IMAGE019
为第四消息的时间戳。
第一共享密钥生成模块406,用于所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名,并采用双线性映射算法生成第一共享密钥,并将第五消息
Figure 891547DEST_PATH_IMAGE020
发送至所述第一用户设备;其中,
Figure 456520DEST_PATH_IMAGE088
为第二用户设备的哈希值,
Figure 761600DEST_PATH_IMAGE022
为第二用户设备的第二公钥,
Figure 95629DEST_PATH_IMAGE023
为第二用户设备的第二签名,
Figure 827962DEST_PATH_IMAGE024
为第五消息的时间戳。
第二共享密钥生成模块407,用于所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证;验证通过后,通过双线性映射算法生成第二共享密钥;并采用所述第二共享密钥对会话消息加密后生成第六消息发送至所述第二用户设备;会话消息为
Figure 880231DEST_PATH_IMAGE089
,第六消息为
Figure 989002DEST_PATH_IMAGE090
Figure 177538DEST_PATH_IMAGE027
为采用所述第二共享密钥对会话消息加密后的消息。
共享密钥验证模块408,用于所述第二用户设备通过所述第一共享密钥对所述第六消息进行解密,并验证解密后的消息与
Figure 80772DEST_PATH_IMAGE051
是否相等;若相等,所述第二用户生成加密成功的消息,并将采用第二共享密钥对所述加密成功的消息加密后生成第七消息发送至所述第一用户设备,完成所述第一用户设备和所述第二用户设备的认证;所述第一用户设备与所述第二用户设备认证完成后,所述第一用户设备向所述第二用户设备发送的消息采用所述第一共享密钥加密,所述第二用户设备向所述第一用户设备发送的消息采用所述第二共享密钥加密。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于双线性对的移动设备安全认证方法,其特征在于,包括:
5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,并通过安全通道发送给对应的用户设备;
第一用户设备采用椭圆曲线密码算法生成第一用户设备的第一公钥,根据所述第一用户设备的临时身份ID生成第一用户设备的第一签名,并将第一消息
Figure DEST_PATH_IMAGE001
广播出去;其中,
Figure DEST_PATH_IMAGE002
为第一用户设备的临时身份ID,
Figure DEST_PATH_IMAGE003
为第一用户设备的第一签名,
Figure DEST_PATH_IMAGE004
为第一用户设备的第一公钥,
Figure DEST_PATH_IMAGE005
为第一消息的时间戳;
第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备采用椭圆曲线密码算法生成第二用户设备的第一公钥,根据所述第二用户设备的临时身份ID生成第二用户设备的第一签名,并将第二消息
Figure DEST_PATH_IMAGE006
发送至所述接入和移动管理功能模块;其中,
Figure DEST_PATH_IMAGE007
为第二用户设备的临时身份ID,
Figure DEST_PATH_IMAGE008
为第二用户设备的第一签名,
Figure DEST_PATH_IMAGE009
为第二用户设备的第一公钥,
Figure DEST_PATH_IMAGE010
为第二消息的时间戳;
所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证;验证通过后,所述接入和移动管理功能模块生成AMF的第一公钥、AMF的第一签名,并将第三消息
Figure DEST_PATH_IMAGE011
发送至所述第一用户设备;其中,
Figure DEST_PATH_IMAGE012
为AMF的第一公钥,
Figure DEST_PATH_IMAGE013
为AMF的第一签名,
Figure DEST_PATH_IMAGE014
为第三消息的时间戳;
所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证;验证通过后,所述第一用户设备生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名,并将第四消息
Figure DEST_PATH_IMAGE015
发送至所述第二用户设备;其中,
Figure DEST_PATH_IMAGE016
为第一用户设备的哈希值,
Figure DEST_PATH_IMAGE017
为第一用户设备的第二公钥,
Figure DEST_PATH_IMAGE018
为第一用户设备的第二签名,
Figure DEST_PATH_IMAGE019
为第四消息的时间戳;
所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名,并采用双线性映射算法生成第一共享密钥,并将第五消息
Figure DEST_PATH_IMAGE020
发送至所述第一用户设备;其中,
Figure DEST_PATH_IMAGE021
为第二用户设备的哈希值,
Figure DEST_PATH_IMAGE022
为第二用户设备的第二公钥,
Figure DEST_PATH_IMAGE023
为第二用户设备的第二签名,
Figure DEST_PATH_IMAGE024
为第五消息的时间戳;
所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证;验证通过后,通过双线性映射算法生成第二共享密钥;并采用所述第二共享密钥对会话消息加密后生成第六消息发送至所述第二用户设备;会话消息为
Figure DEST_PATH_IMAGE025
Figure DEST_PATH_IMAGE026
表示连接符号,
Figure 81435DEST_PATH_IMAGE025
Figure 717866DEST_PATH_IMAGE002
Figure 789727DEST_PATH_IMAGE007
连接后的哈希值;第六消息为
Figure DEST_PATH_IMAGE027
Figure DEST_PATH_IMAGE028
为采用所述第二共享密钥对会话消息加密后的消息;
所述第二用户设备通过所述第一共享密钥对所述第六消息进行解密,并验证解密后的消息与
Figure 715089DEST_PATH_IMAGE025
是否相等;若相等,所述第二用户生成加密成功的消息,并将采用第二共享密钥对所述加密成功的消息加密后生成第七消息发送至所述第一用户设备,完成所述第一用户设备和所述第二用户设备的认证;所述第一用户设备与所述第二用户设备认证完成后,所述第一用户设备向所述第二用户设备发送的消息采用所述第一共享密钥加密,所述第二用户设备向所述第一用户设备发送的消息采用所述第二共享密钥加密。
2.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,所述5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,之前还包括:
用户设备通过5G网络的5G-AKA协议进行认证,认证成功后所述5G网络建立安全通道。
3.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,所述第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证,具体包括:
所述第二用户设备对所述第一消息的时间戳进行验证;验证通过后,通过判断
Figure DEST_PATH_IMAGE029
是否成立对第一用户设备的第一签名进行验证,若成立,则对所述第一用户设备验证通过;其中,
Figure DEST_PATH_IMAGE030
表示
Figure DEST_PATH_IMAGE031
Figure DEST_PATH_IMAGE032
的双线性映射值,
Figure DEST_PATH_IMAGE033
表示
Figure 958245DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE034
的双线性映射值,
Figure 156008DEST_PATH_IMAGE031
为椭圆曲线密码算法中的基点,
Figure DEST_PATH_IMAGE035
为生成第一用户设备的第一公钥对应的私钥,
Figure 579030DEST_PATH_IMAGE034
为第一用户设备临时身份ID的哈希值。
4.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证,具体包括:
所述接入和移动管理功能模块对第二消息的时间戳进行验证;验证通过后,通过判断
Figure 890057DEST_PATH_IMAGE029
Figure DEST_PATH_IMAGE036
是否成立对第一用户设备的第一签名和第二用户设备的第一签名进行验证;若
Figure 130545DEST_PATH_IMAGE029
成立,则对第一用户设备验证通过;若
Figure 628654DEST_PATH_IMAGE036
成立,则对第二用户设备验证通过;其中,
Figure DEST_PATH_IMAGE037
表示
Figure DEST_PATH_IMAGE038
Figure DEST_PATH_IMAGE039
的双线性映射值,
Figure DEST_PATH_IMAGE040
表示
Figure DEST_PATH_IMAGE041
Figure DEST_PATH_IMAGE042
的双线性映射值,
Figure 481466DEST_PATH_IMAGE038
为椭圆曲线密码算法中的基点,
Figure DEST_PATH_IMAGE043
为生成第一用户设备的第一公钥对应的私钥,
Figure 580089DEST_PATH_IMAGE042
为第一用户设备临时身份ID的哈希值;
Figure DEST_PATH_IMAGE044
表示
Figure 132424DEST_PATH_IMAGE038
Figure DEST_PATH_IMAGE045
的双线性映射值,
Figure DEST_PATH_IMAGE046
表示
Figure DEST_PATH_IMAGE047
Figure DEST_PATH_IMAGE048
的双线性映射值,
Figure DEST_PATH_IMAGE049
为生成第二用户设备的第一公钥对应的私钥,
Figure 9507DEST_PATH_IMAGE048
为第二用户设备临时身份ID的哈希值。
5.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证,具体包括:
所述第一用户设备对所述第三消息的时间戳进行验证;验证通过后,通过判断
Figure DEST_PATH_IMAGE050
是否成立对所述AMF的第一签名进行验证,若成立,则对所述接入和移动管理功能模块验证通过;其中,
Figure DEST_PATH_IMAGE051
表示
Figure 102228DEST_PATH_IMAGE031
Figure DEST_PATH_IMAGE052
的双线性映射值,
Figure DEST_PATH_IMAGE053
表示
Figure 591109DEST_PATH_IMAGE012
Figure 252029DEST_PATH_IMAGE025
的双线性映射值,
Figure 973997DEST_PATH_IMAGE031
为椭圆曲线密码算法中的基点,
Figure DEST_PATH_IMAGE054
为生成AMF的第一公钥对应的私钥,
Figure 683458DEST_PATH_IMAGE026
表示连接符号,
Figure 541693DEST_PATH_IMAGE025
Figure 373514DEST_PATH_IMAGE002
Figure 848357DEST_PATH_IMAGE007
连接后的哈希值,
Figure 423826DEST_PATH_IMAGE012
为AMF的第一公钥。
6.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证,具体包括:
所述第二用户设备对所述第四消息的时间戳进行验证;验证通过后,通过判断
Figure DEST_PATH_IMAGE055
是否成立对所述第一用户设备进行验证,若成立,则对所述第一用户设备验证通过;其中,
Figure DEST_PATH_IMAGE056
表示
Figure DEST_PATH_IMAGE057
Figure DEST_PATH_IMAGE058
的双线性映射值,
Figure DEST_PATH_IMAGE059
表示
Figure 282106DEST_PATH_IMAGE057
Figure DEST_PATH_IMAGE060
的双线性映射值,
Figure DEST_PATH_IMAGE061
表示
Figure DEST_PATH_IMAGE062
Figure DEST_PATH_IMAGE063
的双线性映射值,
Figure 363457DEST_PATH_IMAGE057
为第一用户设备临时身份ID的哈希值,
Figure DEST_PATH_IMAGE064
为生成第一用户设备的第二签名的私密值,
Figure DEST_PATH_IMAGE065
表示连接符号,
Figure 545170DEST_PATH_IMAGE063
Figure 924330DEST_PATH_IMAGE016
Figure 22736DEST_PATH_IMAGE017
连接后的哈希值,
Figure 930781DEST_PATH_IMAGE016
=
Figure DEST_PATH_IMAGE066
7.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,验证通过后,所述第二用户设备采用双线性映射算法生成第一共享密钥,具体包括:
利用公式
Figure DEST_PATH_IMAGE067
生成第一共享密钥;其中,
Figure DEST_PATH_IMAGE068
为第一共享密钥,
Figure DEST_PATH_IMAGE069
表示
Figure DEST_PATH_IMAGE070
Figure DEST_PATH_IMAGE071
的双线性映射值,
Figure 819364DEST_PATH_IMAGE066
为第一用户设备临时身份ID的哈希值,
Figure DEST_PATH_IMAGE072
为第二用户设备临时身份ID的哈希值,
Figure 798953DEST_PATH_IMAGE064
为生成第一用户设备的第二签名的私密值,
Figure DEST_PATH_IMAGE073
为生成第二用户设备的第二签名的私密值,
Figure DEST_PATH_IMAGE074
为***的主密钥。
8.根据权利要求1所述的基于双线性对的移动设备安全认证方法,其特征在于,所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证,具体包括:
所述第一用户设备对所述第五消息的时间戳进行验证;验证通过后,通过判断
Figure DEST_PATH_IMAGE075
是否成立对所述第二用户设备的签名进行验证,若成立,则对所述第二用户设备验证通过;其中,
Figure DEST_PATH_IMAGE076
表示
Figure 581226DEST_PATH_IMAGE048
Figure 175019DEST_PATH_IMAGE023
的双线性映射值,
Figure DEST_PATH_IMAGE077
表示
Figure 280726DEST_PATH_IMAGE048
Figure DEST_PATH_IMAGE078
的双线性映射值,
Figure DEST_PATH_IMAGE079
表示
Figure DEST_PATH_IMAGE080
Figure DEST_PATH_IMAGE081
的双线性映射值,
Figure 470531DEST_PATH_IMAGE048
为第二用户设备临时身份ID的哈希值,
Figure DEST_PATH_IMAGE082
为生成第二用户设备的第二签名的私密值,
Figure 966365DEST_PATH_IMAGE026
表示连接符号,
Figure 731059DEST_PATH_IMAGE081
Figure 640240DEST_PATH_IMAGE022
Figure 148582DEST_PATH_IMAGE021
连接后的哈希值,
Figure 826819DEST_PATH_IMAGE021
=
Figure 762414DEST_PATH_IMAGE048
9.根据权利要求7所述的基于双线性对的移动设备安全认证方法,其特征在于,所述验证通过后,通过双线性映射算法生成第二共享密钥,具体包括:
利用公式
Figure DEST_PATH_IMAGE083
生成第二共享密钥;
Figure DEST_PATH_IMAGE084
为第二共享密钥。
10.一种基于双线性对的移动设备安全认证***,其特征在于,包括:
临时身份ID生成模块,用于采用5G网络的接入和移动管理功能模块对认证成功后的用户设备生成临时身份ID,并通过安全通道发送给对应的用户设备;
第一用户设备广播模块,用于第一用户设备采用椭圆曲线密码算法生成第一用户设备的第一公钥,根据所述第一用户设备的临时身份ID生成第一用户设备的第一签名,并将第一消息
Figure DEST_PATH_IMAGE085
广播出去;其中,
Figure DEST_PATH_IMAGE086
为第一用户设备的临时身份ID,
Figure DEST_PATH_IMAGE087
为第一用户设备的第一签名,
Figure 784990DEST_PATH_IMAGE041
为第一用户设备的第一公钥,
Figure DEST_PATH_IMAGE088
为第一消息的时间戳;
第二用户设备请求通信模块,用于第二用户设备通过所述第一消息的时间戳和第一用户设备的第一签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备采用椭圆曲线密码算法生成第二用户设备的第一公钥,根据所述第二用户设备的临时身份ID生成第二用户设备的第一签名,并将第二消息
Figure DEST_PATH_IMAGE089
发送至所述接入和移动管理功能模块;其中,
Figure DEST_PATH_IMAGE090
为第二用户设备的临时身份ID,
Figure DEST_PATH_IMAGE091
为第二用户设备的第一签名,
Figure 926383DEST_PATH_IMAGE047
为第二用户设备的第一公钥,
Figure DEST_PATH_IMAGE092
为第二消息的时间戳;
接入和移动管理功能模块验证模块,用于通过所述接入和移动管理功能模块通过所述第二消息的时间戳、第一用户设备的第一签名和第二用户设备的第一签名对所述第一用户设备和第二用户设备进行验证;验证通过后,所述接入和移动管理功能模块生成AMF的第一公钥、AMF的第一签名,并将第三消息
Figure DEST_PATH_IMAGE093
发送至所述第一用户设备;其中,
Figure DEST_PATH_IMAGE094
为AMF的第一公钥,
Figure DEST_PATH_IMAGE095
为AMF的第一签名,
Figure DEST_PATH_IMAGE096
为第三消息的时间戳;
第一用户设备对AMF验证模块,用于所述第一用户设备通过所述第三消息的时间戳和AMF的第一签名对所述接入和移动管理功能模块进行验证;验证通过后,所述第一用户设备生成第一用户设备的哈希值、第一用户设备的第二公钥和第一用户设备的第二签名,并将第四消息
Figure DEST_PATH_IMAGE097
发送至所述第二用户设备;其中,
Figure 401403DEST_PATH_IMAGE016
为第一用户设备的哈希值,
Figure 773479DEST_PATH_IMAGE017
为第一用户设备的第二公钥,
Figure 391673DEST_PATH_IMAGE018
为第一用户设备的第二签名,
Figure 507396DEST_PATH_IMAGE019
为第四消息的时间戳;
第一共享密钥生成模块,用于所述第二用户设备通过所述第四消息的时间戳和第一用户设备的第二签名对所述第一用户设备进行验证;验证通过后,所述第二用户设备生成第二用户设备的哈希值、第二用户设备的第二公钥和第二用户设备的第二签名,并采用双线性映射算法生成第一共享密钥,并将第五消息
Figure DEST_PATH_IMAGE098
发送至所述第一用户设备;其中,
Figure 566750DEST_PATH_IMAGE021
为第二用户设备的哈希值,
Figure 844148DEST_PATH_IMAGE022
为第二用户设备的第二公钥,
Figure 949638DEST_PATH_IMAGE023
为第二用户设备的第二签名,
Figure 603474DEST_PATH_IMAGE024
为第五消息的时间戳;
第二共享密钥生成模块,用于所述第一用户设备通过所述第五消息的时间戳和第二用户设备的第二签名对所述第二用户设备进行验证;验证通过后,通过双线性映射算法生成第二共享密钥;并采用所述第二共享密钥对会话消息加密后生成第六消息发送至所述第二用户设备;会话消息为
Figure DEST_PATH_IMAGE099
Figure 782913DEST_PATH_IMAGE026
表示连接符号,
Figure 231212DEST_PATH_IMAGE025
Figure 89578DEST_PATH_IMAGE002
Figure 281525DEST_PATH_IMAGE007
连接后的哈希值;第六消息为
Figure DEST_PATH_IMAGE100
Figure DEST_PATH_IMAGE101
为采用所述第二共享密钥对会话消息加密后的消息;
共享密钥验证模块,用于所述第二用户设备通过所述第一共享密钥对所述第六消息进行解密,并验证解密后的消息与
Figure 112209DEST_PATH_IMAGE099
是否相等;若相等,所述第二用户生成加密成功的消息,并将采用第二共享密钥对所述加密成功的消息加密后生成第七消息发送至所述第一用户设备,完成所述第一用户设备和所述第二用户设备的认证;所述第一用户设备与所述第二用户设备认证完成后,所述第一用户设备向所述第二用户设备发送的消息采用所述第一共享密钥加密,所述第二用户设备向所述第一用户设备发送的消息采用所述第二共享密钥加密。
CN202110427217.0A 2021-04-21 2021-04-21 一种基于双线性对的移动设备安全认证方法及*** Active CN112822018B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110427217.0A CN112822018B (zh) 2021-04-21 2021-04-21 一种基于双线性对的移动设备安全认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110427217.0A CN112822018B (zh) 2021-04-21 2021-04-21 一种基于双线性对的移动设备安全认证方法及***

Publications (2)

Publication Number Publication Date
CN112822018A CN112822018A (zh) 2021-05-18
CN112822018B true CN112822018B (zh) 2021-07-02

Family

ID=75862516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110427217.0A Active CN112822018B (zh) 2021-04-21 2021-04-21 一种基于双线性对的移动设备安全认证方法及***

Country Status (1)

Country Link
CN (1) CN112822018B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085945B (zh) * 2022-08-22 2022-11-29 北京科技大学 一种智慧灯杆设备的认证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355745A (zh) * 2020-03-12 2020-06-30 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN112399407A (zh) * 2021-01-20 2021-02-23 北京电信易通信息技术股份有限公司 一种基于dh棘轮算法的5g网络认证方法及***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101516114B1 (ko) * 2014-02-13 2015-05-04 부경대학교 산학협력단 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN105163309B (zh) * 2015-09-10 2019-02-15 电子科技大学 一种基于组合密码的无线传感器网络安全通信的方法
CN106027519B (zh) * 2016-05-18 2019-03-29 安徽大学 车联网中的高效条件隐私保护和安全认证方法
CN111327620B (zh) * 2020-02-27 2021-04-27 福州大学 云雾计算框架下的数据安全溯源及访问控制***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111355745A (zh) * 2020-03-12 2020-06-30 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN112399407A (zh) * 2021-01-20 2021-02-23 北京电信易通信息技术股份有限公司 一种基于dh棘轮算法的5g网络认证方法及***

Also Published As

Publication number Publication date
CN112822018A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN108650227B (zh) 基于数据报安全传输协议的握手方法及***
EP2272271B1 (en) Method and system for mutual authentication of nodes in a wireless communication network
CN102036238B (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
US8578164B2 (en) Method of one-way access authentication
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
Sun et al. Privacy-preserving device discovery and authentication scheme for D2D communication in 3GPP 5G HetNet
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及***
WO2010020186A1 (zh) 基于单播会话密钥的组播密钥分发方法、更新方法及基站
CN111970699B (zh) 一种基于ipk的终端wifi登录认证方法以及***
CN112039660B (zh) 一种物联网节点群组身份安全认证方法
WO2019001169A1 (zh) 一种基于身份代理群签名的PMIPv6认证***及方法
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
WO2010121462A1 (zh) 一种自组网络下wapi站点间安全关联的建立方法
CN112399407B (zh) 一种基于dh棘轮算法的5g网络认证方法及***
CN112333705B (zh) 一种用于5g通信网络的身份认证方法及***
CN112822018B (zh) 一种基于双线性对的移动设备安全认证方法及***
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
CN213938340U (zh) 5g应用接入认证网络架构
CN114070570A (zh) 一种电力物联网的安全通信方法
Dao et al. Prefetched asymmetric authentication for infrastructureless D2D communications: feasibility study and analysis
CN112822025B (zh) 基于椭圆曲线算法的移动终端设备安全认证方法及***
CN117729056B (zh) 一种设备身份认证方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant