CN114499832B - 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 - Google Patents

一种基于ecc的安全增强双向匿名认证密钥协商协议方法 Download PDF

Info

Publication number
CN114499832B
CN114499832B CN202111472844.2A CN202111472844A CN114499832B CN 114499832 B CN114499832 B CN 114499832B CN 202111472844 A CN202111472844 A CN 202111472844A CN 114499832 B CN114499832 B CN 114499832B
Authority
CN
China
Prior art keywords
tsp
wid
calculating
execution
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111472844.2A
Other languages
English (en)
Other versions
CN114499832A (zh
Inventor
陈彦如
张媛媛
王浩
岳凯峰
赵万槟
夏星毅
胡斐
宋岱松
李扬
陈良银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202111472844.2A priority Critical patent/CN114499832B/zh
Publication of CN114499832A publication Critical patent/CN114499832A/zh
Application granted granted Critical
Publication of CN114499832B publication Critical patent/CN114499832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于椭圆曲线加密的认证密钥协商协议。本发明具备完善的设备动态管理方案,解决了注册中心的资源耗尽问题,并使用量子随机数来对本地随机数生成器种子进行更新,增强了伪随机数序列的不可预测性。本发明提出了基于椭圆曲线加密的伪协商法来保障实际应用时协议各阶段执行的安全;提出了可更改的身份代理标识法,实现了全阶段的匿名性;提出了基于椭圆曲线加密的安全掩码和临时会话密钥的乐观认证法来实现会话双方的身份认证;提出了基于椭圆曲线加密的临时信息、安全掩码和身份信息的组合哈希法来实现临时会话密钥的快速计算;提出了基于已知信息和消息的组合校验法来保障协议执行过程中的数据完整性。

Description

一种基于ECC的安全增强双向匿名认证密钥协商协议方法
技术领域
本发明属于工业物联网安全领域,具体涉及一种基于椭圆曲线加密的认证密钥协商协议方法,用于实现工业物联网设备间的身份认证和密钥协商。
背景技术
随着工业物联网技术的快速发展和广泛应用,工业物联网***也面临着许多信息安全问题,如通信保密性问题、数据完整性问题等。工业数据通常包含身份隐私信息、工业生产数据以及控制指令等敏感信息,一旦泄露会给企业带来巨大的经济损失。认证密钥协商协议能够实现通信双方的身份认证和密钥协商,是保障工业物联网***通信安全的关键。
现有研究成果在安全性或性能开销方面都存在问题,Odelu协议能够有效防范重放攻击,并且任意临时会话密钥的泄露不会影响其他临时会话密钥的安全性,但是Odelu协议涉及双线性配对运算,计算开销较大,而且不具备消息完整性、匿名性以及无法抵抗已知会话特定临时信息攻击。Mahmood协议与大多数协议相比,具有较低的计算开销和通信开销,但不能满足完美前向安全性、匿名性和消息完整性,也不能有效抵抗模仿攻击和已知会话特定临时信息攻击。Abbasinezhad-Mood协议能抵御大多数的已知攻击,但不具备消息完整性和匿名性,也不能有效抵抗重放攻击。
综上所述,设计一种能够抵抗多种已知攻击手段,并且拥有低计算开销和通信开销的认证密钥协商协议尤其重要。
发明内容
针对上述问题,本发明提供一种基于椭圆曲线加密的认证密钥协商协议方法,实现工业物联网设备间的身份认证和密钥协商,保障工业物联网设备间的通信安全。
本发明解决上述问题所提出的基于椭圆曲线加密的认证密钥协商协议,分为初始化阶段、注册阶段以及认证密钥协商阶段。初始化阶段,注册中心首先选择身份标识,并从量子随机数设备上获取量子随机数来实现全局***参数的随机初始化。然后,注册中心选择加密/解密函数和单向哈希摘要函数。接着,注册中心生成自身的长期密钥对。最后,注册中心向网络中所有协议参与主体分发部分可公开的***参数。注册阶段,协议参与主体选择身份标识,并计算得到身份代理标识。通过基于椭圆曲线加密的伪协商法向注册中心发起注册请求,注册中心验证协议参与主体的身份信息后,生成该协议参与主体的长期密钥对,并将其和其他信息返回给协议参与主体。本发明具备完善的设备动态管理方案,解决了注册中心的资源耗尽问题,并使用量子随机数来对本地随机数生成器种子进行更新,增强了伪随机数序列的不可预测性。本发明提出了基于椭圆曲线加密的伪协商法来保障实际应用时协议各阶段执行的安全;提出了可更改的身份代理标识法,实现了全阶段的匿名性;提出了基于椭圆曲线加密的安全掩码和临时会话密钥的乐观认证法来实现会话双方的身份认证;提出了基于椭圆曲线加密的临时信息、安全掩码和身份信息的组合哈希法来实现临时会话密钥的快速计算;提出了基于已知信息和消息的组合校验法来保障协议执行过程中的数据完整性。
本发明的积极效果是:
1.在计算开销方面,本发明的计算开销优于现有Odelu协议、Mahmood协议和Abbasinezhad-Mood协议,执行效率更高;
2.在通信开销方面,本发明的通信开销低于现有Odelu协议、Mahmood协议和Abbasinezhad-Mood协议,使用的网络流量更少;
3.在安全性方面,本发明的安全性强于现有Odelu协议、Mahmood协议和Abbasinezhad-Mood协议,能够抵抗未知密钥共享攻击、重放攻击、模仿攻击以及已知会话特定临时信息攻击,并且满足匿名性、已知密钥安全性、双向认证性和消息完整性。
附图说明
图1身份认证和密钥协商步骤。
具体实施方式
第一步:初始化阶段
T1:使用QRNG设备产生随机大素数p,以及参数a和b,使其满足
4a3+27b2(modp)≠0,在椭圆曲线E(a,b):y2=x3+ax+b的有限域Fp上选择
点G作为椭圆曲线的基点,选择合适的单向哈希摘要函数H(.)和对称加密/解
密函数Ek(.)/Dk(.);
T2:选择TID作为TRC的身份标识,使用QRNG设备产生随机数skTRC∈Z*,skTRC
作为TRC的长期私钥,计算TRC的长期公钥:PK=skTRC·G;
T3:将消息Message={E(a,b),PK,G,H(.),Ek(.)/Dk(.)}通过公共信道公开给网
络中的所有协议参与主体;
T4:等待各协议参与主体的请求消息。
第二步:注册阶段
在SEMA-E2C协议的注册阶段,协议参与主体选取身份标识并计算身份代理标识,并向注册中心发送注册请求。当协议参与主体注册成功后,协议参与主体获得注册中心下发的长期密钥、本地随机数发生器种子和注册中心的身份代理标识等信息。
协议参与主体Alice:
A1:选择随机数xa,na∈Z*和身份标识IDa,产生本地时间戳TSPat,然后计算
za=H(IDa||TSPat||na),Rat=(zamodp)·G;
A2:计算代理Alice的身份代理标识:WIDa=H(IDa||TSPat||xa);
A3:计算注册阶段Alice和TRC之间的加密/解密密钥:kat=H((zamodp)·PK),使用密钥kat对注册请求信息进行加密:Msgat=Ekat(WIDa||TSPat);
A4:计算哈希摘要值:Signat=H(Msgat||Rat);
A5:将注册消息Messageat={Msgat,Rat,Signat}通过公共信道发送给TRC。注册中心TRC:
当TRC收到Alice发来的注册请求消息Messageat后,执行以下步骤:
T1:计算哈希摘要值:Sign`at=H(Msgat||Rat),判断Signat和Sign`at的值是否相等,若相等则继续执行,否则拒绝注册;
T2:计算注册阶段TRC和Alice之间的加密/解密密钥:kta=H(skTRC·Rat),使用密钥kta对Msgat进行解密:
Figure GDA0004104202420000031
`
`
T3:产生本地时间戳TSPat,判断|TSPat-TSPat|≤ΔT是否成立,若成立则继续执行,否则拒绝注册;
T4:检查WIDa是否已经注册,若未注册则继续执行,否则拒绝注册;
T5:计算TRC的身份代理标识:WTID=H(TID);
T6:使用QRNG设备产生随机数RNa,ra∈Z*
T7:计算Alice的长期公钥:LPKa=H(WIDa||ra)·G;
T8:计算Alice的长期私钥:
LSKa=H(WIDa||ra)+H(WTID||H(LPKa))·skTRC
T9:查询已注册的协议参与主体表DevList并遍历,更新安全掩码表SmkList:i.使用QRNG设备生成随机数valax∈Z*
ii.计算Alice与其他协议参与主体X的安全掩码:
smkax=H(WIDa||WIDx||valax)且smkxa=smkax
iii.将<WIDa,WIDx,smkax,LPKa,LPKx>更新到安全掩码表SmkList。
T10:去除冗余信息,压缩安全掩码表SmkList得到SmkLista
SmkLista={<WIDi,smkai,LPKj>|i≠a};
T11:将信息
Figure GDA0004104202420000032
保存到TRC的本地数据库的协议参与主体表DevList;
T12:产生本地时间戳TSPta,使用密钥kta对注册响应信息进行加密:Msgta=Ekta(RNa||LPKa||LSKa||WTID||TSPta||SmkLista);
T13:计算哈希摘要值:Signta=H(Msgta||WIDa||kta);
T14:将消息Messageta={Msgta,Signta}通过公共信道发送给Alice,同时将更新后的安全掩码表同步给其他协议参与实体。
协议参与主体Alice:
当Alice收到TRC返回的注册响应信息Messageta后,执行以下步骤:
A6:计算哈希摘要值:Signt`a=H(Msgta||WIDa||kat),判断Signta和Signt`a是否相等,若相等则继续执行,否则稍后重新注册;
A7:使用密钥kat对Msgta解密可得:
Figure GDA0004104202420000041
A8:产生本地时间戳TSPta,判断|TSPta-TSPta|≤ΔT是否成立,若成立则继续执
行,否则稍后重新注册;
A9:将RNa作为本地随机数生成器的种子;
A10:将信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista}保存到数据库。
第三步:认证密钥协商阶段
在SEMA-E2C协议的认证密钥协商阶段,协议参与双方实现了双向身份认证和密钥协商,并且注册中心不参与此过程。在身份认证方面,SEMA-E2C协议提出了基于安全掩码和临时会话密钥的乐观认证法来实现会话双方的匿名身份认证。在计算临时会话密钥方面,SEMA-E2C协议提出了基于ECC的临时信息、安全掩码和身份信息的组合哈希法。在保障数据完整性方面,提出了基于已知信息和消息的组合校验法。
SEMA-E2C协议的认证密钥协商阶段,详细执行步骤如下:
协议参与主体Alice:
A1:从本地数据库中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista},
在安全掩码表SmkLista中查询得到Bob的信息:<WIDb,smkab,LPKb>;
A2:选择随机数xa∈Z*
A3:计算参数:ma=H(IDa||xa||LSKa),
Figure GDA0004104202420000042
A4:计算身份认证值:Authab=H(((ma+WIDb·LSKa)modp)·G);
A5:产生本地时间戳TSPab,计算哈希摘要值:
Signab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);
A6:将消息Messageab={Xa,Authab,WIDa,TSPab,Signab}通过公共信道发送给
Bob。
协议参与主体Bob:
当Bob收到Alice发来的消息Messageab后,执行以下步骤:
B1:从本地数据库中读取信息{WTID,WIDb,IDb,TSPbt,LPKb,LSKb,SmkListb};
B2:计算哈希摘要值:
`
Signab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);
B3:判断Signab和Sign`ab的值是否相等,若相等则继续执行,否则中止执行;
``
B4:产生本地时间戳TSPab,判断|TSPab-TSPab|≤ΔT是否成立,若成立则继续,
否则中止执行;
B5:根据WIDa查询安全掩码表SmkListb得到信息:<WIDa,smkba,LPKa>;B6:计算参数:
Figure GDA0004104202420000051
B7:计算身份认证值:
`
Authab=H(Xa+WIDb·(LPKa+H(WTID||H(LPKa))·PK));
`
B8:判断Authab和Authab的值是否相等,若相等则继续,否则中止执行;
B9:选择随机数xb∈Z*
B10:计算参数:mb=H(IDb||xb||LSKb),Xb=(mbmodp)·G;
B11:计算临时会话密钥:SSKba=H(((mbmodp)·Xa)||smkba);
B12:计算身份认证值:Authba=H(SSKba||WTID||smkba);
B13:计算会话密钥验证值:
Figure GDA0004104202420000052
B14:使用临时会话密钥SSKba对信息进行异或加密:
Figure GDA0004104202420000053
B15:产生本地时间戳TSPba,计算哈希摘要值:
Signba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);
B16:计算参数:
Figure GDA0004104202420000054
B17:将消息Messageba={Msgba,Xb,Authba,TSPba,Signba}通过公共信道发送给Alice。
协议参与主体Alice:
当Alice收到Bob返回的消息Messageba后,执行以下步骤:
A7:计算:
Figure GDA0004104202420000055
A8:计算哈希摘要值:
`
Signba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);
`
A9:判断Signba和Signba是否相等,若相等则继续执行,否则中止执行;
``
A10:产生本地时间戳TSPba,判断|TSPba-TSPba|≤ΔT是否成立,若成立则继续执行,否则中止执行;
A11:计算临时会话密钥:SSKab=H(((mamodp)·Xb)||smkab);
`
A12:计算身份认证值:Authba=H(SSKab||WTID||smkab);
`
A13:判断Authba和Authba的值是否相等,若相等则继续执行,否则中止执行;
A14:使用临时会话密钥SSKab对Msgba进行异或解密:
Figure GDA0004104202420000061
A15:计算参数:
Figure GDA0004104202420000062
`
A16:判断WIDb和WIDb的值是否相等,若相等则继续执行,否则中止执行;
A17:将密钥SSKab作为Alice和Bob之间的临时会话密钥;
A18:计算会话密钥验证值:Vab=H(smkab||WIDb);
A19:使用临时会话密钥SSKab对Msgab进行异或加密:
Figure GDA0004104202420000063
A20:产生时间戳TSPc,计算哈希摘要值:Signc=H(Msgab||TSPc||WIDb);
A21:将消息Messagec={Signc,Msgab,TSPc}通过公共信道发送给Bob。
协议参与主体Bob:
当Bob收到Alice发来的消息Messagec后,执行以下步骤:
`
B18:计算哈希摘要值:Signc=H(Msgab||TSPc||WIDb);
`
B19:判断Signc和Signc是否相等,若相等则继续执行,否则中止执行;
``
B20:产生本地时间戳TSPc,判断|TSPc-TSPc|≤ΔT是否成立,若成立则继续执
行,否则中止执行;
B21:使用临时会话密钥SSKba对Msgab进行异或解密:
Figure GDA0004104202420000064
`
B22:判断Vab和H(smkba||WIDb)的值是否相等,若相等则继续执行,否则中止
执行;
B23:将密钥SSKba作为Bob和Alice之间的临时会话密钥。
执行完以上步骤后,SEMA-E2C协议顺利完成Alice和Bob间的双向身份认证和临时会话密钥协商。
第四步:注销阶段
在SEMA-E2C协议注销阶段,Alice可以向注册中心发送注销请求,并通过TRC将注销信息通知给其他协议参与主体。SEMA-E2C协议注销阶段,具体的执行步骤如下:
协议参与主体Alice:
A1:从本地数据中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista};
A2:选择随机数fa∈Z*,产生本地时间戳TSP1
A3:计算参数:
ua=H(fa||TSPat||IDa),k1=H((uamodp)·PK),Fa=(uamodP)·G;
A4:使用密钥k1加密信息:Msg1=Ek1(WIDa||TSPat||TSP1);
A5:计算哈希摘要值:Sign1=H(WTID||Msg1||Fa);
A6:将消息Message1={Sign1,Msg1,Fa}通过公共信道发送给TRC。
注册中心TRC:
当TRC收到Alice发送的注销请求消息时,执行步骤如下:
`
T1:计算哈希摘要值:Sign1=H(H(TID)||Msg1||Fa);
T2:判断Sign1和Sign1`是否相等,若相等则继续执行,否则中止执行;
T3:计算密钥k2:k2=H(skTRC·Fa);
T4:使用密钥k2解密信息:
Figure GDA0004104202420000071
``
T5:产生本地时间戳TSP1,判断|TSP1-TSP1|≤ΔT是否成立,若成立则继续执行,否则中止执行;
T6:判断WIDa是否存在于协议参与主体表DevList,若存在则继续执行,否则中止执行;
T7:比较TSPat与协议参与主体表DevList记录的注册时间是否相等,若相等则继续执行,否则中止执行;
T8:更新安全掩码表SmkList,并将注销信息同步给其他协议参与主体;
T9:计算注销验证值:La=H(WIDa||k2);
T10:产生本地时间戳TSP2,使用密钥k2加密信息:Msg2=Ek2(La||TSP2);
T11:计算哈希摘要值:Sign2=H(WIDa||Msg2);
T12:将消息Message2={Sign2,Msg2}通过公共信道发送给Alice。
协议参与主体Alice:
当Alice收到TRC返回的注销响应请求时,执行步骤如下:
`
A7:计算哈希摘要值:Sign2=H(WIDa||Msg2);
A8:判断Sign2和Sign`2是否相等,若相等则继续执行,否则中止执行;
A9:使用密钥k1解密信息:
Figure GDA0004104202420000072
A10:产生本地时间戳TSP2,判断|TSP2-TSP2`|≤ΔT是否成立,若成立则继续执行,否则中止执行;
A11:计算参数:La`=H(WIDa||k1);
A12:判断La和La`是否相等,若相等则继续执行,否则重新注销;
A13:清除本地数据。
执行至此,Alice实现在TRC上的注销,并且借助TRC将Alice注销的消息通知发送给其他的协议参与主体。
第五步:更新阶段
在SEMA-E2C协议更新阶段,Alice可以主动向TRC发送更新请求,更新身份标识、长期密钥对和随机数生成器种子等信息。
协议参与主体Alice:
A1:从本地数据中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista};
A2:选择随机数ya∈Z*和新的身份标识NIDa
A3:计算新身份代理标识:WNIDa=H(NIDa||TSPat||ya);
A4:产生本地时间戳TSP3,选择随机数sa∈Z*,计算参数:
va=H(sa||TSPat||NIDa),k3=H((vamodp)·PK),Sa=(vamodp)·G;
A5:使用临时密钥k3加密信息:Msg3=Ek3(WIDa||WNIDa||TSP3);
A6:计算哈希摘要值:Sign3=H(Sa||Msg3||WTID);
A7:将消息Message3={Sign3,Msg3,Sa}通过公共信道发送给TRC;
注册中心TRC:
当TRC收到Alice发送的更新请求消息时,执行步骤如下:
`
T1:计算哈希摘要值:Sign3=H(Sa||Msg3||H(TID));
T2:判断Sign3和Sign3`是否相等,若相等则继续执行,否则中止执行;
T3:计算临时密钥:k4=H(skTRC·Sa);
T4:使用临时更新密钥k4解密信息:
Figure GDA0004104202420000081
``
T5:产生本地时间戳TSP3,判断|TSP3-TSP3|≤ΔT是否成立,若成立则继续执
行,否则中止执行;
T6:判断WIDa是否存在于协议参与主体表DevList,若存在则继续执行,否则中止
执行;
T7:使用QRNG设备产生随机数RNa1,ga∈Z*
T8:计算Alice新的长期公钥:LPKa1=H(WNIDa||ga)·G;
T9:计算Alice新的长期私钥:
LSKa1=H(WNIDa||ga)+H(WTID||H(LPKa1))·skTRC
T10:更新协议参与主体表DevList和安全掩码SmkList表中Alice的相关信息,并
将最新安全掩码表同步给其他协议参与主体;
T11:计算更新确认值:Acka=H(WNIDa||TSPat);
T12:产生本地时间戳TSP4,使用临时密钥k4加密信息:
Msg4=Ek4(Acka||LPKa1||LSKa1||RNa1||TSP4);
T13:计算哈希摘要值:Sign4=H(Msg4||k4);
T14:将消息Message4={Sign4,Msg4}通过公共信道发送给Alice;
协议参与主体Alice:
A8:计算哈希摘要值:Sign4`=H(Msg4||k3),判断Sign4和Sign`4是否相等,若相
等则继续执行,否则中止执行;
A9:使用临时密钥k3解密信息:
Figure GDA0004104202420000091
``
A10:产生本地时间戳TSP4,判断|TSP4-TSP4|≤ΔT是否成立,若成立则继续执行,否则中止执行;
A11:计算更新确认值:Acka`=H(H(NIDa||TSPat||ya)||TSPat);
A12:判断Acka和Acka`是否相等,若相等则继续执行,否则稍后重新更新;
A13:将RNa1作为本地随机数生成器种子;
A14:更新本地数据库{WTID,WNIDa,NIDa,TSPat,LPKa1,LSKa1,SmkLista}。
执行完以上步骤后,Alice完成在TRC上的身份代理标识、协议参与主体表DevList和安全掩码表SmkList等信息的更新,并借助TRC将更新后的安全掩码表发送给其他的协议参与主体。

Claims (1)

1.一种基于ECC的安全增强双向匿名认证密钥协商协议方法,其特征在于:
在身份认证方面,本发明提出的协议提出了基于安全掩码和临时会话密钥的乐观认证法来实现会话双方的匿名身份认证;在计算临时会话密钥方面,本发明提出的协议提出了基于椭圆曲线加密的临时信息、安全掩码和身份信息的组合哈希法;在保障数据完整性方面,提出了基于已知信息和消息的组合校验法;
第一步:从本地数据库中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista},其中WTID为注册中心的身份代理标识,WIDa为设备Alice的身份代理标识,IDa为设备Alice的身份标识,TSPat为本地时间戳,LPKa和LSKa为Alice的长期公钥和长期私钥,SmkLista为Alice的压缩安全掩码表;在安全掩码表SmkLista中查询得到Bob的信息:<WIDb,smkab,LPKb>,其中WIDb为设备Bob的身份代理标识,smkab为Alice对Bob的安全掩码,LPKb为Bob长期公钥;选择随机数xa∈Z*;计算参数:ma=H(IDa||xa||LSKa),
Figure FDA0004104202410000011
其中p为随机大素数,G为椭圆曲线的基点;计算身份认证值:Authab=H(((ma+WIDb·LSKa)modp)·G);产生本地时间戳TSPab,计算哈希摘要值:Signab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);
第二步:当Bob收到Alice发来的消息Messageab后,从本地数据库中读取信息{WTID,WIDb,IDb,TSPbt,LPKb,LSKb,SmkListb},IDb为设备Bob的身份标识,TSPbt为本地时间戳,LSKb为Bob的长期私钥,SmkListb为Bob的压缩安全掩码表;计算哈希摘要值:Sign`ab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);判断Signab和Sign`ab的值是否相等,若相等则继续执行,否则中止执行;产生本地时间戳TSP`ab,判断|TSPab-TSP`ab|≤ΔT,是否成立,若成立则继续,否则中止执行,其中△T表示时间间隔允许的最大阈值;根据WIDa查询安全掩码表SmkListb得到信息:<WIDa,smkba,LPKa>;计算参数:
Figure FDA0004104202410000012
其中smkba为Bob对Alice的安全掩码;计算身份认证值:Auth`ab=H(Xa+WIDb·(LPKa+H(WTID||H(LPKa))·PK)),其中PK为注册中心的长期公钥;判断Authab和Authab`的值是否相等,若相等则继续,否则中止执行;选择随机数xb∈Z*;计算参数:mb=H(IDb||xb||LSKb),Xb=(mbmodp)·G;计算临时会话密钥:SSKba=H(((mbmodp)·Xa)||smkba);计算身份认证值:Authba=H(SSKba||WTID||smkba);计算会话密钥验证值:
Figure FDA0004104202410000013
使用临时会话密钥SSKba对信息进行异或加密得到加密信息:
Figure FDA0004104202410000014
产生本地时间戳TSPba,计算哈希摘要值:Signba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);计算参数:
Figure FDA0004104202410000015
将消息Messageba={Msgba,Xb,Authba,TSPba,Signba}通过公共信道发送给Alice;
第三步:当Alice收到Bob返回的消息Messageba后计算:
Figure FDA0004104202410000016
计算哈希摘要值:Sign`ba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);判断Signba和Signba`是否相等,若相等则继续执行,否则中止执行;产生本地时间戳TSP`ba,判断|TSPba-TSP`ba|≤ΔT是否成立,若成立则继续执行,否则中止执行;计算临时会话密钥:SSKab=H(((mamodp)·Xb)||smkab);计算身份认证值:Authba`=H(SSKab||WTID||smkab);判断Authba和Authba`的值是否相等,若相等则继续执行,否则中止执行;使用临时会话密钥SSKab对加密信息Msgba进行异或解密:
Figure FDA0004104202410000021
计算参数:
Figure FDA0004104202410000022
判断WIDb`和WIDb的值是否相等,若相等则继续执行,否则中止执行;将密钥SSKab作为Alice和Bob之间的临时会话密钥;计算会话密钥验证值:Vab=H(smkab||WIDb);使用临时会话密钥SSKab对Msgab进行异或加密:
Figure FDA0004104202410000023
产生时间戳TSPc,计算哈希摘要值:Signc=H(Msgab||TSPc||WIDb);将消息Messagec={Signc,Msgab,TSPc}通过公共信道发送给Bob;
第四步:当Bob收到Alice发来的消息Messagec后,计算哈希摘要值:Sign`c=H(Msgab||TSPc||WIDb);判断Signc和Signc`是否相等,若相等则继续执行,否则中止执行;产生本地时间戳TSP`c,判断|TSPc-TSP`c|≤ΔT是否成立,若成立则继续执行,否则中止执行;使用临时会话密钥SSKba对Msgab进行异或解密:
Figure FDA0004104202410000024
判断Vab`和H(smkba||WIDb)的值是否相等,若相等则继续执行,否则中止执行;将密钥SSKba作为Bob和Alice之间的临时会话密钥。
CN202111472844.2A 2021-12-02 2021-12-02 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 Active CN114499832B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111472844.2A CN114499832B (zh) 2021-12-02 2021-12-02 一种基于ecc的安全增强双向匿名认证密钥协商协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111472844.2A CN114499832B (zh) 2021-12-02 2021-12-02 一种基于ecc的安全增强双向匿名认证密钥协商协议方法

Publications (2)

Publication Number Publication Date
CN114499832A CN114499832A (zh) 2022-05-13
CN114499832B true CN114499832B (zh) 2023-04-07

Family

ID=81491985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111472844.2A Active CN114499832B (zh) 2021-12-02 2021-12-02 一种基于ecc的安全增强双向匿名认证密钥协商协议方法

Country Status (1)

Country Link
CN (1) CN114499832B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议
CN113364578A (zh) * 2020-03-03 2021-09-07 四川大学 基于混沌映射的物联网三方认证密钥协商协议

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107360571B (zh) * 2017-09-08 2020-09-01 哈尔滨工业大学深圳研究生院 在移动网络中的匿名相互认证和密钥协商协议的方法
JP2022519681A (ja) * 2019-02-05 2022-03-24 エトパス,リミティド ライアビリティ カンパニー セキュリティシステム及び関連する方法
CN112073964B (zh) * 2020-10-26 2021-11-19 河南大学 一种基于椭圆曲线加密的无人机与基站通信身份认证方法
CN112953727B (zh) * 2021-03-02 2022-08-30 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113364578A (zh) * 2020-03-03 2021-09-07 四川大学 基于混沌映射的物联网三方认证密钥协商协议
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议

Also Published As

Publication number Publication date
CN114499832A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
US20230155816A1 (en) Internet of things security with multi-party computation (mpc)
US9166778B2 (en) Secure group messaging
Zhou et al. TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems
JP5775210B2 (ja) セキュリティアソシエーションの発見法
CA2807055C (en) Intercepting key sessions
US8644510B2 (en) Discovery of security associations for key management relying on public keys
US11405365B2 (en) Method and apparatus for effecting a data-based activity
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
US9787651B2 (en) Method and device for establishing session keys
CN110493272B (zh) 使用多重密钥的通信方法和通信***
CN112187450A (zh) 密钥管理通信的方法、装置、设备及存储介质
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
CN114499832B (zh) 一种基于ecc的安全增强双向匿名认证密钥协商协议方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
Romdhani Existing security scheme for IoT
CN114448636B (zh) 基于数字证书的抗量子计算数字货币***及匿名通信方法
WO2022185328A1 (en) System and method for identity-based key agreement for secure communication
Hamoud et al. Towards using multiple KGC for CL-PKC to secure D2D communications
Bresciani The ZRTP Protocol-Analysis on the Diffie-Hellman mode
CN116614807B (zh) 无线局域网与多接入边缘计算的轻量级认证密钥交换方法
US20240243907A1 (en) Internet of things security with multi-party computation (mpc)
Zhang et al. An improved secure data transmission protocol based on d2d for mobile health system [j]
CN118138250A (zh) 一种基于puf的医疗传感器网络双因子身份认证协议
CN114529273A (zh) 基于id密码学的抗量子计算数字货币匿名通信方法及***
CN114529276A (zh) 基于抗量子计算的发送方离线匿名交易方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant