CN117097570B - 一种基于云链融合的机载软件安全分发身份认证方法 - Google Patents

一种基于云链融合的机载软件安全分发身份认证方法 Download PDF

Info

Publication number
CN117097570B
CN117097570B CN202311354251.5A CN202311354251A CN117097570B CN 117097570 B CN117097570 B CN 117097570B CN 202311354251 A CN202311354251 A CN 202311354251A CN 117097570 B CN117097570 B CN 117097570B
Authority
CN
China
Prior art keywords
software
onboard
owner
airborne
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311354251.5A
Other languages
English (en)
Other versions
CN117097570A (zh
Inventor
岳猛
段冰艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Civil Aviation University of China
Original Assignee
Civil Aviation University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Civil Aviation University of China filed Critical Civil Aviation University of China
Priority to CN202311354251.5A priority Critical patent/CN117097570B/zh
Publication of CN117097570A publication Critical patent/CN117097570A/zh
Application granted granted Critical
Publication of CN117097570B publication Critical patent/CN117097570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于云链融合的机载软件安全分发身份认证方法,包括构建机载软件云链融合存储架构,并基于机载软件云链融合存储架构进行机载软件安全分发身份认证;机载软件云链融合存储架构中包括四类成员:机载软件拥有者、云服务提供商、智能合约和机载软件用户;机载软件安全分发身份认证包括:用户注册、用户密钥生成、机载软件数据上传、双因素身份认证及机载软件分发。本发明采用双因素认证方法,只有当机载软件用户和机载软件拥有者双方身份证明均成功验证且飞机的资格验证通过时才可进行机载软件分发。本发明不仅消除了机载软件对云存储的过度依赖,使机载软件分发可追溯,还提高了机载软件分发的效率,使得抗攻击性更强。

Description

一种基于云链融合的机载软件安全分发身份认证方法
技术领域
本发明属于机载软件安全分发技术领域,尤其是涉及一种基于云链融合的机载软件安全分发身份认证方法。
背景技术
目前,机载航电***正朝着分布式、集成化方向发展,云存储架构为航电***的发展提供了新的思路。云存储可以有效减轻航电***机载软件物理存储的压力,任务处理效率高。但作为第三方,集中式架构导致了单点故障、数据集中存储等诸多问题,降低了机载软件分发的安全性。不仅如此,目前波音公司使用当代互联网技术(Internet)、无线保真技术(Wi-Fi)和卫星通信技术(SATCOM)进行机载软件的电子分发和无线传输***机载软件的电子分发和无线传输,该过程通过PKI数字签名技术实现的,依靠CA来分发和管理数字证书,存在一定的安全风险,成本较高。因此,研究一种安全可靠的身份认证机制对机载软件的分发具有重要的理论和现实意义。
目前的机载软件安全分发主要存在以下的几个问题:1)机载软件在云端易遭受非法访问;2)缺乏完善的机载软件安全分发身份认证设计;3)机载软件电子分发中PKI数字签名算法面临繁重的证书管理问题。
发明内容
有鉴于此,本发明旨在克服现有技术中上述问题的不足之处,提出基于云链融合的机载软件安全分发身份认证方法,结合云存储、区块链、机载软件供应链以及CLS方案,通过双因素认证方案实现对机载软件安全、高效的存储和分发。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于云链融合的机载软件安全分发身份认证方法,包括构建机载软件云链融合存储架构,并基于机载软件云链融合存储架构进行机载软件安全分发身份认证;其中,
所述机载软件云链融合存储架构中包括四类成员:机载软件拥有者、云服务提供商、智能合约和机载软件用户;
所述机载软件拥有者包括供应商和航空公司运营中心,用于将其虚拟身份上传到区块链,以获得部分密钥和身份证明,生成并验证合法的密钥对后,机载软件拥有者对机载软件数据进行签名并上传至云服务提供商;
所述云服务提供商用于存储机载软件拥有者上传的机载软件数据,以及为合法的机载软件用户提供相应机载软件的分发服务;
所述智能合约为部署在区块链节点上的代码,用于生成部分密钥、身份证明的颁发及验证、机载软件身份认证;
所述机载软件用户用于向区块链发送机载软件分发请求,身份认证成功则可下载相应的机载软件;
基于机载软件云链融合存储架构进行机载软件安全分发身份认证包括:用户注册、用户密钥生成、机载软件数据上传、双因素身份认证及机载软件分发;其中,
用户注册:机载软件拥有者选择一个随机数Ni,为阶数为q的整数群, 一个时间戳Ti,并计算哈希值获得其虚拟身份Hi= ,为第i 个用户的虚拟身份,IDi为机载软件拥有者的真实身份标识,机载软件拥有者发送注册请求 reg_req(Hi,Ti)给智能合约;
用户密钥生成:智能合约验证时间戳Ti,查询区块链中是否已经存在该机载软件拥有者,如果该机载软件拥有者已经存在,则返回拒绝,否则,智能合约生成部分密钥并返回,机载软件拥有者验证部分密钥的正确性并生成完整的密钥对,包括公钥和私钥,机载软件拥有者选择随机数,使用私钥生成签名信息,机载软件拥有者将随机数、签名信息和公钥发送给智能合约,智能合约使用公钥验证签名,如果签名正确,智能合约向机载软件拥有者颁发身份证明,将机载软件拥有者的注册信息以及属性信息的摘要块上传到区块链,否则,智能合约将返回拒绝;
机载软件数据上传:机载软件拥有者发送机载软件数据上传请求至智能合约,智能合约保存请求至合法的列表中,机载软件数据上传至云服务提供商,云服务提供商返回机载软件数据的存储地址、索引以及机载软件数据的哈希值,智能合约验证云服务提供商返回的机载软件数据的哈希值与机载软件拥有者提供的机载软件数据的哈希值是否相同,如果相同则机载软件数据上传至云服务提供商成功,区块链保存相关的上传日志信息,否则机载软件数据上传至云服务提供商失败,区块链广播错误;
双因素身份认证及机载软件分发:双因素身份认证包括机载软件用户身份认证和飞机资格验证,机载软件用户身份认证时,首先,机载软件用户发送机载软件共享请求及其签名信息给智能合约,机载软件共享请求包括机载软件拥有者地址、机载软件用户地址、机载软件用户身份证明、飞机编号、硬件部件号、软件部件号、关键字索引,其次,智能合约验证签名之后,向机载软件拥有者请求获取其身份证明,验证双方身份证明是否合法,如果合法则进行飞机资格验证,否则返回错误;飞机资格验证时,智能合约先根据机载软件拥有者地址和关键字索引获取软件文档,核对软件部件号后查看该软件的适航状态是否达到标准,在航空公司运营中心中,根据关键字索引和硬件部件号获取相应飞机编号的飞机授权配置,使得飞机始终处于正确的软件配置中,至此,双因素身份认证机制结束,机载软件拥有者根据智能合约结果决定是否进行机载软件分发,若返回授权信息,云服务提供商将向该机载软件用户地址提供机载软件下载服务,智能合约保存共享日志至区块链账本中。
进一步的,不同类型的机载软件拥有者具有不同的属性,机载软件拥有者的属性信息采用链上-链下存储的方式:链下存储具体属性信息,链上保存机载软件拥有者的属性摘要块信息。
进一步的,机载软件应用键值对的存储方式存储在云服务提供商。
进一步的,所述用户密钥生成过程中,智能合约通过改进的CLS方案生成部分密钥并返回,具体包括:初始化、部分密钥生成、密钥生成、签名生成和签名验证;其中,
初始化:管理员选择安全参数k,,获取一个阶数为q的加法群E和群的生成元 G,执行智能合约完成***的初始化,智能合约选择一个随机数s作为***主密钥,,并 计算PKGC=sG,PKGC为***公钥,主密钥是私有的,智能合约生成***参数{a,b,q,G,E,PKGC}, a、b 是椭圆曲线方程Y2=X3+aX+b的参数,定义三个哈希函数::, : , :
部分密钥生成:机载软件拥有者生成虚拟身份标识,用Hi表示第i个用户的虚拟身 份,并计算, -,发送{}给智能合约,智能合约计算得到的参数结果是否与获取的参数Hi一致,若一致则智能合约调用部分密 钥生成函数产生部分密钥;
密钥生成:机载软件拥有者计算,fi是智能合约生成的部分私钥di与虚 拟身份Hi异或所得,机载软件拥有者接收fi再次异或获取di,通过计算等式是否成 立来证明部分密钥的可验证性,Fi是中间参数,机载软件拥有者选择随机数xi作为其秘密值 并计算,机载软件拥有者计算其私钥,公钥
签名生成:机载软件拥有者选择随机数ui,,并计算,T为时间戳,机 载软件拥有者计算
=(|||||||||||||| ||||||||)和为G点的横坐标, 为G点的纵坐标,xpi为公钥横坐标, ypi为公钥 纵坐标,hi为中间参数, ui为随机数;HL为虚拟身份的长度,, 为PKGC的横、纵坐 标,asdi为第i个拥有者的机载软件数据;发送给机载软件用户机载软件数据asdi及其签名 结果,机载软件用户收到机载软件拥有者发送的信息时,先检查时间戳T的新 鲜度,然后验证签名信息;
签名验证:机载软件用户首先从区块链中获取***公共参数和Wi,计算
=(||||||||||||||||||||||)和=(||||||||||||||||||),其中,为中间参数Wi的横坐标,为中间参数Wi的纵坐标,然后,机载软件用户通过等式是 否成立来验证生成签名的正确性,其中,=(||||||||||||||||||),为中间参数。
相对于现有技术,本发明所述的基于云链融合的机载软件安全分发身份认证方法具有以下优势:
1、本发明采用双因素认证方法,只有当机载软件用户和机载软件拥有者双方身份证明均成功验证且飞机的资格验证通过时才可进行机载软件分发。
2、本发明设计的 CLS方案用智能合约取代KGC,解决了机载软件分发过程中PKI方案在机载软件分发领域繁琐的证书管理难题。
3、本发明的方案不仅消除了机载软件对云存储的过度依赖,使机载软件分发可追溯,还提高了机载软件分发的效率,使得抗攻击性更强。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的机载软件云链融合存储架构示意图;
图2为本发明的供应商属性信息示意图;
图3为本发明的航空公司运营中心的属性信息示意图;
图4为本发明的摘要块信息示意图;
图5为本发明的身份证明示意图;
图6为本发明的机载软件数据上传至云服务提供商的示意图;
图7为本发明的身份认证机制示意图;
图8为本发明的份认证智能合约示意图;
图9为本发明的部分密钥生成智能合约示意图;
图10为本发明的改进的CLS方案示意图;
图11为本发明的非正式安全性比较示意图;
图12为本发明的不同操作的开销成本示意图;
图13为本发明的签名验证开销比较示意图;
图14为本发明的总体计算开销比较示意图;
图15为本发明的通信开销比较示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
下面将参考附图并结合实施例来详细说明本发明。
本发明提出了一种基于云链融合的机载软件安全分发身份认证方法,总体认证架构如图1所示,包括机载软件云链融合存储架构与机载软件安全分发身份认证机制。
机载软件云链融合存储架构中包括四类成员:机载软件拥有者、云服务提供商、智能合约和机载软件用户。
机载软件拥有者:机载软件拥有者可以是供应商和航空公司运营中心。机载软件拥有者将其虚拟身份上传到区块链,以获得部分密钥和身份证明。生成并验证合法的公私钥对后机载软件拥有者对机载软件数据进行签名并上传至云端。在本发明中,不同类型的机载软件拥有者具有不同的属性,机载软件拥有者的属性信息采用链上-链下存储的方式:链下存储具体属性信息,如图2、图3所示。链上保存机载软件拥有者的属性摘要块信息,如图4所示。
云服务提供商:用来存储机载软件拥有者上传的机载软件数据以及为合法的机载软件用户提供相应机载软件的分发服务。
智能合约:智能合约是部署在区块链节点上的代码,用来生成部分密钥,身份证明的颁发及验证,机载软件身份认证等。
机载软件用户:机载软件用户向区块链发送机载软件分发请求,身份认证成功则可下载相应的机载软件。
机载软件身份认证机制包括四个部分:用户注册、用户密钥生成、机载软件数据上传、双因素身份认证及机载软件分发。
用户注册:为了保护机载软件拥有者的真实身份标识,机载软件拥有者选择一 个随机数Ni,,一个时间戳并计算哈希值获得其虚拟身份。机载软件 拥有者发送注册请求给智能合约。
用户密钥生成:智能合约验证时间戳 ,查询区块链中是否已经存在该机载软件 拥有者。如果该机载软件拥有者已经存在,则返回拒绝,否则,智能合约通过改进的CLS方案 为其生成部分公私钥并返回。机载软件拥有者验证部分密钥的正确性并生成完整的密钥 对。机载软件拥有者选择随机数,使用私钥生成签名信息。机载软件拥有者将随机数、签名 信息和公钥发送给智能合约。智能合约使用公钥验证签名。如果签名正确,智能合约向机载 软件拥有者颁发身份证明,将机载软件拥有者的注册信息以及属性信息的摘要块上传到区 块链。否则,智能合约将返回拒绝。机载软件身份证明如图5所示。
机载软件数据上传:机载软件拥有者发送机载软件数据上传请求至智能合约,智能合约保存请求至合法的列表中。机载软件上传至云服务提供商,云服务提供商返回机载软件数据的存储地址、索引以及机载软件数据的哈希值。智能合约验证云返回的机载软件数据的哈希值与机载软件拥有者提供的机载软件数据的哈希值是否相同,如果相同则机载软件上传至云服务提供商成功,区块链保存相关的上传日志信息,否则上传至云服务提供商失败,区块链广播错误。机载软件数据上传至云服务提供商设计如图6所示。
双因素身份认证及机载软件分发:双因素身份认证有两部分组成,机载软件用户身份认证和飞机资格验证。首先,机载软件用户发送机载软件共享请求(机载软件拥有者地址、机载软件用户地址、机载软件用户身份证明、飞机编号、硬件部件号、软件部件号、关键字索引)及其签名信息给智能合约。其次,智能合约验证签名之后,向机载软件拥有者请求获取其身份证明,验证双方身份证明是否合法,如果合法则进行飞机资格验证,否则返回错误。飞机资格验证时,智能合约先根据机载软件拥有者地址和关键字索引获取软件文档,核对机载软件部件号后查看该软件的适航状态是否达到标准,在航空公司运营中心中,根据关键字索引和硬件部件号获取相应飞机编号的飞机授权配置,使得飞机始终处于正确的软件配置中。至此,双因素身份认证机制结束,机载软件拥有者根据智能合约结果决定是否进行机载软件分发,若返回授权信息,云端将向该机载软件用户地址提供机载软件下载服务,智能合约保存共享日志至区块链账本中。机载软件安全分发身份认证机制如图7所示,身份认证智能合约如图8所示。
本发明使用改进的CLS方案进行机载软件安全分发身份认证方法中的签名及验证。该方案使用智能合约取代传统CLS中KGC的功能,消除了对中心化机构的过度依赖,通过对签名以及验证算法的改进,降低了成本。
该方案由5部分组成:初始化(Setup)、部分密钥生成(Partial Key Generation)、密钥生成(Public/Private Key Generation)、签名生成(Signature Generation)和签名验证(Signature Verification)。
初始化:管理员选择安全参数k,,获取一个阶数为q的加法群E和群的生成元 G,执行智能合约完成***的初始化,智能合约选择一个随机数s作为***主密钥,,并 计算PKGC=sG,PKGC为***公钥,主密钥是私有的,智能合约生成***参数{,,q,G,E,PKGC}, a、b 是椭圆曲线方程Y2=X3+aX+b的参数,定义三个哈希函数::, : , :
部分密钥生成:机载软件拥有者生成虚拟身份标识并计算, -。发送{}给智能合约。
智能合约计算
。比较此处计算得到的 和{ }中提供的是否相同,如果相同,则进行以下操作,否则返回错误。智能合约 调用部分密钥生成函数产生部分密钥,如图9所示。
密钥生成:机载软件拥有者计算,通过计算等式是否成立来证 明部分密钥的可验证性。机载软件拥有者选择随机数作为其秘密值并计算。 机载软件拥有者计算其私钥,公钥
签名生成:机载软件拥有者选择随机数并计算。T为时间戳,机载软 件拥有者计算=(|||||||||||||| ||||||||)和,发送给机载软件用户机载软件数据及其签名结果。机 载软件用户收到机载软件拥有者发送的信息时,先检查时间戳T的新鲜度,然后验证签名信 息。
签名验证:机载软件用户首先从区块链中获取***公共参数和,计算
=(||||||||||||||||||||||)和
=(||||||||||||||||||)。然后,机载软件用户 通过等式是否成立来验证生成签名的正确性。
本发明假定机载软件用户为航空公司(Al),则上述CLS方案如图10所示。
下面通过实验验证本发明方案的性能。
安全性分析
正确性:当机载软件用户Al收到相应机载软件数据的签名结果后,Al将计算公式(1)验证签名的正确性。
;(1)
其中,,为整数;
可验证性:机载软件拥有者收到智能合约为其生成的部分密钥后通过计算公式(2)验证该部分密钥的正确性。
(2)
正式的安全性分析:我们提出一系列证明本发明方案安全性的定理。结果表明,本 发明的方法能够抵抗I类攻击者和II类攻击者
安全定义1:如果对于任何概率多项式时间(PPT),I类攻击者的签名伪造优势可 以忽略不计,则本发明提出的协议能够防御I类攻击者。
I类攻击者:假定挑战者C期望从类型I类攻击者获得支持并以不可忽略的优 势破解ECDLP,I类攻击者具有以下能力。
1)无法使用输入Hi查询 PublicKey,Hi是被挑战的第i个用户的虚拟身份。
2)无法使用输入Hi查询SecretValue,Hi是被挑战的第i个用户的虚拟身份。
3)Sign列表中不包括(asdi,Hi)),是被挑战的第i个拥有者的机载软件数据。
证明:为了证明安全定义1,本发明模拟一个I类攻击者破坏本协议的挑战者C。 同时将伪造签名的目标转化为求解ECDLP,即求得秘密值s。
.挑战者C输入安全参数k生成***参数列表params,选择一个秘密值s作为主 密钥,计算PKGC=sG,最后C返回除s以外的所有参数给
H2.C查询本地列表,存在返回给C,否则,C计算 (||||||| |||||||||||),将(, , , , , , , )保存在中,C将返回
.C先查询列表,存在返回给C,否则,C计算=(||||||||||| ||| ||||||||),将(, , , , , , , )保存在 中,C将返回
. C首先查询公钥列表是否存在,存在则返回,否则,C查询列表获取 ,选择一个随机数,计算,将(, , )保 存在列表中,C将返回给
. C首先在列表中查找(, )。如果存在,C返回。 否则,C将调用获取,计算= (+) ,保存并返回给
. 随机数作为秘密值,中包含秘密值,C查询列表如果能 找到正确的,则将其返回给C。否则,C选择随机数作为秘密值,并计算。C 查询列表 获取,计算,C保存(, , )在列表中,C 将返回给
, , . C搜索查询相应的(, , ),将替换为
, . C先查询列表,如果没有,C查询列表获取。C计算, 选择随机数,计算=,-,将, 保存到列表中,C返回
. 对(, )上通过不同的操作生成两个伪造签名,,如果该伪造签名有效,应满足两个等式:
两式联立相减可得
由上式可知,攻击者伪造签名与ECDLP假定相违背,因此,签名无法被I类攻击者 伪造。
安全定义2:随机预言模型中,如果对于任何概率多项式时间(PPT),II类攻击者 的签名伪造优势可以忽略不计,则我本发明提出的协议能够防御II类攻击者。
II类攻击者:II类攻击者同I类攻击者相比具备除询问、询问、询问之外的所有询问能力。
证明:由于具有窃取主密钥的能力,由上述分析可知,能够成功伪造被挑战 用户的合法签名。然而,在伪造签名之前需要先伪造,在协议中,的生成是通过智能合 约产生,区块链的防篡改功能致使该操作几乎不可能实现,因此,我们的协议对安全定义2 是成立的。
安全定义3:若I类攻击者和II类攻击者的总体概率可以忽略不计,那么该方 案在EUF-CMA的安全模型下所示安全的。
证明:由安全定义1和安全定义2的证明结果可知,二者皆是成立的,满足安全定义3。
非正式的安全性分析:本发明提出了六种安全攻击类型,通过分析与比较四个现有方案可知我们方案安全性是最高的,非正式安全性能比较如图11所示。√表示该方案满足该安全类型,×表示该方案不满足该安全类型。
KGC 妥协攻击:一般的 CLS方案始终依赖于集中式 KGC。集中式KGC很方便,但也存在成功入侵的风险。为了解决这个问题,我们的方案在联盟链中用SC取代了KGC。由于区块链的去中心化和不可篡改性,它可以成功抵御KGC的妥协攻击。
内部攻击:要成功伪造方案中的合法签名,需要生成签名的所有参数。签名中的许多参数都是通过智能合约生成的,智能合约是一系列逻辑代码。智能合约一旦成功发布,除了撤销之外,任何人都不能在逻辑上修改。因此,即使是管理员等内部人员也无法伪造合法签名。因此,我们的方案可以抵御内部人员的打击。
女巫攻击:在该方案中,每个机载软件拥有者在***中都有一个唯一的虚拟身份 标识符,该标识符是使用其真实身份信息和随机数生成的。在智能合约生成机载软 件拥有者的公钥和私钥之前,它将首先验证联盟链中是否存在机载软件拥有者的身份。
重放攻击:重放攻击最有可能发生在签名验证期间。如果攻击者窃听机载软件拥 有者和机载软件用户之间的通信信道,则机载软件拥有者在该信道中发送的所有签名都可 能被对手拦截。当签名过程中未添加时间戳参数时,攻击者可以将截获的签名信息重放到 另一个不需要的机载软件用户进行伪造认证等。因此,在我们的方案中,我们将添加到 =(|||| || |||||||||||||||| ),这是第i个机载软 件数据的签名的一个元素,然后机载软件用户需要验证T的有效性。所以,我们的 CLS 可以防止潜在的重放攻击。
中间人攻击:传统解决方案假设机载软件拥有者和智能合约之间的通道是安全 的,因此存在中间人攻击的潜在风险。而且,这种类型的攻击经常发生在实际场景中。为了 防止信道中传输的所有信息被对手窃听和篡改,我们使用机载软件拥有者的构建了椭圆 曲线的ElGamal加密。这使得机载软件拥有者的是隐式的和虚拟的,除非对手破坏了 ECDHP。对部分私钥执行 OR 操作后,将返回给机载软件拥有者。因此,本发明 的CLS可以防止MITM攻击。
签名伪造攻击:根据形式安全分析中的定理1、定理2和定理3,对手伪造签名 的优势可以忽略不计,机载软件用户可以通过***参数验证签名信息的正确性。因此,本发 明的CLS可以防止签名伪造攻击。
性能评估
本发明计算了方案的计算开销和通信开销,并与现有技术中的其他方案进行了比较,其中,
方案1为:
Wang Y, Zhong H, Xu Y, Cui J, Wu G (2020) Enhanced security identity-based privacy-preserving authentication scheme supporting revocation forvanets. IEEE Syst J 14(4):5373–5383。
方案2为:
G. Thumbur, G. S. Rao, P. V. Reddy, N. Gayathri, and D. R. K. Reddy,“Efficient pairing-free certificateless signature scheme for securecommunication in resource-constrained devices,” IEEE Commun. Lett., vol. 24,no. 8, pp. 1641–1645, Aug. 2020。
方案3为:
Q. Mei, H. Xiong, J. Chen, M. Yang, S. Kumari and M. K. Khan, "Efficient Certificateless Aggregate Signature With Conditional PrivacyPreservation in IoV," in IEEE Systems Journal, vol. 15, no. 1, pp. 245-256,March 2021, doi: 10.1109/JSYST.2020.2966526。
方案4为:
Z. Xu, M. Luo, M. K. Khan, K. K. R. Choo, and D. He, “Analysis andimprovement of a certificateless signature scheme for resource-constrainedscenarios,” IEEE Commun. Lett., vol. 25, no. 4, pp. 1074–1078, Apr. 2021。
用于计算通信和计算成本的过程中椭圆曲线在有限域上为:,其中是160位的质数。在这个实验中,本发明在具有 Ubuntu 18.04.6 LTS 操作***的虚拟机上执行了MIRACLE库和Crypto++库,该虚拟机是在 具有Intel (R) Core (TM) i3-6320 [email protected] and 8GB RAM的物理机上构建的。
计算成本是指在签名过程中使用一系列算术运算所花费的时间总和。因此,如图 12所示,为了更准确地描述计算成本,本发明描述了签名过程中每个操作所消耗的时间。其 中,表示1次椭圆曲线点乘法运算,为1次哈希算法,为1次模乘法运算,为1次 模减法运算,为1次椭圆曲线点加法运算,1次椭圆曲线点减法运算,为1次模加法 运算,为1次映射到点哈希函数操作,为1次双线性模乘法运算,为1次双线性运算。
计算开销结果如表1所示,我们的方案在签名过程中需要1次椭圆曲线点乘法运算、1次哈希算法、1次模乘法运算和1次模减法运算,验证过程中需要3次椭圆曲线点乘法运算、2次哈希算法运算、2次椭圆曲线点加法运算和1次椭圆曲线点减法运算,本方案的总成本为0.891ms。
表1
计算开销对比图13、图14所示。
通信开销:我们假设在计算通信开销时加法群E中的点的长度为160位,在中数 的长度是80位。
如表2所示,本发明的CLS方案的签名长度为,方案1的签名长度为,方案2的签名长度为,方案3的签名长度为,方案4的签名长度为。通信开销比较如图15所示。
表2
从对比结果可以看出,我们的方案在签名长度上比方案3的短。通过前面的安全分析和计算开销比较,本发明的解决方案总体是最优的。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于云链融合的机载软件安全分发身份认证方法,其特征在于:包括构建机载软件云链融合存储架构,并基于机载软件云链融合存储架构进行机载软件安全分发身份认证;其中,
所述机载软件云链融合存储架构中包括四类成员:机载软件拥有者、云服务提供商、智能合约和机载软件用户;
所述机载软件拥有者包括供应商和航空公司运营中心,用于将其虚拟身份上传到区块链,以获得部分密钥和身份证明,生成并验证合法的密钥对后,机载软件拥有者对机载软件数据进行签名并上传至云服务提供商;
所述云服务提供商用于存储机载软件拥有者上传的机载软件数据,以及为合法的机载软件用户提供相应机载软件的分发服务;
所述智能合约为部署在区块链节点上的代码,用于生成部分密钥、身份证明的颁发及验证、机载软件身份认证;
所述机载软件用户用于向区块链发送机载软件分发请求,身份认证成功则可下载相应的机载软件;
基于机载软件云链融合存储架构进行机载软件安全分发身份认证包括:用户注册、用户密钥生成、机载软件数据上传、双因素身份认证及机载软件分发;其中,
用户注册:机载软件拥有者选择一个随机数Ni,,/>为阶数为q的整数群,一个时间戳Ti,并计算哈希值/>获得其虚拟身份Hi,/>=/>,为第i个用户的虚拟身份,IDi为机载软件拥有者的真实身份标识,机载软件拥有者发送注册请求reg_req(Hi,Ti)给智能合约;
用户密钥生成:智能合约验证时间戳Ti,查询区块链中是否已经存在该机载软件拥有者,如果该机载软件拥有者已经存在,则返回拒绝,否则,智能合约生成部分密钥并返回,机载软件拥有者验证部分密钥的正确性并生成完整的密钥对,包括公钥和私钥,机载软件拥有者选择随机数,使用私钥生成签名信息,机载软件拥有者将随机数、签名信息和公钥发送给智能合约,智能合约使用公钥验证签名,如果签名正确,智能合约向机载软件拥有者颁发身份证明,将机载软件拥有者的注册信息以及属性信息的摘要块上传到区块链,否则,智能合约将返回拒绝;
机载软件数据上传:机载软件拥有者发送机载软件数据上传请求至智能合约,智能合约保存请求至合法的列表中,机载软件数据上传至云服务提供商,云服务提供商返回机载软件数据的存储地址、索引以及机载软件数据的哈希值,智能合约验证云服务提供商返回的机载软件数据的哈希值与机载软件拥有者提供的机载软件数据的哈希值是否相同,如果相同则机载软件数据上传至云服务提供商成功,区块链保存相关的上传日志信息,否则机载软件数据上传至云服务提供商失败,区块链广播错误;
双因素身份认证及机载软件分发:双因素身份认证包括机载软件用户身份认证和飞机资格验证,机载软件用户身份认证时,首先,机载软件用户发送机载软件共享请求及其签名信息给智能合约,机载软件共享请求包括机载软件拥有者地址、机载软件用户地址、机载软件用户身份证明、飞机编号、硬件部件号、软件部件号、关键字索引,其次,智能合约验证签名之后,向机载软件拥有者请求获取其身份证明,验证双方身份证明是否合法,如果合法则进行飞机资格验证,否则返回错误;飞机资格验证时,智能合约先根据机载软件拥有者地址和关键字索引获取软件文档,核对软件部件号后查看该软件的适航状态是否达到标准,在航空公司运营中心中,根据关键字索引和硬件部件号获取相应飞机编号的飞机授权配置,使得飞机始终处于正确的软件配置中,至此,双因素身份认证机制结束,机载软件拥有者根据智能合约结果决定是否进行机载软件分发,若返回授权信息,云服务提供商将向该机载软件用户地址提供机载软件下载服务,智能合约保存共享日志至区块链账本中。
2.根据权利要求1所述的基于云链融合的机载软件安全分发身份认证方法,其特征在于:不同类型的机载软件拥有者具有不同的属性,机载软件拥有者的属性信息采用链上-链下存储的方式:链下存储具体属性信息,链上保存机载软件拥有者的属性摘要块信息。
3.根据权利要求1所述的基于云链融合的机载软件安全分发身份认证方法,其特征在于:机载软件应用键值对的存储方式存储在云服务提供商。
4.根据权利要求1所述的基于云链融合的机载软件安全分发身份认证方法,其特征在于:所述用户密钥生成过程中,智能合约通过改进的CLS方案生成部分密钥并返回,具体包括:初始化、部分密钥生成、密钥生成、签名生成和签名验证;其中,
初始化:管理员选择安全参数k,,获取一个阶数为q的加法群E和群的生成元G,执行智能合约完成***的初始化,智能合约选择一个随机数s作为***主密钥,/>,并计算PKGC=sG,PKGC为***公钥,主密钥是私有的,智能合约生成***参数{/>,/>,q,G,E,PKGC},a、b是椭圆曲线方程Y2=X3+aX+b的参数,定义三个哈希函数:
:/>, />: />, />:/>
部分密钥生成:机载软件拥有者生成虚拟身份标识,用Hi表示第i个用户的虚拟身份,并计算, />-/>,发送{/>,/>,/>}给智能合约,智能合约计算得到的参数结果是否与获取的参数Hi一致,若一致则智能合约调用部分密钥生成函数产生部分密钥;
密钥生成:机载软件拥有者计算,fi是智能合约生成的部分私钥di与虚拟身份Hi异或所得,机载软件拥有者接收fi再次异或获取di,通过计算等式/>是否成立来证明部分密钥的可验证性,Fi是中间参数,机载软件拥有者选择随机数xi作为其秘密值并计算/>,/>,机载软件拥有者计算其私钥/>,公钥
签名生成:机载软件拥有者选择随机数ui,,并计算/>,T为时间戳,机载软件拥有者计算
=/>(/>||/>||/>||/>||/>||/>||/>|| />||/>||/>||/>||/>)和,/>为G点的横坐标,/>为G点的纵坐标, xpi为公钥横坐标, ypi为公钥纵坐标,hi为中间参数,ui为随机数;HL为虚拟身份的长度,/>, />为PKGC的横、纵坐标,asdi为第i个拥有者的机载软件数据;发送给机载软件用户机载软件数据asdi及其签名结果/>,机载软件用户收到机载软件拥有者发送的信息时,先检查时间戳T的新鲜度,然后验证签名信息;
签名验证:机载软件用户首先从区块链中获取***公共参数和Wi,计算
=/>(/>||/>||/>||/>||/>||/>||/>||/>||/>||/>||/>||/>)和/>=/>(/>||/>||/>||/>||/>||/>||/>||/>||/>||/>),其中,/>为中间参数Wi的横坐标,/>为中间参数Wi的纵坐标,然后,机载软件用户通过等式是否成立来验证生成签名的正确性,其中,/>=/>(/>||||/>||/>||/>||/>||/>||/>||/>||/>),为中间参数。
CN202311354251.5A 2023-10-19 2023-10-19 一种基于云链融合的机载软件安全分发身份认证方法 Active CN117097570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311354251.5A CN117097570B (zh) 2023-10-19 2023-10-19 一种基于云链融合的机载软件安全分发身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311354251.5A CN117097570B (zh) 2023-10-19 2023-10-19 一种基于云链融合的机载软件安全分发身份认证方法

Publications (2)

Publication Number Publication Date
CN117097570A CN117097570A (zh) 2023-11-21
CN117097570B true CN117097570B (zh) 2023-12-29

Family

ID=88780164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311354251.5A Active CN117097570B (zh) 2023-10-19 2023-10-19 一种基于云链融合的机载软件安全分发身份认证方法

Country Status (1)

Country Link
CN (1) CN117097570B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117978549B (zh) * 2024-03-29 2024-06-07 北京力码科技有限公司 用于金融的电子信息认证方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018081583A1 (en) * 2016-10-27 2018-05-03 Infinitekey, Inc. System and method for authenticating and authorizing devices
CN110690959A (zh) * 2019-08-26 2020-01-14 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN113162768A (zh) * 2021-02-24 2021-07-23 北京科技大学 一种基于区块链的智能物联网设备认证方法及***
CN115955489A (zh) * 2023-03-15 2023-04-11 中国民航大学 一种面向云存储的机载软件持有性证明方法
CN116566660A (zh) * 2023-04-21 2023-08-08 石家庄铁道大学 基于医疗区块链的身份认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10157264B2 (en) * 2015-03-20 2018-12-18 The Boeing Company Aircraft medical management system
US10148653B2 (en) * 2016-12-14 2018-12-04 The Boeing Company Authenticating an aircraft data exchange using detected differences of onboard electronics

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018081583A1 (en) * 2016-10-27 2018-05-03 Infinitekey, Inc. System and method for authenticating and authorizing devices
CN110690959A (zh) * 2019-08-26 2020-01-14 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN113162768A (zh) * 2021-02-24 2021-07-23 北京科技大学 一种基于区块链的智能物联网设备认证方法及***
CN115955489A (zh) * 2023-03-15 2023-04-11 中国民航大学 一种面向云存储的机载软件持有性证明方法
CN116566660A (zh) * 2023-04-21 2023-08-08 石家庄铁道大学 基于医疗区块链的身份认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
武传坤 ; .物联网安全关键技术与挑战.密码学报.2015,(第01期),全文. *
物联网安全关键技术与挑战;武传坤;;密码学报(第01期);全文 *

Also Published As

Publication number Publication date
CN117097570A (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
Maria et al. BBAAS: blockchain‐based anonymous authentication scheme for providing secure communication in VANETs
Eddine et al. EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles
Alharthi et al. A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET
Shen et al. Blockchain-based lightweight certificate authority for efficient privacy-preserving location-based service in vehicular social networks
Wazid et al. Fortifying smart transportation security through public blockchain
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
CN108632820B (zh) 一种车载自组网中基于身份的匿名认证方法
George et al. Secure identity management framework for vehicular ad-hoc network using blockchain
CN109359464B (zh) 一种基于区块链技术的无线安全认证方法
Xue et al. A distributed authentication scheme based on smart contract for roaming service in mobile vehicular networks
CN110022542A (zh) 一种改进型基于条件隐私保护的匿名认证方法
CN117097570B (zh) 一种基于云链融合的机载软件安全分发身份认证方法
Sadri et al. A lightweight anonymous two‐factor authentication protocol for wireless sensor networks in Internet of Vehicles
Cahyadi et al. A certificateless aggregate signature scheme for security and privacy protection in VANET
CN114125773A (zh) 基于区块链和标识密码的车联网身份管理***及管理方法
CN116318606A (zh) 车联网云环境下基于同态聚合的高效电子凭证验证方法
CN115580488A (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
CN113747433B (zh) 一种雾网络中基于区块侧链结构的设备认证方法
Kumar et al. EIoVChain: towards authentication and secure communication based blockchain for internet of vehicles (IoV)
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks
CN117793670A (zh) 一种区块链架构下的车联网安全通信方法
Kumar et al. SIoVChain: Efficient and secure blockchain based internet of vehicles (IoV)
Sharma et al. Secure authentication and session key management scheme for Internet of Vehicles
Cui et al. A new certificateless signcryption scheme for securing internet of vehicles in the 5G era
CN113556730B (zh) 一种车联网身份隐私的保护方法、保护***及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant