一种基于椭圆曲线的可追踪的匿名认证方法技术

技术编号:13417613 阅读:41 留言:0更新日期:2016-07-27 14:19
本发明专利技术公开一种基于椭圆曲线的可追踪的匿名认证方法,方法包括系统初始化与密钥生成阶段、匿名签名产生阶段、签名认证阶段、链接阶段和节点追踪阶段。本发明专利技术对数据签名过程中的环签名算法进行了改进,将环签名与椭圆曲线结合,并增加了其链接性,同时提供对恶意节点的可追踪性,以保证高效准确地找到恶意节点,提高网络的安全性。更无需临界值,提供高效的逐跳消息认证机制。可解决无线传感网络中的发送节点隐私泄露问题,同时确保发送消息的真实性和完整性,必要时可对恶意节点进行追踪。

【技术实现步骤摘要】

本专利技术涉及无线传感器网络中的信息安全传输
,特别是一种基于椭圆曲线的可追踪的匿名认证方法
技术介绍
关于无线传感器网络无线传感器网络一般由一个或多个资源丰富的基站和大量资源受限的传感器节点组成。用于在不同的场景下形成自组织和自适应群以检测、收集、处理和传输数据。由于传感器网络易部署、自组织、易伪装和强容错等显著特点,使其在民用和军用领域广泛的应用。目前无线传感器网络的应用主要有:(1)军事领域。用于监控敌方军队和装备、战场的实时状态、以及搜索敌人和攻击。(2)农业领域。中国作为一个农业大国,农作物的高质量和产量对经济的发展有重大影响。无线传感器网络在农业中具有明显的技术优势。可使用无线传感网监测作物的灌溉状态、地球的空气质量和检测大地表面状况。(3)环境检测。环境保护一直是全世界关注的热点。无线传感器网络可用于跟踪野生地区珍稀动物和检测它们的生存习性;用于实时监控水质;以及用于地震发生地区暂时的紧急通讯等。(4)建筑领域。使用传感器网络可以监测桥梁的实时状况、高速公路和高架桥。适当的传感器,如压电传感器、加速度传感器、超声波传感器、湿度传感器可以协同工作以监测建筑结构。(5)医学领域。传感器网络在检测人类生理数据、老人身体状况和药品管理上表现良好。在虚拟传感器智能医院场景中,医疗服务由三个简单的传感器构成以提供医疗状态监测、位置跟踪和周边监控。(6)智能家居。智能住宅系统的设计目标是连接智能家具,这样它们就可以自动运行和合作,为居住者提供尽可能多的方便和舒适。随着无线传感器网络在以上各领域的应用,无线传感器网络的安全性也备受关注。当一个传感器网络部署在无人值守或敌对的环境中时,对手可能捕获和重组传感器节点,或向网络中注入自己的传感器节点,并促使网络接受这些非法节点作为合法节点。一旦一些传感器节点被控制,对手可以发动各种从内部网络的攻击。因此,无线传感网络中的发送节点隐私泄露问题、如何保证发送消息的真实性和完整性以及对如何对恶意节点进行追踪,成为我们研究的重点。关于环签名技术2001年,Rivest等首次提出了环签名。随后,文章相继提出许多结构改进、性能提高的环签名方案。环签名方案允许签名者与其他成员协作匿名签名信息,消息的真正签名者与其他成员构成的匿名集被称为“环”。它是一种没有管理者,没有群的建立过程,对用户来说完全匿名的简化群签名。环中任何一个成员使用自己的私钥和其他环成员的公钥,而不需要经过他们的同意即可代表整个环进行签名,而对于验证者只知道签名来自这个环并不知道谁是真正的签名者。常规的环签名是不可链接的,也就是说,没有人能确定两个环签名是由相同的签名者产生。2004年,刘等人提出了一种变体的环签名方案,创造了可链接环签名。这个概念下,环签名的签名者的身份仍然是匿名的,但是如果两个环签名是由相同的签名者签名,那么这两个签名是可链接的。可链接的环签名在无线传感网中的应用受到关注,因为无线传感网中没有权威中心或可信第三方,群的形成是自发的。当认证者想知道消息的发送节点是否是同一节点时,可链接环签名便可以满足这些场景下的需求。故而,在无线传感网中,环签名是作为匿名认证工具的一个很好的候选。关于椭圆曲线密码学1985年,NealKoblitz和VictorMiller各自立地提出了一种公钥密码系统,称为椭圆曲线密码系统(EllipticCurveCryptosystem,ECC)。ECC以其较少的系统参数、密钥短小、低带宽、实现快速、低能耗和更小的硬件处理器需求等特性,显示了其优越的性能。因此,要建立一个安全高效的密码系统,使用ECC是再合适不过的。应用于密码学的椭圆曲线一般使用模素数的椭圆曲线,p是一个大于3的素数,Fp是模p的有限域。Fp上的曲线E定义为:y2=x3+ax+bmodp;其中a,b∈Fp且满足4a2+27b3≠0modp。若数偶(x,y)满足上式,则是曲线E上的点,定义∞为E上的无穷远点。假定G=(xG,yG)是曲线上的生成元,其阶为N足够大。作为一个公钥加密系统,椭圆曲线加密系统也具有公钥加密系统的所有特点。公钥加密系统的加密双方都需要两个密钥:公钥和私钥。每一方的公钥都是通过自己的私钥得到的,加密明文的时候都要用到对方的公钥,解密密文的时候使用自己的私钥。近年来提出了各种基于对称密钥密码体制和公钥密码体制的消息认证方法。然而,这些方法的大多数都存在较高的计算和通信开销,而且对节点破解攻击缺乏可伸缩性和弹性。而且在有些应用场景下缺少可链接性,对被破解节点的可追踪性不强。
技术实现思路
本专利技术要解决的技术问题为:基于椭圆曲线密码技术,利用环签名技术实现匿名通信,解决无线传感网络中发送节点隐私泄露问题,确保发送消息的真实性和完整性;同时通过在环签名中附加一些额外的信息,在必要时可通过环中所有节点的协作追踪签名者的真实身份,解决签名者身份无法追踪的问题。本专利技术采取的技术方案具体为:一种基于椭圆曲线的可追踪的匿名认证方法,无线传感网络中的各节点分别连接Sink节点,方法包括:一,密钥生成阶段:假设G=(xG,zG)是椭圆曲线上的生成元,其中基于椭圆曲线的离散对数问题是难解问题,假设H1:{0,1本文档来自技高网
...

【技术保护点】
一种基于椭圆曲线的可追踪的匿名认证方法,无线传感网络中的各节点分别连接sink节点,其特征是,方法包括:一,密钥生成阶段:假设G=(xG,zG)是椭圆曲线上的生成元,其中基于椭圆曲线的离散对数问题是难解问题,假设H1:{0,1}*→G和H2:{0,1}*→Zp是两个哈希函数;公共参数为:param=(G,H1,H2);假定消息的发送者Ak要匿名发送消息m给其他的节点,假设环中有n个节点,匿名节点集S={A1,A2,…,Ak,…,An},不区分节点Ai与它的公钥Qi的情况下,也有S={Q1,Q2,…,Qk,…,Qn};节点Ak随机挑选一个整数dk=[1,N‑1]作为私钥,计算节点Ak的公钥Qk=dk×G;二,匿名签名产生阶段:(2.1)计算h=H(Q1,Q2,…,Qk,…,Qn),H是哈希函数;(2.2)计算t=hdk;(2.3)选择随机数r、si、ci∈Zp*,i∈[1,n],i≠k;(2.4)计算(xi,zi)=siG+ciQi,yi=hsitci(i=1,2,…,k‑1,k+1,…,n);(2.5)计算(xk,zk)=rG,yk=hr;(2.6)计算(2.7)输出签名即σ=(t,s1,…,sn,c1,…,cn);三,签名认证阶段:对于环S={Q1,Q2,…,Qk,…,Qn}、消息m以及待验证的签名σ=(t,s1,…,sn,c1,…,cn),3.1当消息的接收者接收到签名消息后,接收者进行如下检查:a检查是否公钥Qi≠∞,i=1,...,n;若否则签名无效;b检查公钥Qi,i=1,...,n,是否在椭圆曲线上,否则无效;c检查nQi=∞,i=1,...,n,否则无效;3.2上述检查之后,再进行如下操作:3.2.1计算h=H(Q1,Q2,…,Qk,…,Qn),(xi,zi)=siG+ciQi,yi=hsitci(i=1,...,n);3.2.2检查下述等式是否成立:Σ1nci=H1(m,t,x1,...,xn,y1,...,yn)(i=1,...,n)]]>如果等式成立,则输出1,即签名认证通过,否则输出0,即签名认证不通过;四,节点追踪阶段;对于签名认证阶段中未通过认证的签名,消息的接收节点将收到的消息转发给sink节点;sink节点收到转发来的消息后,假设其收到的签名是σ=(t,s1,…,sn,c1,…,cn),sink节点进行以下操作:根据消息签名的环S={Q1,Q2,…,Qk,…,Qn},sink节点与环中的成员节点逐一进行一次交互,即sink节点向环中成员发送查询命令,环中成员向sink节点发送经匿名的消息;将未通过签名认证的签名与当前环成员发送来的匿名消息的签名进行逐一比较;由于同一发送节点所选环成员集相同,故而同一节点签名不同消息的签名中t值相同,据此即可找到未通过验证的消息的节点,完成节点的追踪。...

【技术特征摘要】
1.一种基于椭圆曲线的可追踪的匿名认证方法,无线传感网络中的各节点分别连接sink
节点,其特征是,方法包括:
一,密...

【专利技术属性】
技术研发人员:舒磊常芬王良民陈媛芳傅树霞
申请(专利权)人:广东石油化工学院
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1