当前位置: 首页 > 专利查询>穆聪聪专利>正文

一种适用于复杂物联网的跨域身份可信认证方法技术

技术编号:34880951 阅读:32 留言:0更新日期:2022-09-10 13:37
本发明专利技术提一种适用复杂物联网的跨域身份可信认证方法,实现了从CLPKC到IDPKC环境下的身份认证,主要算法包括:CLPKC系统建立算法;IDPKC系统建立算法;CLPKC部分私钥生成算法;CLPKC密钥生成算法;IDPKC密钥提取算法;签密算法;解签密算法。本发明专利技术满足机密性、不可伪造性和匿名性,且具有较快的运算速度,在满足数据保密性的前提下实现了快速身份认证,同时支持通信双方所处的加密环境使用不同的系统参数,更加贴合实际的物联网环境通信特点。更加贴合实际的物联网环境通信特点。更加贴合实际的物联网环境通信特点。

【技术实现步骤摘要】
一种适用于复杂物联网的跨域身份可信认证方法


[0001]本专利技术主要涉及物联网相关
,具体是一种适用于复杂物联网的跨域身份可信认证方法。

技术介绍

[0002]物联网环境中的海量异构节点构成了现实世界和信息世界的桥梁,智慧城市、智能家居、智能交通等概念逐步融入到人们的生活中,物联网设备将生活的各种应用场景信息化,实现了人对于现实世界更加精细的管理。随着物联网的进一步发展,不同物联网设施之间逐渐形成了大规模、异构式的分布式物联网环境,物联网节点之间的通信也不局限在单个域当中,而是在多个域之间进行,由于物联网通信环境中不同域之间的差异较大,使用的密码体制和系统参数都有所不同,因此如何进行物联网节点在跨域环境下的通信是当前的重点问题。
[0003]物联网具备以下两个特点,一是大量物联网终端生产和传输的数据流量未被加密导致个人和机密的数据内容很容易暴露于网络;二是物联网终端多由于环境的限制,不具备较高的安全配置。因此与互联网设备相比,物联网存在更多的安全漏洞。。物联网设备传输数据前,首先需要向数据接收者认证自己的身份,基于物联网的特点,攻击者可利用女巫攻击、中间人攻击等方式伪造节点,窃取数据信息,因此有效的身份认证方案可从源头保证数据的可信、可溯。物联网环境中不同类型的物联网终端对于身份认证的要求有所不同,一般的物联网终端可分为固定终端和移动终端,固定终端要求轻量级的认证方案,而移动终端的身份认证除了认证速度外还需要考虑数据帧及射频信息等内容。在这种条件和要求下传统的安全防护方案已经远远不能满足对信息的保护和认证。
[0004]签密算法可在一定的逻辑下同时完成对信息的数字签名和加密过程,与过去先签名后加密的方式不同,签密算法在计算量和通信成本两方面都要低于传统的加密技术,且合理化设计的签密方案能够在高效率的同时获得更高的安全水平,关于签密算法的研究是近些年来的重点。签密算法目前在身份认证中的应用十分广泛,但大多数的认证算法还是基于同一个密码体制或是即使在不同的密码体制下却使用相同的系统参数,这样的安全机制并不能很好的应用在实际的物联网身份认证场景当中,且现有的签密算法为保证安全性多使用复杂运算,但物联网终端的存储能力、计算能力都很有限,巨大的计算量让终端难以承受,因此针对物联网环境需要一定程度提升认证的速度,减少运算的复杂度。基于此研究一种适用于物联网节点的跨域快速身份认证机制是目前亟待解决的问题。

技术实现思路

[0005]为解决目前技术的不足,本专利技术结合现有技术,从实际应用出发,针对物联网环境的特点以及现有签密算法存在的缺陷,提供一种适用于复杂物联网的跨域身份可信认证方法,其能够满足机密性、不可伪造性以及匿名性的要求,且不完全依赖于PKG生成系统参数,两个系统可使用独立且不同系统参数,通过降低标量乘法及指数运算等提升认证速度。
[0006]为实现上述目的,本专利技术的技术方案如下:
[0007]一种适用于复杂物联网的跨域身份可信认证方法,用于实现从CLPKC到 IDPKC环境下的身份认证,认证方法包括:
[0008]CLPKC系统参数生成:
[0009]系统输入安全参数k1,同时KGC(密钥生成中心)定义两个安全的散列函数:随机选取s1作为CLPKC的系统主密钥,同时计算P
pub1
=s1P1,公开系统的参数保留主密钥s1,其中,和分别是阶数同为q1的循环加法群和循环乘法群,P1是加法群的生成元,和满足双线性映射关系:l
id
代表身份长度;
[0010]IDPKC系统参数生成:
[0011]系统输入安全参数k2,同时PKG(私钥生成器)定义三个安全散列函数随机选取s2作为IDPKC的系统主密钥,计算P
pub2
=s2P2,公开系统参数,保留主密钥s2,其中,和分别是阶数同为q2的循环加法群和循环乘法群,P2是加法群的生成元,和满足双线性映射关系:l1表示元素长度,l2表示元素长度,l
m
为消息长度;
[0012]CLPKC部分私钥生成:
[0013]KGC通过用户身份ID
i
计算得到Q
i
即可得到部分私钥D
i
=s1Q
i
,之后将私钥发送给用户;
[0014]CLPKC密钥生成:
[0015]用户选择密钥值根据密钥值计算公钥P
i
=x
i
P1,利用用户公钥计算用户私钥融合y
i
和x
i
以及D
i
,得到
[0016]IDPKC密钥提取:
[0017]IDPKC的用户递交ID
j
给PKG,PKG计算作为用户公钥,同时PKG 计算Sk
j
=s2Pk
j

[0018]签密:
[0019]CLPKC中的用户i输入明文m,私钥S
i
,以及接收方的公钥Pk
j
执行签密操作;
[0020]解签密:
[0021]IDPKC中的用户j执行解签密。
[0022]进一步,签密步骤包括:
[0023]①
随机的选取计算对应U=r1Q
i
,V=r2P2;
[0024]②
计算Z=(r1+h+θ)S
i
[0025]③
计算w1=e2(r2P
pub2
,Pk
j
)加密后的密文
[0026]④
发送σ=(V,y)给用户j;
[0027]其中,上述r1,r2表示每次执行签密前选取的两个随机值,U,V分别表示使用随机值r1进行的计算值和随机值r2进行的计算值,Z表示使用可信度度量值,随机值r1和h执行点乘运算后的值,h表示使用hash函数对消息m和V进行的计算值,用于表示数据的完整性,θ表示融合可信度量参数,w1表示使用随机值r2、 IDPKC的系统公钥和用户j的公钥执行的双线性计算值,y表示使用异或运算的密文,σ表示签密密文。
[0028]进一步,解签密步骤包括:
[0029]①
计算w2=e2(V,Sk
j
)
[0030]②
计算
[0031]③
计算
[0032]④
验证e1(Z,P
i
+y
i
P1)=e1(U+hQ
i
,P
pub1
)是否成立,如果成立则选择接收消息,不成立输出错误符号
“⊥”
,结束验证;
[0033]其中,上述w2表示使用双线性运算计算后值,y表示使用异或运算的密文, Z,m,U分别表示从异或运算当中还原的计算参数(和签密过程中生成的值一样),明文消息以及随机值。
[0034]进一步,在解签密步骤中,引入的静态度量因子S,定义如下:
[0035]本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种适用于复杂物联网的跨域身份可信认证方法,用于实现从CLPKC到IDPKC环境下的身份认证,其特征在于,认证方法包括:CLPKC系统参数生成:系统输入安全参数k1,同时KGC定义两个安全的散列函数:,同时KGC定义两个安全的散列函数:随机选取s1作为CLPKC的系统主密钥,同时计算P
pub1
=s1P1,公开系统的参数保留主密钥s1,其中,和分别是阶数同为q1的循环加法群和循环乘法群,P1是加法群的生成元,和满足双线性映射关系:l
id
代表身份长度;IDPKC系统参数生成:系统输入安全参数k2,同时PKG定义三个安全散列函数随机选取s2作为IDPKC的系统主密钥,计算P
pub2
=s2P2,公开系统参数,保留主密钥s2,其中,和分别是阶数同为q2的循环加法群和循环乘法群,P2是加法群的生成元,和满足双线性映射关系:l1表示元素长度,l2表示元素长度,l
m
为消息长度;CLPKC部分私钥生成:KGC通过用户身份ID
i
计算得到Q
i
即可得到部分私钥D
i
=s1Q
i
,之后将私钥发送给用户;CLPKC密钥生成:用户选择密钥值根据密钥值计算公钥P
i
=x
i
P1,利用用户公钥计算用户私钥融合y
i
和x
i
以及D
i
,得到IDPKC密钥提取:IDPKC的用户递交ID
j
给PKG,PKG计算作为用户公钥,同时PKG计算Sk
j
=s2Pk
j
;签密:CLPKC中的用户i输入明文m,私钥S
i
,以及接收方的公钥Pk
j
执行签密操作;解签密:IDPKC中的用户j执行解签密。2.如权利要求1所述的适用于复杂物联网的跨域身份可信认证方法,其特征在于,签密步骤包括:

随机的选取计算对应U=r1Q
i
,V=r2P2;

计算

计算w1=e2(r2P
...

【专利技术属性】
技术研发人员:穆聪聪
申请(专利权)人:穆聪聪
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1