System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于RLWE的双向认证方法及系统技术方案_技高网
当前位置: 首页 > 专利查询>湖南工学院专利>正文

基于RLWE的双向认证方法及系统技术方案

技术编号:41116064 阅读:2 留言:0更新日期:2024-04-25 14:06
基于RLWE的双向认证方法及系统,涉及信息安全技术领域,其中的方法包括以下步骤:系统初始化:通过可信任的第三方机构(TA)选择主私钥和系统参数,生成主公钥和公共参数;伪身份生成和注册:设备向TA注册,并生成伪身份;双向认证:设备和边缘服务器互相进行认证,确保彼此的身份和安全性;密码更新:根据需要,周期性地更新密码以增加系统安全性;伪身份更新:定期更新伪身份以降低攻击者识别设备身份的能力和增加攻击复杂度。与现有的其他双向认证方法相比,本发明专利技术基于RLWE,可以有效的抵抗量子攻击。此外,本发明专利技术具有较小的通信量、计算量和实际应用价值。

【技术实现步骤摘要】

本专利技术涉及信息安全,尤其指一种基于rlwe的双向认证方法及系统。


技术介绍

1、工业物联网(iiot)是一个旨在将工业制造与信息技术相结合的智能工业系统。它是物联网未来发展的核心领域之一。iiot可以结合区块链、云计算、大数据分析、人工智能等创新技术,优化工业生产过程。通过自动化采集、安全通信和智能分析,iiot能够显著提高生产效率并降低生产成本。此外,iiot包括智能工业设备与工业管理和控制平台的互联,可以深刻改变工业领域与实际用户之间的连接和通信,实现工业生产与各种前沿技术的有效融合。近年来,iiot相关技术已广泛应用于智能交通、智能电网、供应链等关键领域。

2、作为整个iiot网络安全的第一道防线,认证协议是最直接和有效的安全保护手段。然而,随着量子计算技术的出现,传统认证协议的安全性受到了极大的挑战,例如设备与边缘服务器之间的互相认证和数据传输的安全性容易受到量子攻击的破坏。因此,在进入量子时代,必须寻找抵抗量子计算攻击的替代工具。后量子密码学在新威胁出现的背景下,探索量子环境中密码算法的可行性。在所有后量子方法中,基于rlwe的结构由于其良好的效率和强大的安全性而更加实用和突出,是目前比较有前景的研究趋势。


技术实现思路

1、本专利技术的目的之一在于提供一种基于rlwe的双向认证方法,可以有效地抵抗量子攻击,从而用于确保设备与边缘服务器之间的互相认证和数据传输的安全性。

2、为了解决上述技术问题,本专利技术采用如下技术方案:一种基于rlwe的双向认证方法及系统,包括以下步骤:

3、s1、系统初始化:通过可信任的第三方机构(ta)选择主私钥和系统参数,生成主公钥和公共参数;

4、s2、伪身份生成和注册:设备向ta注册,并生成伪身份;

5、s3、双向认证:设备和边缘服务器互相进行认证,确保彼此的身份和安全性;

6、s4、密码更新:根据需要,周期性地更新密码以增加系统安全性;

7、s5、伪身份更新:定期更新伪身份以降低攻击者识别设备身份的能力和增加攻击复杂度。

8、优选地,步骤s1中生成主公钥和公共参数的步骤包括:

9、s11、ta根据系统的安全级别选择安全参数κ,同时选择参数q,n和a,且qmod(2n)=1;

10、s12、ta随机选择sm,em;

11、s13、根据rlwe算法,得到主公钥pm并发布公共的参数。

12、更优选地,步骤s2中的伪身份的生成和注册包括使用rlwe算法生成具有高度随机性和安全性的伪身份。

13、其中,步骤s2中的伪身份的生成和注册包括以下步骤:

14、s21、设备把它的id,伪身份tid和密码的哈希值以及公钥发送给ta;

15、s22、ta生成相应的与设备id对应的信息以验证其身份;

16、s23、边缘服务器也把它的id和公钥发送给ta。

17、优选地,步骤s3中的双向认证包括使用基于rlwe的加密协议来实现设备和边缘服务器之间的互相认证。

18、其中,步骤s3中的双向认证包括以下步骤:

19、s31、设备把它的伪身份tidi,临时生成的秘钥pi,cha算法生成的值wi以及相应的哈希值h(pidi,pi,wi,αi,ts1)和时间戳ts1发送给边缘服务器es;

20、s32、边缘服务器根据设备相同的方法生成相应的αi′;

21、s33、边缘服务器比较αi′=αi是否成立,如果相等,则成功认证设备的身份;

22、s34、边缘服务器生成αj;

23、s35、设备生成αj′,并验证αj′=αj是否成立,如果相等,则设备认证边缘服务器的身份。

24、优选地,步骤s4中的密码更新包括根据设定的策略和安全要求,定期更新设备和边缘服务器的密码,其中密码更新包括设置新的密码,并生成新的di和vi。

25、更优选地,步骤s5中的伪身份更新包括设备周期性地生成新的伪身份并与ta交互进行更新,以增加系统的安全性和抵御攻击。

26、其中,步骤s5中的伪身份更新包括以下步骤:

27、s51、设备根据新的伪身份,生成w,α,σ,并把pidi,w,α,σ发送给ta;

28、s52、ta生成σ′,然后得到α′,如果α′=α成立,则ta验证设备的身份成功;

29、s53、ta计算得到α1,ta把α1,ts3发送给设备;

30、s54、设备用替换di,边缘服务器用替换pidi。

31、另外,本专利技术还提供一种基于rlwe的双向认证系统,其包括:

32、设备端,用于生成和维护伪身份、进行双向认证和密码更新;

33、ta,用于设备的伪身份生成、公钥的分发和注册的可信任机构;

34、边缘服务器,用于与设备进行双向认证和密码更新的服务器,为设备提供相应的服务。

35、该基于rlwe的双向认证系统采用上述的基于rlwe的双向认证方法运行。

36、与现有技术相比,本专利技术具有强大的安全性、双向认证保障、高度随机的伪身份生成、灵活的密码更新机制以及可扩展性和适应性,能够为iiot网络安全提供安全、可靠的认证方案,可以有效的抵抗量子攻击,以用于确保设备与边缘服务器之间的互相认证和数据传输的安全性,并且具有较小的通信量、计算量和实际应用价值。

本文档来自技高网...

【技术保护点】

1.基于RLWE的双向认证方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的基于RLWE的双向认证方法,其特征在于:步骤S1中生成主公钥和公共参数的步骤包括:

3.根据权利要求2所述的基于RLWE的双向认证方法,其特征在于:步骤S2中的伪身份的生成和注册包括使用RLWE算法生成具有高度随机性和安全性的伪身份。

4.根据权利要求3所述的基于RLWE的双向认证方法,其特征在于:步骤S2中的伪身份的生成和注册包括以下步骤:

5.根据权利要求4所述的基于RLWE的双向认证方法,其特征在于:步骤S3中的双向认证包括使用基于RLWE的加密协议来实现设备和边缘服务器之间的互相认证。

6.根据权利要求5所述的基于RLWE的双向认证方法,其特征在于:步骤S3中的双向认证包括以下步骤:

7.根据权利要求6所述的基于RLWE的双向认证方法,其特征在于:步骤S4中的密码更新包括根据设定的策略和安全要求,定期更新设备和边缘服务器的密码,其中密码更新包括设置新的密码,并生成新的di和vi。

8.根据权利要求7所述的基于RLWE的双向认证方法,其特征在于:步骤S5中的伪身份更新包括设备周期性地生成新的伪身份并与TA交互进行更新,以增加系统的安全性和抵御攻击。

9.根据权利要求8所述的基于RLWE的双向认证方法,其特征在于:步骤S5中的伪身份更新包括以下步骤:

10.一种基于RLWE的双向认证系统,其特征在于,包括:

...

【技术特征摘要】

1.基于rlwe的双向认证方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的基于rlwe的双向认证方法,其特征在于:步骤s1中生成主公钥和公共参数的步骤包括:

3.根据权利要求2所述的基于rlwe的双向认证方法,其特征在于:步骤s2中的伪身份的生成和注册包括使用rlwe算法生成具有高度随机性和安全性的伪身份。

4.根据权利要求3所述的基于rlwe的双向认证方法,其特征在于:步骤s2中的伪身份的生成和注册包括以下步骤:

5.根据权利要求4所述的基于rlwe的双向认证方法,其特征在于:步骤s3中的双向认证包括使用基于rlwe的加密协议来实现设备和边缘服务器之间的互相认证。

6.根据权利要求...

【专利技术属性】
技术研发人员:王秋燕董海兵张文玉黄勇飞罗玉兰邹姗伶王志伟苟运东
申请(专利权)人:湖南工学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1