999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線體域網(wǎng)中高效可撤銷的無證書遠(yuǎn)程匿名認(rèn)證協(xié)議

2018-05-08 01:09:47張順范鴻麗仲紅田苗苗
通信學(xué)報(bào) 2018年4期
關(guān)鍵詞:用戶

張順,范鴻麗,仲紅,田苗苗

(安徽大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,安徽 合肥 230601)

1 引言

隨著傳感器技術(shù)和無線通信技術(shù)的不斷發(fā)展,無線體域網(wǎng)[1]應(yīng)運(yùn)而生,滿足了人們對高質(zhì)量醫(yī)療服務(wù)的需求。WBAN由一系列資源受限的穿戴式或嵌入式的傳感器節(jié)點(diǎn)組成,這些節(jié)點(diǎn)能夠?qū)崟r收集病人的生理信息,然后通過智能設(shè)備將數(shù)據(jù)發(fā)送到遠(yuǎn)程應(yīng)用端進(jìn)行診斷。圖1是典型的WBAN應(yīng)用場景,其中 WBAN中節(jié)點(diǎn)收集實(shí)時生理數(shù)據(jù)(心跳、血壓等),通過智能設(shè)備(個人數(shù)字管家、智能手機(jī)等)將數(shù)據(jù)發(fā)送到遠(yuǎn)程應(yīng)用端進(jìn)行分析診斷。由于收集的敏感生理數(shù)據(jù)在公共信道上傳輸,為了保護(hù)生理數(shù)據(jù)的隱私性以及確保用戶可以得到及時治療,在無線體域網(wǎng)認(rèn)證協(xié)議需要滿足用戶匿名相互認(rèn)證、不可鏈接性、不可否認(rèn)性以及會話密鑰建立等安全需求。

圖1 無線體域網(wǎng)應(yīng)用場景

首個遠(yuǎn)程認(rèn)證協(xié)議是由 Lamport[2]提出的,該協(xié)議允許移動客戶通過公共信道向遠(yuǎn)程服務(wù)器進(jìn)行身份認(rèn)證,并且雙方可以生成共享會話密鑰以保證后期通信的安全。此后,許多遠(yuǎn)程認(rèn)證協(xié)議被相繼提出(如文獻(xiàn)[3~7])。這些協(xié)議屬于傳統(tǒng)公鑰密碼協(xié)和基于身份的密碼協(xié)議。在傳統(tǒng)的公鑰密碼體制中,客戶的公私鑰對都是由它自己隨機(jī)生成,為了確保客戶身份和公鑰對應(yīng)關(guān)系的真實(shí)性,需要證書授權(quán)中心(CA,certificate authority)給客戶頒發(fā)相應(yīng)的公鑰證書。由于證書分發(fā)和管理代價較大,因此,這種密碼體制不適用于資源受限的WBAN。基于身份公鑰密碼體制的思想是由 Shamir[8]提出的,其中,客戶的公鑰是身份信息,因此,該體制消除了公鑰證書。但是在基于身份的密碼體制中客戶的私鑰都是由私鑰生成中心(PKG,private key generator)生成的,因此,密鑰托管存在問題。為了解決該問題,Al-Riyami等[9]提出了無證書公鑰密碼體制。在這種密碼體制中客戶的私鑰由它選擇的秘密值和 PKG生成的部分私鑰組成。因此,無證書公鑰密碼體制不僅消除了公鑰證書,還解決了密鑰托管問題。

Liu等[10,11]在2014年首次提出了2個保護(hù)隱私的無證書遠(yuǎn)程匿名認(rèn)證協(xié)議,由于在協(xié)議中服務(wù)器需要存儲驗(yàn)證表,存在偽造客戶的可能性,并且協(xié)議不滿足前向安全性等安全需求同時也使用了雙線性對等操作,客戶的計(jì)算代價較大。Xiong[12]給出了一種基于無證書加密的遠(yuǎn)程匿名認(rèn)證協(xié)議,但該協(xié)議在客戶端使用了較多的點(diǎn)乘操作并且沒有考慮到客戶和遠(yuǎn)程應(yīng)用端的撤銷問題,即當(dāng)客戶或遠(yuǎn)程應(yīng)用端的密鑰泄露或服務(wù)到期時,PKG需要將該客戶或遠(yuǎn)程應(yīng)用端撤銷。否則,服務(wù)到期的客戶可以繼續(xù)享受醫(yī)療服務(wù),惡意的遠(yuǎn)程應(yīng)用端也可以非法收集客戶的隱私生理信息。

在無證書公鑰系統(tǒng)中,Xiong等[13]首次提出了在 WBAN中可撤銷的遠(yuǎn)程匿名認(rèn)證協(xié)議,但該協(xié)議使用了大量雙線性對以及 map-to-point散列操作,客戶的計(jì)算代價太大。此外,協(xié)議使用KUNode算法[14]進(jìn)行客戶和遠(yuǎn)程應(yīng)用端的撤銷,樹形結(jié)構(gòu)的撤銷導(dǎo)致客戶的存儲開銷較大。為了降低客戶的開銷,Tseng等[15]提出了一種有效的撤銷算法,在該算法中客戶的私鑰分成3個部分:客戶選取的秘密值、PKG生成的部分私鑰和PKG生成的時間密鑰,其中,時間密鑰是周期性更新的,因此,可能會出現(xiàn)客戶密鑰泄露或服務(wù)到期發(fā)生在更新周期內(nèi)的情況,而PKG無法立即將客戶撤銷。

基于以上問題,本文基于無證書簽名思想,采用橢圓曲線和實(shí)時更新時間密鑰技術(shù)提出了一種高效的可撤銷無證書遠(yuǎn)程匿名認(rèn)證協(xié)議。該協(xié)議沒有使用雙線性對以及map-to-point散列操作,客戶的計(jì)算代價較小。此外,與文獻(xiàn)[13]中的協(xié)議相比,本文所提協(xié)議實(shí)現(xiàn)撤銷的同時大大降低了客戶的存儲代價。最后,安全性分析證明該協(xié)議在隨機(jī)預(yù)言模型下是安全的。

2 預(yù)備知識

本節(jié)給出橢圓曲線密碼的基本概念和相關(guān)困難假設(shè)。

2.1 橢圓曲線

素?cái)?shù)域Fp上的橢圓曲線E是由y2=x3+ax+bmodp上的點(diǎn)集(x,y)和一個稱為無窮遠(yuǎn)點(diǎn)O組成的,其中,a,b∈RFp并且4a3+2 7b2≠0 modp。曲線E與點(diǎn)加定律“+”形成一個循環(huán)加法群G,無窮遠(yuǎn)點(diǎn)O是單位元。具體定義如下。給定P,Q∈G,則P+Q被視為關(guān)于x軸的反射點(diǎn)R,其中,R是曲線E和線l之間的交叉點(diǎn)。如果P≠Q(mào),l由P和Q決定;如果P=Q,l表示的切線。一個點(diǎn)P的倍數(shù)可以實(shí)現(xiàn)為重復(fù)的加法,即mP=P+P+…+P。

橢圓曲線的更多信息參考文獻(xiàn)[16]。

2.2 困難假設(shè)

本文協(xié)議的安全性依賴于以下2個經(jīng)典的困難假設(shè)。

1) 離散對數(shù)問題(DL,discrete logarithm problem)。給定元組{P,xP}∈G,在概率多項(xiàng)式時間內(nèi)找到整數(shù)x是困難的。

2) 計(jì)算 Diffie-Hellman問題(CDH,computational Diffie-Hellman problem)。給定元組{P,xP,yP}∈G,其中,x,y是中未知的整數(shù),在概率多項(xiàng)式時間內(nèi)計(jì)算xyP是困難的。

3 系統(tǒng)和安全模型

本節(jié)介紹系統(tǒng)模型、安全性需求、可撤銷的無證書認(rèn)證協(xié)議以及安全模型。

3.1 系統(tǒng)模型

系統(tǒng)模型如圖2所示,協(xié)議共有3個參與方:客戶(C)、私鑰生成中心(PKG)和遠(yuǎn)程應(yīng)用端(AP),其中,C和AP都可能有多個而PKG一般只有一個。

圖2 系統(tǒng)模型

私鑰生成中心(PKG)。PKG被視為C和AP的注冊中心,一般是由半可信的盈利組織擔(dān)任。為了商業(yè)盈利的目的,PKG可能通過偽裝成合法的AP來收集病人隱私數(shù)據(jù)或通過偽裝成合法的C來獲得醫(yī)療服務(wù)。

客戶(C)。客戶代表病患。C配備了一系列傳感器節(jié)點(diǎn)和智能設(shè)備。C在請求AP服務(wù)之前需要向PKG注冊,由PKG預(yù)設(shè)公共參數(shù),部分私鑰和時間密鑰,其中,部分私鑰通過安全信道發(fā)送,時間密鑰通過公共信道發(fā)送。當(dāng)PKG檢測到C的服務(wù)到期或密鑰泄露時,需將C撤銷。

遠(yuǎn)程應(yīng)用端(AP)。遠(yuǎn)程應(yīng)用端是醫(yī)療服務(wù)中心,如醫(yī)院、診所等。在AP給C提供遠(yuǎn)程服務(wù)之前同樣需要向PKG注冊并由PKG預(yù)設(shè)公共參數(shù)、部分私鑰和時間密鑰,其中,部分私鑰通過安全信道發(fā)送,時間密鑰通過公共信道發(fā)送。當(dāng) PKG檢測到AP的服務(wù)到期或密鑰泄露時,需要撤銷該AP。

3.2 安全需求

為了確保 WBAN環(huán)境下的通信安全,認(rèn)證協(xié)議通常需要滿足以下安全性需求[11~13]。

1) 客戶匿名。為了保護(hù)C的隱私,包括PKG在內(nèi)的任何第三方都不能通過截獲請求消息獲得C的身份信息。

2) 相互認(rèn)證。為了確保只有合法的 C可以獲取醫(yī)療服務(wù)并且只有合法的 AP可以提供醫(yī)療服務(wù),協(xié)議需要在C和AP之間提供相互認(rèn)證。

3) 不可鏈接。一個合法的C可以向AP發(fā)出多次服務(wù)請求消息,但網(wǎng)絡(luò)攻擊者不能分辨哪些消息來自同一個C。

4) 會話密鑰安全。在完成相互認(rèn)證之后,C和AP可以建立會話密鑰。會話密鑰用來保護(hù)雙方后續(xù)的通信安全,所以協(xié)議需要保證會話密鑰的安全。

5) 前向安全。即使參與方的長期密鑰泄露,之前會話中傳輸?shù)臄?shù)據(jù)依然是安全的,即這些數(shù)據(jù)不會被泄露。

6) 可撤銷。當(dāng)C/AP的私鑰泄露或服務(wù)到期時,PKG應(yīng)能撤銷該C/AP。

3.3 可撤銷的無證書遠(yuǎn)程認(rèn)證協(xié)議

可撤銷的無證書遠(yuǎn)程認(rèn)證協(xié)議主要包括以下幾部分,其中,為了敘述方便,將C和AP統(tǒng)稱為用戶。

1) 初始化(1λ)。由PKG運(yùn)行,輸入安全參數(shù)1λ,輸出公共參數(shù)params、系統(tǒng)主密鑰s以及系統(tǒng)公鑰。

2)秘密值提取算法(ID)。由用戶運(yùn)行,輸入用戶身份ID,輸出用戶的秘密值xID。

3) 公鑰提取算法(ID,xID)。由用戶運(yùn)行,輸入用戶的身份ID和秘密值xID,輸出用戶的公鑰PKID。

4) 部分私鑰提取算法(ID,PKID,params)。由PKG運(yùn)行,輸入用戶的身份ID、用戶的公鑰PKID、系統(tǒng)參數(shù)params,輸出用戶的部分私鑰sID。

5)時間密鑰提取算法(ID,PKID,params,t)。由PKG運(yùn)行,輸入用戶的身份ID、用戶的公鑰PKID、系統(tǒng)參數(shù)params和當(dāng)前時間t,輸出用戶的時間密鑰sID,t。

6) 私鑰提取(ID,xID,sID,sID,t)。由用戶運(yùn)行,輸入用戶的身份ID、秘密值xID、部分私鑰sID、時間密鑰sID,t,輸出用戶的私鑰skID。

7) 認(rèn)證(ID,skID,PKID,params)。由用戶運(yùn)行,輸入用戶的身份ID、用戶私鑰skID、用戶公鑰PKID和系統(tǒng)參數(shù)params,生成請求消息M。然后將M發(fā)給AP。AP驗(yàn)證消息M的有效性,如果有效,輸出Accept;否則,輸出Reject。

8) 撤銷(ID,t,sID,t)。由PKG運(yùn)行,當(dāng)用戶ID的密鑰泄露或服務(wù)到期時,停止為ID更新時間密鑰sID,t。

3.4 安全模型

本文協(xié)議涉及以下3類敵手。

1) 敵手A1。該敵手是外部敵手,他不知道系統(tǒng)主密鑰,但可以替換任意合法用戶的公鑰以及從公共信道得到用戶的時間密鑰。

2) 敵手A2。這類敵手有誠實(shí)但是好奇的PKG,他可以知道系統(tǒng)的主密鑰,但是不能替換用戶公鑰。

3) 敵手A3。這類敵手是已經(jīng)撤銷的用戶,他不知道系統(tǒng)主密鑰和更新的時間密鑰,但可以替換用戶公鑰。

協(xié)議的安全性由以下3個游戲表示。

游戲1挑戰(zhàn)者C運(yùn)行初始化算法,生成系統(tǒng)參數(shù)和主密鑰。C保留主密鑰,發(fā)送系統(tǒng)參數(shù)給A1。A1可以進(jìn)行詢問。

1) 用戶秘密值詢問。A1發(fā)送一個用戶的身份ID,C執(zhí)行用戶秘密值算法,然后將xID返回。

2) 用戶公鑰詢問。A1詢問身份為ID的用戶公鑰,C執(zhí)行公鑰提取算法,然后將PKID返回。

3) 部分私鑰詢問。A1發(fā)送一個用戶的身份ID,C執(zhí)行部分私鑰提取算法,然后將sID返回。

4) 時間密鑰詢問。A1詢問身份為ID的用戶在t時刻的時間密鑰,C執(zhí)行時間密鑰提取算法,然后將sID,t返回。

5) 公鑰替換詢問。A1將身份為ID的用戶公鑰PKID替換成PKI′D。C將記錄該過程。

6) 認(rèn)證詢問。A1代表身份為ID的用戶在公鑰PKID和時間t下進(jìn)行認(rèn)證詢問,C執(zhí)行認(rèn)證算法得到認(rèn)證消息{Xi,Qi},然后將{Xi,Qi} 返回給A1。

A1輸出身份ID*在和t*下的認(rèn)證消息若滿足以下條件,則A1贏得游戲。

①A1沒有執(zhí)行過對 (ID*,t*)的認(rèn)證詢問。

②A1沒有提交過對ID*的部分私鑰詢問。

游戲2C運(yùn)行初始化算法,產(chǎn)生系統(tǒng)參數(shù)和系統(tǒng)主密鑰,然后將參數(shù)和主密鑰發(fā)送給A2。A2可以進(jìn)行以下詢問。

1) 用戶秘密值詢問。A2發(fā)送一個用戶的身份ID,C執(zhí)行秘密值提取算法,然后將xID返回。

2) 用戶公鑰詢問。A2詢問身份為ID的用戶公鑰,C執(zhí)行公鑰提取算法,然后將PKID返回。

3) 認(rèn)證詢問。A2代表身份為ID的用戶在公鑰PKID和時間t下進(jìn)行認(rèn)證詢問,C執(zhí)行認(rèn)證算法得到認(rèn)證消息{Xi,Qi},然后將{Xi,Qi} 返回。

A2輸出身份ID*在和t*下的認(rèn)證消息若滿足以下條件,則A2贏得游戲。

①A2沒有執(zhí)行過對 (ID*,t*)的認(rèn)證詢問。

②A2沒有詢問過對用戶ID*的秘密值詢問。

游戲3C執(zhí)行初始化算法,產(chǎn)生系統(tǒng)參數(shù)和系統(tǒng)主密鑰。C保留主密鑰,但將參數(shù)發(fā)給A3。A3可以進(jìn)行以下詢問。

1) 時間密鑰詢問。A3詢問身份為ID的用戶在t時刻的時間密鑰,C執(zhí)行時間密鑰提取算法,然后將sID,t返回。

2) 公鑰替換詢問。A3將身份為ID的用戶公鑰PKID替換成PKI′D。C將記錄下該過程。

3) 認(rèn)證詢問。A3代表身份為ID的用戶在公鑰PKID和時間t下進(jìn)行認(rèn)證詢問,C執(zhí)行認(rèn)證算法得到認(rèn)證消息{Xi,Qi},然后將{Xi,Qi} 返回給A3。

A3輸出身份ID*在和t*下的認(rèn)證消息若滿足以下條件,則A3贏得游戲。

①A3沒執(zhí)行 (ID*,t*)的認(rèn)證詢問。

②A3沒提交過對 (ID*,t*)的時間密鑰詢問。

定義1 如果敵手A1、A2和A3贏得游戲1、游戲2和游戲3的概率都是可忽略的,那么認(rèn)證協(xié)議是安全的。

4 本文的認(rèn)證協(xié)議

為了滿足安全性需求以及實(shí)現(xiàn)用戶撤銷,本文提出了一種新的高效可撤銷的無證書遠(yuǎn)程匿名認(rèn)證協(xié)議。協(xié)議包括4個階段:初始化階段、密鑰生成階段、認(rèn)證階段和撤銷階段。

4.1 初始化階段

給定安全參數(shù)λ,PKG執(zhí)行以下步驟。

1) 根據(jù)2.1節(jié)內(nèi)容生成大素?cái)?shù)p、q和其中,G的階為q。

4.2 密鑰生成階段

當(dāng)AP提供服務(wù)之前,需要先執(zhí)行以下的步驟向PKG注冊。

2) PKG收到IDAP和PKAP后,執(zhí)行以下步驟。

4.3 認(rèn)證階段

圖3 初始化和密鑰生成階段的具體過程

4.4 撤銷階段

當(dāng)用戶的服務(wù)到期或密鑰泄露時,PKG需要撤銷該用戶。PKG將時間t更新為最新的撤銷時間然后通過公共信道為未撤銷的用戶分發(fā)更新的時間密鑰。PKG維持一個列表ITL,記錄撤銷用戶身份和撤銷時間。具體如表1所示。例如,在t2時刻,PKG檢測到身份為IDC1的密鑰泄露或服務(wù)到期,PKG將 (IDC1,t1)存儲在ITL表中,然后為未撤銷用戶分發(fā)時刻為t2的時間密鑰。

表1 撤銷過程

5 安全性分析

5.1 安全性證明

引理1 在隨機(jī)預(yù)言模型下,如果A1能在多項(xiàng)式時間內(nèi)以不可忽略的優(yōu)勢ε攻破本文的協(xié)議,其中,A1最多進(jìn)行qs次認(rèn)證詢問、qk次部分私鑰詢問和qt次時間密鑰詢問,則存在S可以以不可忽略的概率解決DL問題。

證明 假定A1是攻擊者,給定{P,aP},構(gòu)造算法S,利用S解決DL問題,計(jì)算a。

設(shè)Ppub=aP,其中,a是系統(tǒng)主密鑰。S維護(hù)列表L、L1、L2、L3、L4、LK、Lt、LPK分別用于存儲A1對h、h1、h2、h3、h4、部分私鑰、時間密鑰和用戶公鑰詢問的記錄。初始狀態(tài)下列表為空。A1可以執(zhí)行以下詢問。

圖4 認(rèn)證協(xié)議具體過程

h詢問。收到 A1對的h詢問后,S進(jìn)行以下操作。

1) 若表L存在 {IDC,RC,PKC,aC},則返回 aC給 A1。

h1詢問。收到 A1對 {IDC,t,PKC,WC,bC}的h1詢問后,S進(jìn)行以下操作。

1) 若列表L1中存在 {IDC,WC,bC,t,PKC},則返回 bC給 A1。

部分私鑰詢問。收到 A1對 {IDC,PKC}的部分私鑰詢問后,S進(jìn)行以下操作,其中,S隨機(jī)選擇 I D*的概率為θ。

1) 若 I DC= I D*,S失敗并終止模擬。

時間密鑰詢問。收到 A1對 {I DC,t,PKC}的時間密鑰詢問后,S執(zhí)行以下操作。

1) 若表 Lt中存在,則返回給 A1。

用戶秘密值詢問。收到 A1對 I DC的秘密值詢問后,S檢索 I DC的公鑰詢問列表 xC,然后將 xC返回給 A1。

用戶公鑰詢問。收到 A1對 I DC的公鑰詢問后,S進(jìn)行以下操作。

公鑰替換詢問。收到 A1對 P KC的公鑰替換詢問后,S從表LPK中檢索 {IDC,PKC,xC},令PKC=,并將 {IDC,PKC,⊥}添加到表LPK中。

h1詢問。收到A1對 {IDC,Xi,Xi′,tC}的h2詢問后,S進(jìn)行以下操作。

1) 當(dāng)表 L2中有 {IDC,Xi,Xi′,tC,vi},則返回vi給A1。

2) 否則,S隨機(jī)選擇 vi∈R,返回vi并將{I DC,Xi,Xi′,tC,vi}加入L2中。

h3詢問。收到A1對 {IDC,RC,WC,tC,PKC}的h3詢問后,S進(jìn)行以下操作。

1) 當(dāng)表 L3中有 {IDC,RC,WC,PKC,tC,li},則返回 li給A1。

2) 否則,S選擇 li∈,返回li給A1并將{I DC,RC,WC,PKC,tC,li}加入 L3中。

h4詢問。收到A1對 Xi′的 h4詢問后,S進(jìn)行以下操作。

1) 當(dāng)表 L3中有 {h4,Xi′},則返回 h4給A1。

2) 否則S隨機(jī)選擇 h4∈ {0,1}l,返回 li給{I DC,RC,WC,tC}并將 {h4,Xi′ }加入 L4中。

認(rèn)證詢問。收到A1對 {IDC,PKC,t}的認(rèn)證詢問后,S進(jìn)行以下操作。

1) 若 (I DC,t) ≠ (I D*,t*)并且公鑰未被替換,S選擇計(jì)算并將{Xi,Qi} 返回給A1。

2) 若 (I DC,t) =(I D*,t*)或公鑰已經(jīng)被替換,S失敗并終止模擬。

最后A1輸出的認(rèn)證消息

A1選擇計(jì)算然后將認(rèn)證消息返回給S。S收到后,計(jì)算,解密得到其中,簽名滿足式(1)

S根據(jù)分叉引理[17]選擇不同的h可以得到另一個合法認(rèn)證消息并且簽名滿足式(2)

根據(jù)式(1)和式(2),可以推出

引理2 在隨機(jī)預(yù)言模型下,如果 A2能在多項(xiàng)式時間內(nèi)以不可忽略的優(yōu)勢ε攻破本文的認(rèn)證協(xié)議,其中, A2最多進(jìn)行 qs次認(rèn)證詢問, qk次部分私鑰詢問和 qt次時間密鑰詢問,則存在S可以以不可忽略的概率解決DL問題。

證明假定 A2是攻擊者,給定{P,aP},構(gòu)造算法S,利用S解決DL問題,計(jì)算a。

S設(shè) Ppub= s P,其中,s是系統(tǒng)主密鑰。 A2知道系統(tǒng)主密鑰并且 A2不允許執(zhí)行公鑰替換詢問。其中, h 、 h1、h2、h3、h4詢問可參見引理1。

用戶公鑰詢問。收到 A2對 I DC的公鑰詢問后,S進(jìn)行以下操作。

用戶秘密值詢問。收到 A2對 I DC的秘密值詢問后,S進(jìn)行以下操作。

1) 若 I DC= I D*,S失敗并終止模擬。

2) 否則,S檢索 I DC的公鑰詢問列表 xC,然后將 xC返回給 A2。

認(rèn)證詢問。收到 A2對 {IDC,PKC,t}的認(rèn)證詢問后,S進(jìn)行以下操作。

最后 A2輸出的認(rèn)證消息

A2選擇計(jì)算并將返回給S。S收到后,計(jì)算解密得到其中,簽名滿足式(3)

S根據(jù)分叉引理[17]選擇不同的 h2可以得到另一個認(rèn)證消息其中,簽名滿足式(4)

根據(jù)式(3)和式(4),可以推出

引理3 在隨機(jī)預(yù)言模型下,如果 A3能在多項(xiàng)式時間內(nèi)以不可忽略的優(yōu)勢ε攻破認(rèn)證協(xié)議,其中,A3最多進(jìn)行 qs次認(rèn)證詢問, qk次部分私鑰詢問和qt次時間密鑰詢問,則存在S可以以不可忽略的概率解決DL問題。

證明假定 A3是攻擊者,給定{P,aP},構(gòu)造算法S,利用S解決DL問題,計(jì)算a。

S設(shè) Ppub= a P,其中,a是系統(tǒng)主密鑰。 A3是已經(jīng)撤銷的用戶,知道秘密值和部分私鑰。 A3執(zhí)行的 h、h1、h2、h3、h4以及秘密值,公鑰替換詢問可參見引理1。

部分私鑰詢問。收到 A3對的部分私鑰詢問后,S進(jìn)行以下操作。

1) 當(dāng)表 Lt中有則返回(sC,RC)給 A3。

時間密鑰詢問。收到 A3對的時間密鑰詢問后,S進(jìn)行以下操作。

1) 若 (I DC,t) ≠ (I D*,t*),S隨機(jī)選取sC,t,計(jì)算返回 {sC,t,WC} 給A3,并添加到Lt中。

用戶公鑰詢問。收到 A3對 I DC的公鑰詢問后,S進(jìn)行以下操作。

認(rèn)證詢問。收到 A3對的認(rèn)證詢問后,S進(jìn)行以下操作。

最后,A3輸出的認(rèn)證消息

A3選擇計(jì)算以及然后將返回給 S。S收到后,計(jì)算解密后得到其中,簽名滿足式(5)

S根據(jù)分叉引理[17]選擇不同的 h1可以得到另一個合法認(rèn)證消息,并且簽名滿足式(6)

根據(jù)式(5)和式(6),可以推出

5.2 其他安全性分析

下面的分析證實(shí)本文協(xié)議也滿足客戶匿名、相互認(rèn)證、不可鏈接、會話密鑰安全、前向安全和可撤銷等安全性需求。

2) 相互認(rèn)證性。在前面的分析中可以得出只有合法的C和AP可以生成合法請求消息和應(yīng)答因此,C和AP可以通過驗(yàn)證消息的有效性來確定對方是否合法。所以本文的協(xié)議滿足相互認(rèn)證性。

4) 會話密鑰安全性。相互認(rèn)證之后,C和AP將建立會話密鑰其中,如果敵手想要偽造會話密鑰,需要解決CDH問題。而CDH問題是難解的,所以本文協(xié)議能夠提供會話密鑰安全性。

5) 前向安全性。在協(xié)議的執(zhí)行過程中,C和AP可以生成會話密鑰即使敵手知道C和AP的長期私鑰,計(jì)算會話密鑰還需要從中計(jì)算出 cidiP,即要解決CDH問題。而CDH問題是難解的,所以本文的協(xié)議滿足前向安全性。

6) 可撤銷性。當(dāng)用戶的密鑰泄露或服務(wù)到期時,PKG需要撤銷該用戶。此時PKG將為未撤銷的用戶更新時間密鑰而撤銷用戶的時間密鑰將不更新,所以本文協(xié)議可撤銷性。

6 功能和性能分析

6.1 功能比較分析

本節(jié)將本文協(xié)議與文獻(xiàn)[12,13]的協(xié)議進(jìn)行功能對比。表2中√表示能滿足該性質(zhì),×表示不能滿足該性質(zhì)。可見本文協(xié)議和文獻(xiàn)[13]中的協(xié)議滿足所有的常見安全性需求,而文獻(xiàn)[12]中協(xié)議未考慮到用戶撤銷問題。

表2 功能對比

6.2 C端及AP端性能分析

本文協(xié)議中C端在Inter? Core i7 CPU 3.6 GHZ處理器,內(nèi)存為512 MB,操作系統(tǒng)為Win7上模擬,AP端在Inter? Core i5CPU 2.4 GHz處理器,內(nèi)存為4 GB,操作系統(tǒng)為Win10 OS上模擬,并使用JPBC庫[18]量化密碼學(xué)操作時間。在模擬實(shí)驗(yàn)中采用超奇異曲線E/FP:y2=x3+x,其中,階q是160 bit的Solonas素?cái)?shù),G1中的元素為512 bit,假定協(xié)議中使用的身份信息和時間戳均為 32 bit。此外,對稱加密/解密操作、消息認(rèn)證碼以及普通散列函數(shù)操作的時間較短[19],可以忽略不計(jì)。

6.2.1 計(jì)算代價分析

通過模擬實(shí)驗(yàn)結(jié)果取20次平均值得到C和AP的計(jì)算代價。根據(jù)模擬實(shí)驗(yàn)結(jié)果,給出圖 5和圖6的代價對比。圖5中給出本文協(xié)議中C的計(jì)算代價隨著AP數(shù)量增加的關(guān)系,對應(yīng)多位專家會診等現(xiàn)實(shí)情況,圖6中給出本文協(xié)議中AP端計(jì)算代價隨著C數(shù)量增加的關(guān)系。本文的協(xié)議基于橢圓曲線,沒有使用高代價的雙線性對以及map-to-point散列操作。由圖5和圖6可以看出,與文獻(xiàn)[12]和文獻(xiàn)[13]相比,C端及AP端的計(jì)算代價有了大幅降低。

圖5 C端計(jì)算代價與AP端數(shù)量的關(guān)系

圖6 AP端計(jì)算代價與C端數(shù)量的關(guān)系

6.2.2 存儲代價分析

通過模擬實(shí)驗(yàn)選定的參數(shù)q、G,可以計(jì)算得到協(xié)議的存儲代價。

在文獻(xiàn)[12]的協(xié)議中,C存儲2m+3 個G中的元素和m個身份信息,其中,m表示AP的數(shù)量。所以 C端的存儲代價為 160×(2m+3)+32m=(480+352m) bit;AP存儲3個G中的元素,所以AP端的存儲代價為160×3=480 bit。

在文獻(xiàn)[13]的協(xié)議中,WBAN的用戶個數(shù)為n= 2a個,C存儲2a+3個G1中的元素和一個隨機(jī)數(shù),所以C端的存儲代價為512×(2a+3)+160 =(1 024a+1 696) bit。AP端存儲2a+3 個G1的元素和一個隨機(jī)數(shù),所以 AP端存儲代價為 512×(2a+3)+160 =(1 024a+1 696) bit。

在本文協(xié)議中,C存儲3m+5個G中的元素和m個身份信息,其中,m表示AP的數(shù)量。所以C端的存儲代價為160×(3m+5)+3 2m=(512m+800) bit;AP端存儲5個G中的元素,則AP端的存儲代價為160×5=800 bit。具體比較如表3所示,在實(shí)際應(yīng)用中m遠(yuǎn)遠(yuǎn)小于n。由于本文協(xié)議實(shí)現(xiàn)了用戶撤銷,需要多存儲額外的時間密鑰,所以代價比文獻(xiàn)[12]要稍高。但與文獻(xiàn)[13]對比,本文協(xié)議的存儲代價大大降低。

表3 存儲代價對比

6.2.3 通信代價分析

通過模擬實(shí)驗(yàn)選定的參數(shù)q、G,可以計(jì)算得到協(xié)議的通信代價。

在文獻(xiàn)[12]的協(xié)議中,C發(fā)送的消息包括4個G中的元素,一個身份信息和一個時間戳。AP發(fā)送的消息包括一個G中元素和一個MAC碼。所以協(xié)議的通信代價為160×5+32+32+160=1 024 bit。

在文獻(xiàn)[13]的協(xié)議中,C發(fā)送的消息包括8個G1中的元素,一個身份信息和一個時間戳。AP發(fā)送的消息包括一個G1中元素和一個MAC碼。所以協(xié)議的通信代價為512×9+160+32+32=4 832 bit。

在本文的協(xié)議中,C發(fā)送的消息包括5個G中元素,一個身份信息和一個時間戳,AP發(fā)送的消息包括一個G中元素和一個MAC碼。所以協(xié)議的通信代價為160×6+32+32+160=1 184 bit。表4給出了詳細(xì)的通信代價比較,本文協(xié)議比文獻(xiàn)[12]通信代價稍高,因?yàn)樵趥鬏斶^程中需要發(fā)送額外的參數(shù),但是本文考慮了用戶撤銷的問題,代價稍高是可以接受的。

表4 通信代價比較

6.3 PKG性能分析

文獻(xiàn)[13]的協(xié)議中使用KUNode算法進(jìn)行用戶撤銷,PKG計(jì)算和分發(fā)時間密鑰的代價是n和r的函數(shù),其中,n是用戶個數(shù),r是撤銷用戶的個數(shù)。當(dāng)時,PKG的密鑰更新代價隨著用戶而對數(shù)增加;當(dāng)PKG的密鑰更新代價隨著用戶而線性增加。雖然這種方案可以降低 PKG的更新代價,但是會導(dǎo)致C端存儲大量樹形結(jié)構(gòu)中的內(nèi)容,存儲代價較大。在本文協(xié)議中,PKG的撤銷代價是隨著用戶個數(shù)線性增加的。由表5可以看出,在撤銷用戶較少的情況下,本文協(xié)議中 PKG的更新代價相對于KUNode算法會較高,但是由表5可以看出本文協(xié)議大大減少了 C端的存儲代價。而 PKG的資源比較充足,增加 PKG的代價是可行的。所以本文協(xié)議更加適用于WBAN。

表5 PKG撤銷代價對比

7 結(jié)束語

本文基于時間密鑰和橢圓曲線提出了可撤銷的無證書遠(yuǎn)程匿名認(rèn)證協(xié)議,實(shí)驗(yàn)結(jié)果表明本文協(xié)議大大降低了用戶端的計(jì)算代價和存儲代價。經(jīng)過安全性證明以及詳細(xì)的功能分析說明本文協(xié)議是安全有效的,更適用于資源受限的無線體域網(wǎng)。

參考文獻(xiàn):

[1]ZIMMERMAN T G. Personal area networks: near-field intra body communications[J]. IBM System Journal,1996,35(3/4):609-617.

[2]LAMPORT L. Password authentication with insecure communication[J]. Communications of the ACM,1981,24(24):770-772.

[3]LI M,YU S,LOU W,et al. Group device pairing based secure sensor association and key management for body area networks[C]// Conference on Information Communications. 2010:2651-2659.

[4]LI M,YU S,GUTTMAN J D,et al. Secure ad hoc trust initialization and key management in wireless body area networks[J]. ACM Transactions on Sensor Networks,2013,9(2):1-35.

[5]YANG J H,CHANG C C. An ID-based remote mutual authentication with key agreement scheme for mobile devices on elliptic curve cryptosystem[J]. Computer Security,2009,28 (3-4):138-143.

[6]HE D,CHEN J,HU J. An ID-based client authentication with key agreement protocol for mobile client-server environment on ECC with provable security[J]. Information Fusion,2012,13(3):223-230.

[7]HE D,ZEADALLY S,KUMAR N,et al. Anonymous authentication for wireless body area networks with provable security[J]. IEEE System Journal,2016,(99):1-12.

[8]SHAMIR A. Identity-based cryptosystems and signature schemes[M]//Advances in Cryptology (Lecture Notes in Computer Science).Springer-Verlag,1984,196:47-53.

[9]Al-RIYAMI S S,PATERSON K G. Certificateless public key cryptography[C]//International Conference on the Theory and Application of Cryptology and Information Security. 2003:452-473.

[10]LIU J,ZHANG Z,SUN R,et al. An efficient certificateless remote anonymous authentication scheme for wireless body area networks[C]//IEEE International Conference on Communications.2012:3404-3408.

[11]LIU J,ZHANG Z,CHEN X,et al. Certificateless remote anonymous authentication schemes for wireless body area networks[J]. IEEE Transactions on Parallel & Distributed Systems,2014,25(2):332-342.

[12]XIONG H. Cost-effective scalable and anonymous certificateless remote authentication protocol[J]. IEEE Transactions on Information Forensics & Security,2014,9(12):2327-2339.

[13]XIONG H,QIN Z. Revocable and scalable certificateless remote authentication protocol with anonymity for wireless body area networks[J]. IEEE Transactions on Information Forensics & Security,2015,10(7):1442-1455.

[14]SEO J H,EMURA K. Revocable identity-based cryptosystem revisited:security models and constructions[M]. IEEE Press,2014.

[15]TSAI T T,TSENG Y M. Revocable certificateless public key encryption [J]. IEEE Systems Journal,2015,9(3):824-833.

[16]CILARDO A,COPPOLINO L,MAZZOCCA N,et al. Elliptic curve cryptography engineering[J]. Proceedings of the IEEE,2006,94(2):395-406.

[17]BELLARE M,NEVEN G. Multi-signatures in the plain public-key model and a general forking lemma[C]// ACM Conference on Computer and Communications Security. 2006:390-399.

[18]CARO A D,IOVINO V. jPBC: Java pairing based cryptography[C]//Computers and Communications. 2011:850-855.

[19]CHATTERJEE S,DAS A,SING J. An enhanced access control scheme in wireless sensor networks[J]. Ad-Hoc Sensor Wireless Network,2014,21(1-2):121-149.

猜你喜歡
用戶
雅閣國內(nèi)用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 国产精品va免费视频| 亚洲无码免费黄色网址| 91黄视频在线观看| 99热国产这里只有精品无卡顿"| 成人毛片免费在线观看| 国产91高跟丝袜| 国产一级二级在线观看| 三上悠亚一区二区| 伊人久久大香线蕉aⅴ色| 日本精品视频一区二区| 久久综合色天堂av| 亚洲乱码在线视频| 国产精品永久不卡免费视频| 无码中文字幕精品推荐| 亚洲免费三区| 综合色在线| 香蕉在线视频网站| 日本午夜三级| 激情五月婷婷综合网| 欲色天天综合网| 欧美成人免费午夜全| 国产一级裸网站| 日韩av高清无码一区二区三区| 无码aaa视频| 激情综合激情| 欧美视频在线播放观看免费福利资源| 久久免费观看视频| 免费高清毛片| 成人午夜免费视频| 欧美69视频在线| 99久久免费精品特色大片| 国产亚洲高清在线精品99| www中文字幕在线观看| 91精品国产91欠久久久久| 久久semm亚洲国产| 久久性视频| 亚洲香蕉伊综合在人在线| 亚洲中文无码av永久伊人| 日韩小视频在线播放| 少妇精品久久久一区二区三区| 国产精品毛片一区视频播| 老熟妇喷水一区二区三区| 亚洲视频免费播放| 国产毛片高清一级国语 | 亚洲无线国产观看| 亚洲人成网站18禁动漫无码| 国产在线精品99一区不卡| 狠狠色婷婷丁香综合久久韩国| 国产精品私拍99pans大尺度 | 亚洲伊人久久精品影院| 亚洲天堂网视频| 又爽又大又黄a级毛片在线视频| 国产在线视频自拍| 成人免费视频一区| 国产第一页免费浮力影院| 一区二区三区四区在线| 国产成人高清精品免费5388| 一级全黄毛片| 午夜欧美理论2019理论| 精品国产免费观看一区| 色婷婷国产精品视频| 黄色网在线| 一级黄色网站在线免费看| 国产免费久久精品44| 99国产精品国产| 99精品免费在线| 香蕉国产精品视频| 欧洲亚洲欧美国产日本高清| 亚洲a级毛片| 91视频区| 91精品伊人久久大香线蕉| 欧美高清国产| 一区二区三区国产精品视频| 国产精品亚洲一区二区三区在线观看| 国内精品免费| 亚洲黄网在线| 国产鲁鲁视频在线观看| 搞黄网站免费观看| 国产欧美网站| 亚洲成在人线av品善网好看| 日本精品视频| 精品国产亚洲人成在线|