999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種輕量級(jí)基于證書的認(rèn)證密鑰協(xié)商方案①

2021-01-22 05:43:52光笑黎張露露劉繼增
關(guān)鍵詞:用戶

光笑黎,張露露,劉繼增

(長(zhǎng)安大學(xué) 信息工程學(xué)院,西安 710064)

隨著新一代蜂窩網(wǎng)絡(luò)通信技術(shù)(5G)的快速發(fā)展,將5G 通信技術(shù)應(yīng)用于日常生活中是目前的發(fā)展趨勢(shì)[1].針對(duì)5G 車聯(lián)網(wǎng)環(huán)境下的終端用戶與用戶之間安全連接的需求,認(rèn)證密鑰協(xié)商是建立用戶間安全連接的關(guān)鍵.雖然5G 技術(shù)可以顯著地提高消息的傳輸效率,但許多現(xiàn)有的認(rèn)證方案是基于復(fù)雜的雙線性對(duì)運(yùn)算,計(jì)算時(shí)間太長(zhǎng),不適合時(shí)延敏感的5G 網(wǎng)絡(luò),為了構(gòu)建適用于5G 通信環(huán)境的實(shí)時(shí)認(rèn)證密鑰協(xié)商協(xié)議,需要盡可能地減少密鑰協(xié)商時(shí)間.

基于公鑰基礎(chǔ)設(shè)施的認(rèn)證密鑰協(xié)商[2]中,用戶的公、私鑰是通過(guò)數(shù)字證書發(fā)放,通信效率低,計(jì)算量大,同時(shí)證書的存儲(chǔ)和管理開銷也大.為了避免公鑰證書的使用,Shamir 等人[3]引入基于身份的密碼體制概念,基于身份的密碼體制中,用已知的身份信息作為公鑰,來(lái)避免使用公鑰證書,雖然簡(jiǎn)化了傳統(tǒng)公鑰密碼系統(tǒng)中公鑰的管理,但是存在密鑰托管問(wèn)題,為了克服以上問(wèn)題,Alriyami 等人[4]提出基于無(wú)證書的公鑰密碼體制,用來(lái)解決密鑰托管問(wèn)題,避免公鑰證書的使用,但可信的密鑰生成中心生成的部分私鑰需要通過(guò)安全信道傳給用戶[5-7],建立安全信道開銷較大,不適用于5G 車聯(lián)網(wǎng)環(huán)境.基于證書的公鑰體制中[8-12],每個(gè)用戶生成一個(gè)公/私鑰對(duì),并將公鑰發(fā)送給受信任的證書頒發(fā)機(jī)構(gòu)(TA)用來(lái)請(qǐng)求證書,然后將證書發(fā)送給它的所有者.在基于證書的公鑰密碼體制中,因?yàn)門A 不知道用戶私鑰,解決了密鑰托管問(wèn)題;因?yàn)樽C書不需要保持私密,也沒(méi)有密鑰分發(fā)問(wèn)題,不需要建立安全信道,更適用于5G 環(huán)境.

本文給出了一個(gè)基于證書的認(rèn)證密鑰協(xié)議的構(gòu)造,并定義了CB-AKA 協(xié)議的安全模型,克服了通信環(huán)境中存在著數(shù)據(jù)泄露、會(huì)話密鑰泄漏、重放、中間人攻擊、公鑰替換攻擊和模擬攻擊,缺乏匿名性和不可追蹤性等安全和隱私問(wèn)題.為了更好的適用于5G 通信環(huán)境,采用無(wú)雙線性對(duì)的認(rèn)證方法,保證計(jì)算代價(jià)和通信代價(jià).在密鑰協(xié)商時(shí),用匿名[13,14]保證用戶數(shù)據(jù)的隱私,同時(shí)用輕量級(jí)的算法[15-17]保證用戶之間安全快速的傳輸數(shù)據(jù),實(shí)現(xiàn)用戶之間的安全接入.

1 背景知識(shí)

1.1 雙線性對(duì)

令 G,GT是素?cái)?shù)階p的兩個(gè)循環(huán)群組,g為 G的生成元.假設(shè)e:G× G→GT為雙線性映射,則其滿足下列性質(zhì):

雙線性:e(ga,hb)=e(g,h)ab,g,h∈G,a,b∈Zp.

非退化性:e(g,h)≠1.

可計(jì)算性:對(duì)任意g,h∈G,存在一個(gè)有效的算法

計(jì)算e(g,h).

1.2 橢圓曲線

Millier[18]首次提出了橢圓曲線密碼體制的概念,Fp被 假設(shè)為具有大素?cái)?shù)q的 有限域.橢圓曲線E定義為y2=x3+ax+bmodq,其中a,b∈Fp并 且Δ=4a3+27b2≠0.在點(diǎn)加法P+Q=R的操作下,通過(guò)橢圓曲線E生成加法群 G,并且標(biāo)量乘法運(yùn)算表示為kP=P+P+···+P(ktimes).

1.3 橢圓曲線群上困難問(wèn)題假設(shè)

橢圓曲線離散對(duì)數(shù)問(wèn)題(ECDLP):給出(P,xP)∈G,ECDL 問(wèn)題要去找一個(gè)整數(shù)x.

橢圓曲線計(jì)算性Diffie-Hellman 問(wèn)題(ECCDHP):給出(P,xP,yP)∈G,ECCDH 問(wèn)題要計(jì)算xyP∈G.

1.4 網(wǎng)絡(luò)模型

基于證書下AKA 協(xié)議的網(wǎng)絡(luò)模型如圖1所示.其中,參與者有3 種類型:用戶Ui,服務(wù)器S和證書權(quán)威中心TA.

圖1 網(wǎng)絡(luò)模型

證書權(quán)威中心TA:TA 的任務(wù)是生成系統(tǒng)參數(shù),根據(jù)Ui和S的公鑰生成證書.

用戶Ui:Ui是一個(gè)移動(dòng)用戶,從TA 獲得證書,并使用證書來(lái)對(duì)S證明自己的身份.經(jīng)過(guò)S認(rèn)證,可以訪問(wèn)S提供的移動(dòng)服務(wù).

服務(wù)器S:S是一個(gè)移動(dòng)服務(wù)提供商,也從TA 獲得它的私鑰,并使用它來(lái)顯示其身份的資格.S驗(yàn)證Ui的有效性后,根據(jù)Ui的請(qǐng)求提供相應(yīng)的移動(dòng)服務(wù).

1.5 安全屬性

作為一種AKA 協(xié)議,基于證書的AKA 協(xié)議應(yīng)滿足以下安全特性.

(1)相互認(rèn)證:方案應(yīng)提供相互認(rèn)證,即,服務(wù)器S對(duì)用戶Ui進(jìn) 行身份驗(yàn)證,用戶Ui對(duì) 服務(wù)器S進(jìn)行身份驗(yàn)證.

(2)會(huì)話密鑰協(xié)議:在方案的互認(rèn)證階段結(jié)束時(shí),用戶Ui與服務(wù)器S共享一個(gè)會(huì)話密鑰進(jìn)行消息加密.

(3)用戶匿名性:方案不應(yīng)泄露用戶身份信息,以保證用戶隱私,敵手無(wú)法從交換的消息中獲得用戶的真實(shí)身份和行為.

(4)不可追蹤性:方案應(yīng)保證對(duì)手無(wú)法從交換的消息中追蹤到用戶,為用戶提供更大的安全性.

(5)前向保密:如果一個(gè)或多個(gè)參與者的私鑰被泄漏,對(duì)手在泄漏之前建立的會(huì)話密鑰時(shí)必須具有微不足道的優(yōu)勢(shì).這種安全屬性可以擴(kuò)展到以下2 種類型:(1)完全正向保密:即使對(duì)手擁有所有參與者的私鑰,也必須保持正向保密;(2)部分前向保密:即使對(duì)手擁有一些但不是所有參與者的私鑰,也必須保持前向保密.

(6)已知會(huì)話密鑰攻擊抵抗:在已知給定協(xié)議中生成的會(huì)話密鑰的情況下,對(duì)手無(wú)法計(jì)算另一個(gè)安全會(huì)話密鑰.

(7)中間人攻擊的抵抗:攻擊者不能冒充合法用戶欺騙云服務(wù)器,也不能冒充服務(wù)器欺騙合法用戶.

(8)重放攻擊抵抗:對(duì)手無(wú)法對(duì)協(xié)議發(fā)起攻擊,重放舊消息.

(9)TA 前向保密:即使對(duì)手擁有TA 的主密鑰,也必須保護(hù)前向保密.

2 本文方案

2.1 建立

所有系統(tǒng)參數(shù)由證書權(quán)威(TA)生成.這一階段的工作步驟如下:

(1)TA 隨機(jī)選取兩個(gè)大素?cái)?shù)p和q,選取由方程y2=x3+ax+bmodq定義的非奇異橢圓曲線E,其中a,b∈Fp.

(2)輸入一個(gè)安全參數(shù)k,TA 選取一組素?cái)?shù)階q和生成器P的橢圓曲線點(diǎn)的群G.

(3)TA 選擇隨機(jī)數(shù)s∈作為系統(tǒng)主密鑰,并對(duì)其保密,然后計(jì)算系統(tǒng)公鑰Ppub=sP.

(4)TA 選擇哈希函數(shù):H:{0,1}?→

(5)TA 公布系統(tǒng)參數(shù){p,q,G,P,Ppub,H},并對(duì)系統(tǒng)主密鑰s保密.

2.2 用戶注冊(cè)

用戶Ui向TA 注冊(cè)以獲得證書.圖2為用戶注冊(cè).

(1)用戶密鑰產(chǎn)生:隨機(jī)選擇整數(shù)xi,ki∈,xi作為秘密值,計(jì)算pki=xiP,pidi=H(IDi,ki).然后,Ui通過(guò)不安全通道將pki和靜態(tài)匿名身份pidi發(fā)送給TA.

(2)證書生成:TA 隨機(jī)選擇一個(gè)整數(shù)ri,bi∈,計(jì)算Ri=riP,Bi=biP,pidi′=pidi⊕H(Bi,biPpub),Certi=ri+sH(pidi′,pki,Ri).

圖2 用戶注冊(cè)

2.3 服務(wù)器注冊(cè)階段

服務(wù)器S向TA 注冊(cè)以獲得證書.圖3為服務(wù)器注冊(cè).

圖3 服務(wù)器注冊(cè)

(1)服務(wù)器密鑰產(chǎn)生:隨機(jī)選擇整數(shù)xj∈,xj作為秘密值,計(jì)算pkj=xjP.然后,S通過(guò)不安全通道將pki發(fā)送給TA.

(2)證書生成:TA 隨機(jī)選擇一個(gè)整數(shù)rj∈,計(jì)算Rj=rjP,Certj=rj+sH(IDj,pkj,Rj).

2.4 相互認(rèn)證和密鑰協(xié)議階段

用戶Ui和服務(wù)器S分別執(zhí)行以下操作,實(shí)現(xiàn)相互認(rèn)證,最終生成公共會(huì)話密鑰.圖4為Ui和S認(rèn)證密鑰協(xié)商.

(1)Ui選擇ai∈RZ?q并計(jì)算Ai=aiP,Wi=Rj+H(IDj,pkj,Rj)Ppub+pkj,Authi?j=(ski+Certi+ai)Wi,PIDi=pidi′⊕H(Ai,Authi?j),Mi=H(pidi′,PIDi,Authi?j,Ai,T1),Trans1={PIDi,Ai,Mi,T1}.Ui發(fā)送Trans1 到S.

(2)收到Ui消息后,S讀取當(dāng)前時(shí)間T2并檢查|T2?T1|≤ΔT.如果該值有效,則S計(jì)算Wj=pki+Ri+H(pidi′,pki,Ri)Ppub,Authj?i=(Wj+Ai)(skj+Certj),pidi′=PIDi⊕H(Ai,Authj?i),并檢查Mi?=H(pidi′,PIDi,Authj?i,Ai,Ti),如果不相等,則終止該進(jìn)程.否則,選擇隨機(jī)數(shù)aj∈RZ?q,讀取當(dāng)前時(shí)間T3并計(jì)算Aj=ajP,A′j=ajAi,Keyj=H(A′j,Ai,Aj),pidj=IDj⊕H(Aj,Authj?i),Mj=H(pidi′,pidj,Authj?i,Aj,T3).并設(shè)置Trans2={pidj,Mj,Aj,T3}.S發(fā)送Trans2到Ui.

(3)收到S的消息后,Ui讀取當(dāng)前時(shí)間T4并檢查|T4?T3|≤ΔT.如果該值有效,則計(jì)算IDj=pidj⊕H(Aj,Authi?j),并檢查Mj?=H(pidi′,pidj,Authj?i,Aj,T3),如果不相等,則終止該值.否則,Ui計(jì)算A′i=aiAj,Keyi=H(A′i,Ai,Aj).

圖4 Ui和S 認(rèn)證密鑰協(xié)商

3 協(xié)議分析

3.1 協(xié)議正確性分析

由協(xié)議可知,要驗(yàn)證Mi=Mj需要先驗(yàn)證Authi=Authj.由Keyi,Keyj計(jì)算式可知,只需證明A′i=A′j=aiajP,即可得到Keyi=Keyj.

因?yàn)锳′i=A′j=aiajP,所以得到Keyi=Keyj.因此,這驗(yàn)證了該協(xié)議的正確性.

3.2 協(xié)議安全性分析

本文在1.5 節(jié)中,給出了認(rèn)證,密鑰協(xié)商,用戶匿名等方面的安全性需求.下面將分析1.5 節(jié)的安全性需求.

(1)相互認(rèn)證:沒(méi)有多項(xiàng)式對(duì)手有能力成功偽造合法的登錄或響應(yīng)消息,參與者可以通過(guò)驗(yàn)證接收到的消息是否有效來(lái)對(duì)彼此進(jìn)行身份驗(yàn)證,因此,該協(xié)議可以實(shí)現(xiàn)相互認(rèn)證.

(2)會(huì)話密鑰協(xié)商:根據(jù)2.4 節(jié)中表示的協(xié)議,所有的參與者都可以計(jì)算出相同的值A(chǔ)′i=A′j=aiajP,和共同的會(huì)話密鑰Keyi=Keyj.因此,AKA 協(xié)議可以實(shí)現(xiàn)會(huì)話密鑰協(xié)商.

(3)用戶匿名性:在本方案中,用戶的身份用戶Ui不在消息<Trans1,Trans2>中傳輸.此外,根據(jù)用戶的PIDi=pidi′⊕H(Ai,Authi?j),沒(méi)有Authi?j無(wú)法確定pidi′.因此,不可能知道用戶的身份.因此,該方案提供了用戶匿名性.

(4)不可追蹤性:在本方案中,參與者Ui和S需要分別選擇隨機(jī)數(shù)ai,aj,才能計(jì)算Ai=aiP,Aj=ajP.此外,時(shí)間戳在提議的協(xié)議中是動(dòng)態(tài)的.因此,該方案為用戶提供了不可跟蹤性.

(5)前向保密:假設(shè)對(duì)手竊取智能卡,截取消息Ai=aiP,Aj=ajP,為了得到的值Keyi=H(A′i,Ai,Aj),對(duì)手必須計(jì)算A′i=A′j=aiajP,即,它必須解決ECCDH問(wèn)題.由于ECCDH 假設(shè)是難以解決的,該協(xié)議提供了完美的前向保密.

(6)已知會(huì)話密鑰攻擊的抵抗性:根據(jù)該方案中描述的協(xié)議,每個(gè)會(huì)話中的會(huì)話密鑰Keyi=H(A′i,Ai,Aj)(A′i=aiAj)不同,ai為隨機(jī)數(shù).因此,即使一個(gè)會(huì)話密鑰被泄露,它也不能影響其他會(huì)話密鑰的隱私.

(7)中間人攻擊的抵抗性:假設(shè)敵手知道IDi,IDj,其目標(biāo)是偽造有效的消息<Trans1,Trans2>.要偽造一個(gè)有效的Trans1,隨機(jī)選擇一個(gè)數(shù)a′i∈RZ?q,計(jì)算但是,對(duì)于敵手,沒(méi)有Mi=H(pidi′,PIDi,Authi?j,Ai,T1)是很難計(jì)算Trans1的.同樣,沒(méi)有Mj就很難偽造Trans2.從上面的分析中,知道該方案提供了相互的身份驗(yàn)證,并且攻擊者無(wú)法成功地模擬用戶或應(yīng)用服務(wù)器.因此,該協(xié)議可以抵抗中間人攻擊.

(8)抗重放攻擊:根據(jù)方案中描述的協(xié)議,將時(shí)間戳{T1,T2,T3,T4}添 加到認(rèn)證過(guò)程中.由于{T1,T2,T3,T4}的新鮮度,參與者(例如,Ui和S)可以通過(guò)驗(yàn)證重放攻擊.

3.3 安全屬性比較和效率分析

本節(jié)與以前基于證書的AKA 協(xié)議進(jìn)行安全屬性和計(jì)算成本方面的比較.

(1)安全屬性比較

R1:相互認(rèn)證,R2:會(huì)話密鑰協(xié)商,R3:用戶匿名性,R4:不可追蹤性,R5:前向保密,R6:已知會(huì)話密鑰攻擊的抵抗性,R7:中間人攻擊的抵抗性,R8:抗重放攻擊,R9:抗公鑰替換攻擊,R10:解決密鑰托管問(wèn)題,R11:不建立安全信道.不同方法的安全屬性比較如表1.

(2)計(jì)算代價(jià)比較

選擇一個(gè)帶生成器p的群G,其中是一個(gè)160 位素?cái)?shù)q,p是從超奇異橢圓曲線E(Fp):y2=x3+ax+bmodp中選取的一個(gè)點(diǎn)(p是一個(gè)512 位素?cái)?shù)).

本文使用MIRACL Crypto SDK 測(cè)試了上述操作,并在2.53 GHz、i7 CPU 和4 GB 內(nèi)存的64 位Windows 10操作系統(tǒng)上運(yùn)行實(shí)驗(yàn).表2列出了這些操作的平均運(yùn)行時(shí)間.對(duì)于計(jì)算成本分析,表2給出了一些基本操作的執(zhí)行時(shí)間.表3給出了文獻(xiàn)[9-12]和本文提出的方案計(jì)算代價(jià)比較.

表1 安全屬性比較

表2 基本操作的執(zhí)行時(shí)間

表3 該方案與其他方案用戶計(jì)算代價(jià)比較

對(duì)于認(rèn)證密鑰協(xié)商過(guò)程中的計(jì)算代價(jià),文獻(xiàn)[9]需要運(yùn)行1 個(gè)模乘運(yùn)算和2 個(gè)雙線性對(duì)運(yùn)算,所以總的運(yùn)行時(shí)間為13.1496 ms.文獻(xiàn)[10]需要運(yùn)行1 個(gè)模乘運(yùn)算和2 個(gè)雙線性對(duì)運(yùn)算,總的運(yùn)行時(shí)間為13.1496 ms.文獻(xiàn)[11] 需要運(yùn)行7 個(gè)模乘運(yùn)算,總的運(yùn)行時(shí)間為9.9414 ms.文獻(xiàn)[12]需要運(yùn)行8 個(gè)模乘運(yùn)算和1 個(gè)雙線性對(duì)運(yùn)算,所以總的運(yùn)行時(shí)間為21.6708 ms.本文提出的方案需要運(yùn)行4 個(gè)模乘運(yùn)算,總的運(yùn)行時(shí)間為5.6808 ms.

圖5清楚的展示出計(jì)算代價(jià)的比較結(jié)果,從圖中直觀得到本文方案計(jì)算代價(jià)明顯優(yōu)于其他方案.

圖5 用戶計(jì)算代價(jià)比較

4 總結(jié)

為了克服注冊(cè)時(shí)密鑰托管,安全信道建立代價(jià)高等問(wèn)題,幾個(gè)基于證書認(rèn)證密鑰協(xié)商方案已經(jīng)被提出.但是,這些方案大多采用昂貴的雙線性對(duì)運(yùn)算,在計(jì)算和通信開銷方面性能不理想.本文提出了一個(gè)采用橢圓曲線的基于證書的認(rèn)證密鑰協(xié)商協(xié)議.安全性分析表明,該協(xié)議在隨機(jī)預(yù)言機(jī)模型下是安全的,能夠滿足基于證書的認(rèn)證密鑰協(xié)商協(xié)議下的安全需求.性能分析結(jié)果表明,該協(xié)議具有較低的計(jì)算代價(jià).本文提出的協(xié)議對(duì)各種類型的攻擊具有強(qiáng)大的彈性,這也使它適合廣泛的應(yīng)用程序使用,以在不同級(jí)別上維護(hù)安全性.在本文的基礎(chǔ)上,可進(jìn)一步研究用戶、霧節(jié)點(diǎn)、云服務(wù)器三方認(rèn)證密鑰協(xié)商方案.

猜你喜歡
用戶
雅閣國(guó)內(nèi)用戶交付突破300萬(wàn)輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛(ài),請(qǐng)稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬(wàn)用戶
主站蜘蛛池模板: 亚洲一区毛片| 国产国产人成免费视频77777| 国产欧美成人不卡视频| 亚洲国内精品自在自线官| 无遮挡国产高潮视频免费观看| 尤物特级无码毛片免费| 欧美亚洲网| 91精品亚洲| 日本一区中文字幕最新在线| 久久久久中文字幕精品视频| 国产福利免费在线观看| 国产精品片在线观看手机版| 亚洲精品无码久久久久苍井空| 国内视频精品| 91久久性奴调教国产免费| 国产成人艳妇AA视频在线| 国产一区二区精品高清在线观看| 久久夜夜视频| 国产手机在线观看| 久爱午夜精品免费视频| 色综合中文字幕| 最新国产在线| 欧美视频二区| 欧美亚洲香蕉| 91久久夜色精品国产网站| 国产精品偷伦在线观看| 欧美成人免费午夜全| 国产日韩av在线播放| 国产精品久久久久久久久kt| 色丁丁毛片在线观看| Jizz国产色系免费| 亚洲视屏在线观看| 欧美视频在线不卡| 秘书高跟黑色丝袜国产91在线| 精品91视频| 鲁鲁鲁爽爽爽在线视频观看| 666精品国产精品亚洲| 无码精品一区二区久久久| 日韩av无码精品专区| 亚洲日本精品一区二区| 国产精品观看视频免费完整版| 在线视频亚洲欧美| 五月天久久婷婷| 国产91精品最新在线播放| 国产精品欧美日本韩免费一区二区三区不卡 | 亚洲一级毛片在线观播放| 日本成人不卡视频| 午夜三级在线| 国产欧美精品一区二区| 成色7777精品在线| 国产精品久久久久久搜索| 日韩黄色在线| 亚洲成a人片7777| 久久精品人妻中文视频| 色色中文字幕| 激情在线网| 免费无码又爽又黄又刺激网站 | 国产美女一级毛片| 538精品在线观看| 日韩精品一区二区三区中文无码| 色婷婷狠狠干| 久久综合成人| 亚洲第一天堂无码专区| 亚欧美国产综合| 国模粉嫩小泬视频在线观看| 久久人妻xunleige无码| 国产乱子伦视频在线播放| 97青青青国产在线播放| 蜜桃视频一区二区| 亚洲一区免费看| 亚洲综合极品香蕉久久网| 国产精品任我爽爆在线播放6080 | 久久综合色天堂av| 看av免费毛片手机播放| 亚洲午夜国产精品无卡| 亚洲资源站av无码网址| 欧美亚洲第一页| 久久96热在精品国产高清| 欧美亚洲国产日韩电影在线| 女人天堂av免费| 青青草原国产av福利网站| 久久精品人妻中文系列|