一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法【專利摘要】一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法,涉及無線體域網(wǎng)絡安全。包括以下步驟:1)NM的系統(tǒng)初始化,然后公布系統(tǒng)參數(shù);2)AP和C在NM處完成注冊過程,C獲得公鑰QC和私鑰SC,AP獲得公鑰QAP和私鑰SAP;3)C生成隨機數(shù)和時間戳,并結合私鑰SC和AP的公鑰QAP構造消息1,向AP發(fā)送消息1;4)AP收到消息1,檢查時間戳,利用私鑰SAP完成對C的認證;AP生成隨機數(shù)和時間戳,并結合消息1,生成會話密鑰和消息2,將消息2發(fā)送給C請求認證;5)C收到消息2,檢查時間戳,結合C生成的隨機數(shù)完成對AP的認證,再利用消息2生成會話密鑰??蓪崿F(xiàn)用戶與應用服務提供商之間的雙向認證?!緦@f明】一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法
技術領域:
[0001]本發(fā)明涉及無線體域網(wǎng)絡安全,尤其是涉及一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法。【
背景技術:
】[0002]隨著傳感器網(wǎng)絡和無線通信的發(fā)展和進步,可穿戴式或植入式的傳感器節(jié)點越來越普及,使得無線體域網(wǎng)絡(WNAB;WirelessBodyAreaNetwork)廣泛的應用于遠程醫(yī)療保健和特殊人群護理等(1?萇飛霸,尹軍,顏樂先,彭潤.一種可穿戴式無線體域網(wǎng)系統(tǒng)的研究[J].生物醫(yī)學工程與臨床,2014(5):413-416,2?馬恒,陳軍波,田軍,陳心潔.基于體域網(wǎng)的個人健康監(jiān)護系統(tǒng)設計[J].測控技術,2015,34(1):24-27.),無線體域網(wǎng)是無線傳感網(wǎng)絡(WSN;WirelessSensorNetwork)分支之一。IEEE在2007年成立了IEEE80215.6工作小組,并于2012年發(fā)布IEEE80215.6標準,極大推動了無線體域網(wǎng)絡的發(fā)展。無線體域網(wǎng)以人體為中心的網(wǎng)絡,包含人體表面的可穿戴式(wearable)傳感器或植入人體內部的植入式(implantable)傳感器,以及一些可能的設備(如手機或電腦等)。[0003]無線體域網(wǎng)也是物聯(lián)網(wǎng)(1T)醫(yī)療服務系統(tǒng)的重要組成部分:通過人體表面或人體內的各種傳感器節(jié)點,觀測并收集人體的生理數(shù)據(jù)包括體溫、血壓、心率等,再將這些生理數(shù)據(jù)傳送到醫(yī)生、監(jiān)護人員等相關人員的各種通信設備上,實現(xiàn)對體域網(wǎng)用戶生理參數(shù)的實時分析和反饋,進而更好地監(jiān)護病人、老年人或其他特殊人群,緊急情況可直接派出救護車。[0004]無線體域網(wǎng)收集傳送人體生理數(shù)據(jù)不可避免涉及個人隱私問題,需要具有高安全性的信息保護措施為這些數(shù)據(jù)提供保護,否則這些數(shù)據(jù)很有可能被第三方獲得,作為信息保護的第一道屏障,身份認證可以防止偽裝,篡改,在網(wǎng)絡信息安全中起到了重要作用。同時,無線體域網(wǎng)的節(jié)點少、范圍小、資源有限、高度敏感等特點都對數(shù)據(jù)加密和身份認證提出了新的挑戰(zhàn)(3?宮繼兵,王睿,崔莉.體域網(wǎng)BSN的研究進展及面臨的挑戰(zhàn)[J].計算機研究與發(fā)展,2010,47(5):737-753,4?高鵬,楊永健,杜占瑋,吳方明.無線體域網(wǎng)隱私保護技術研究[J].計算機應用研究,2013,30(11):3209-3215.),在傳統(tǒng)公鑰密碼體制中,公鑰和用戶身份通常由證書權威中心(CA;CertificateAuthority)頒發(fā)的公鑰證書來綁定。而使用公鑰證書整個網(wǎng)絡具有過大的通訊量和管理負載。為了克服這個缺陷,基于身份的公鑰密碼體制中,用戶的公鑰就是其可公開的身份ID,這樣在認證的過程中不需要證書的傳遞和驗證。[0005]因此,如何根據(jù)WBAN的特點和所要面臨的安全威脅,來設計一種好的認證方法,已成為目前的研究熱點。【
發(fā)明內容】[0006]本發(fā)明的目的在于提供能實現(xiàn)用戶與應用服務提供商之間的雙向認證并產(chǎn)生會話密鑰,基于橢圓曲線雙線性對的一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法。[0007]本發(fā)明涉及三個參與者:網(wǎng)絡管理者(匪;networkmanager)、應用服務提供商(AP;applicat1nprovider)和用戶(C;Client)〇[0008]本發(fā)明包括以下步驟:[0009]1)NM的系統(tǒng)初始化,然后公布系統(tǒng)參數(shù);[001〇]2)AP和C在NM處完成注冊過程,C獲得公鑰Qc和私鑰Sc,AP獲得公鑰Qap和私鑰Sap;[〇〇11]3)C生成隨機數(shù)和時間戳,并結合私鑰&和AP的公鑰QAP構造消息1,向AP發(fā)送消息1;[0〇12]4)AP收到消息1,檢查時間戳,利用私鑰Sap完成對C的認證;AP生成隨機數(shù)和時間戳,并結合消息1,生成會話密鑰和消息2,將消息2發(fā)送給C請求認證;[0〇13]5)C收到消息2,檢查時間戳,結合C生成的隨機數(shù)完成對AP的認證,再利用消息2生成會話密鑰。[〇〇14]本發(fā)明的有益效果如下:[0015]—、安全分析:[0016]1,用戶匿名性[0017]用戶的身份信息隱藏在消息中,攻擊者沒有C或AP的私鑰,無法計算得到消息,因此也無法解密消息得到用戶身份信息。[0018]2,雙向認證[0〇19]本發(fā)明能實現(xiàn)雙向認證。應用服務提供商AP能通過C發(fā)送的消息來認證CX可以通過檢查AP發(fā)送的消息來認證AP。[0020]3,完全前向保密性[0021]—個協(xié)議如果具有前向保密性,是指:如果參與實體的私鑰被攻破并不影響以前的會話密鑰的安全性。即便攻擊者得到C和AP的私鑰,也無法得到過去的會話密鑰,因為每一次會話密鑰的都需要C和AP各自產(chǎn)生的隨機數(shù)。因此,本發(fā)明可以提供完全前向保密性。[〇〇22]4,已知密鑰的安全性[〇〇23]已知密鑰的安全性意味著:每兩個通信實體之間的認證和密鑰協(xié)商方法的運行產(chǎn)生唯一的密鑰。在本發(fā)明中,每一次會話秘密都通過C和AP各自產(chǎn)生的隨機數(shù)計算出來的。即便過去會話密鑰泄露了,當前的密鑰仍然是安全的。因此,本發(fā)明提供了已知密鑰的安全性。[〇〇24]二、可以抵御的攻擊:[〇〇25]1,重放攻擊[〇〇26]C和AP雙方分別通過檢查相應時間戳的新鮮性來抵御重放攻擊。[〇〇27]2,偽裝攻擊[〇〇28]AP和C之間的雙向認證可以抵抗偽裝攻擊。[〇〇29]3,中間人攻擊[0030]中間人攻擊是以積極竊聽的形式為主,在受害者之間進行信息重放,并使他們相信他們正在通過專用的信道直接會話,事實上,整個會話的進行都是被攻擊者所控制。在本發(fā)明中,如果一個攻擊者想要假冒AP,然后與C交流,攻擊者就必須發(fā)送有效信息。然而,因為沒有AP的私鑰,要提供有效的信息是困難的。同樣的,如果一個攻擊者想要假冒C與六卩交流也是困難的。因此可以抵抗中間人攻擊。[0031]4,校驗值丟失攻擊[0032]校驗值丟失攻擊意味著攻擊者竊取了密碼校驗值,使得在認證過程中,可以直接用它偽裝成合法用戶。在本方法中,服務器不維護任何密碼驗證表。因此我們的協(xié)議能夠抵抗校驗值丟失攻擊。[〇〇33]5,篡改攻擊[〇〇34]對手試圖在未經(jīng)授權的方式下修改信息。這是一個對信息的完整性的攻擊。在本發(fā)明中,AP能通過驗證C發(fā)送的信息來發(fā)現(xiàn)篡改者。C能通過驗證AP發(fā)送的信息來發(fā)現(xiàn)篡改者。因此,我們的協(xié)議能夠抵抗篡改攻擊?!靖綀D說明】[〇〇35]圖1是本發(fā)明的注冊階段的流程圖。[〇〇36]圖2是本發(fā)明的認證階段的流程圖?!揪唧w實施方式】[0037]以下實施例將結合附圖詳細說明本發(fā)明的實施方式。[0038]本發(fā)明所要用到的符號,具體如下定義:[0039]p,q:大素數(shù);[0040]G1:階為q的加群;[〇〇411G2:階為q的乘群;[0042]6:雙線性映射6:61\61—62;[〇〇43]PAi的生成元;[0044]h:安全hash函數(shù)h:{0,1}*—Zq;[0045]H:安全hash函數(shù)H:{0,l}*—Gi;[0046]||:連接符;[〇〇47]IDc::無線體域網(wǎng)用戶C的身份信息;[〇〇48]IDap:應用服務提供商AP的身份;[〇〇49]SNM:網(wǎng)絡管理者匪的私鑰;[0050]Qnm:NM的公鑰,Qnm=s麗?P;[0051]Ek(?)/Dk(?)$:密鑰為k的加/解密;[〇〇52]本發(fā)明是一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法,本發(fā)明包括如下三個階段:初始化階段、注冊階段和認證階段。其中“初始化階段”包括WBAN中系統(tǒng)參數(shù)建立;“注冊階段”則由網(wǎng)絡管理者幫助應用服務提供商和無線體域網(wǎng)用戶建立各自私鑰;“認證階段”應用服務提供商和無線體域網(wǎng)用戶之間進行雙向認證并建立會話密鑰。[0053]1)初始化階段[0054]網(wǎng)絡管理者MV[挑選私鑰snm,計算其公鑰Qnm=snm?P,并公布相應的系統(tǒng)參數(shù){q,Gi,G2,e,P,h,H,QNM}〇[0055]2)注冊階段[〇〇56]本發(fā)明的注冊階段如圖1所示。應用服務提供商AP向網(wǎng)絡管理者匪提供身份信息IDap。網(wǎng)絡管理者NM為應用服務提供商AP挑選私鑰SAP,計算公鑰QAP=SAP?P,發(fā)送私鑰sap給應用服務提供商AP,應用服務提供商AP保存SAP,計算并保存公鑰QAP=SAP?P。無線體域網(wǎng)用戶C向網(wǎng)絡管理者NM提供身份信息1隊。匪計算QC=H(IDC),和Sc=snmXQc,將SC發(fā)送給用戶C,作為用戶C的私鑰。[〇〇57]3)認證階段[〇〇58]本發(fā)明的認證階段如圖2所示。[0059]步驟1:C隨機選取ri并生成時間戳Ti。計算Ri=ri?P,R2=ri?QAP,Ki=e(Sc,QAP),八1=11(1?2||1(1)和八11。111=£[?1(10_{〇}||1'1||八1)。〇發(fā)送消息1]11={1?2,1'1,八111:111}給八?。[0060]步驟2:AP收到消息m,檢查1^的新鮮性。如果Ti不是新鮮的,AP拒絕認證請求;否貝丨J,AP計算R3=s—V.R2,通過解密Auclu得到(IDc|IT」|R2|IL)。再計算Qc=H(IDc),K2=e(sap?Qc,Q麗)和A2=H(R2||K2)。檢查Auchi=ER3(IDc||Ti||A2)是否成立。如果不成立,AP拒絕認證請求;否貝>J,AP隨機選取r2并生成時間戳T2。再計算R4=r2?P,R5=r2?R3和Auth2=h(Ti|R2||T2||K2_{2})得到會話密鑰Sc—AP=hm||R3||T2||K2||R5)。之后AP發(fā)送消息m2={R4,丁2,八111:112}給0。[0061]步驟3:收到消息m2,C檢查T2的新鮮性。如果不是新鮮的,C拒絕認證請求;否則,C計算R6=ri?R4并檢查Auch2=h(Ti|IR2IIT2I|Ki)是否成立。如果不成立,C拒絕認證請求;否則,C計算得到會話密鑰Sc—AFhml|辦||T2|IK」|R6)?!局鳈囗棥?.一種適用于無線體域網(wǎng)通訊接入的雙線性身份認證方法,其特征在于包括以下步驟:.1)NM的系統(tǒng)初始化,然后公布系統(tǒng)參數(shù);.2)AP和C在NM處完成注冊過程,C獲得公鑰QC和私鑰SC,AP獲得公鑰Qap和私鑰Sap;.3)C生成隨機數(shù)和時間戳,并結合私鑰&和AP的公鑰QAP構造消息1,向AP發(fā)送消息1;.4)AP收到消息1,檢查時間戳,利用私鑰Sap完成對C的認證;AP生成隨機數(shù)和時間戳,并結合消息1,生成會話密鑰和消息2,將消息2發(fā)送給C請求認證;.5)C收到消息2,檢查時間戳,結合C生成的隨機數(shù)完成對AP的認證,再利用消息2生成會話密鑰;其中,匪為網(wǎng)絡管理者,AP為應用服務提供商,C為用戶?!疚臋n編號】H04L29/06GK105978918SQ201610591959【公開日】2016年9月28日【申請日】2016年7月26日【發(fā)明人】郭東輝,戴松松【申請人】廈門大學