物联网中基于聚合签名的认证方案研究_郝昱文
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3. 北京邮电大学网络与交换技术国家重点实验室,北京 100876)
摘要: 随着物联网用户终端数量的增长,现有的接入认证方案出现系统资源消耗大和信令拥塞问题。为了解决认证过程
中的这些问题,提高认证效率,本文将安全高效的基于身份的聚合签名方案引入物联网终端与网络之间的认证,可以实
现若干的物联网终端只需生成一个签名,就可以完成多个终端的认证。本文提出的方案在保证安全的同时提高了认证
的应用也正迅速发展。在物联网的通信过程中,信息 安全也受到越来越多的重视。
由于物联网中的终端设备大多处于无人看管的 环境中,为了防止伪造的终端接入网络对网络造成破 坏,认证成为保证网络安全的第一步,它为物联网终 端与网络之间提供双向认证。安全认证技术是物联 网安全中的重 要 问 题。现 有 的 AKA ( Authentication and Key Agreement) 认证机制[2 - 3]采用请求 / 应答机
6) 单个签名: 输入用户 IDA,待签名消息 M 及用 户私钥 SKA,产生一个签名 σA。
聚合签名: 输入用户 ID1 ,ID2 ,…,IDn,待签名的 消息 M1 ,M2 ,…,Mn 及各自用户的私钥,产生一个聚 合签名 σ。
7) 单个签名验证: 输入系统公开参数 params、消 息 M、签名 σA、签名人公钥 PKA和身份信息 IDA,如果 签名为真,则输出 1,否则输出 0。
图 1 AKA 认证方案流程图
1) VLR 首先向 HE / HLR 发送认证请求消息,其 中包含 MS 的 IMSI( International Mobile Subscriber Identity) 。
2) HE / HLR 收到发来的认证请求消息后,根据 MS 的 IMSI 从数据库中获得 MS 共享密钥 K,然后计 算生成用户认证向量 AV( 1,2,…,n) 。
1 相关技术
1. 1 基于身份的聚合签名概述
在 2003 年欧密会上 Boneh 等人[5]首次提出聚合 签名。2004 年 Cheon 等人[6]利用分叉引理提出了第 一个基于身份的聚合签名方案。它的提出为多个用 户的多个签名进行一次性验证提供了方便,被签名的 消息只能被签名者和密钥生成中心知道,签名私钥与 身份信息相关。所谓聚合签名是把 n 个签名者对 n 个不同消息的签名聚合成一个签名,从而能使 n 个签 名的验证等式减少为一个验证等式。所以聚合签名 在很大程度上提高了签名的验证与传输的效率。
4) 低认证开销: 理想的数据认证协议希望计算、存 储、通信开销在通信发送方和接收方都尽可能的小。
5) 低认证延迟: 理想的数据认证协议希望尽可 能消除等待时间,实现无认证延迟。
2 AKA 认证机制分析
现有 的 AKA 认 证 机 制,仍 存 在 某 些 问 题,如 VLR / SGSN ( Visitor Location Register / Serving GPRS Support Node) 和 HE / HLR ( Home Environment / Home Location Register) 之间的带宽消耗、VLR / SGSN 认证向 量存储负担等。AKA 认证机制的流程[8]如图 1 所示。
3) VLR / SGSN 收 到 来 自 HE / HLR 的 认 证 向 量
2016 年第 6 期
郝昱文等: 物联网中基于聚合签名的认证方案研究
105
AV( 1,2,…,n) ,存储认证向量,然后向 MS 发送用户 认证请求,其中包括 RAND( i) 和 AUTH( i) 。
4) MS 根据收到的随机数 RAND( i) ,计算 AUTH ( i) 和 RES( i) ,验证网络身份的合法性。验证通过后 发送认证响应消息给 VLR / SGSN。
3 聚合签名的认证( IBAS) 方案
0引言
物联网的概念最早出现于 1999 年,国际电信联 盟( ITU) 2005 年 发 布《ITU 互 联 网 报 告 2005: 物 联 网》[1],又一次提出了物联网的概念。温家宝总理在 2010 年《政府工作报告》中,将“加快物联网的研发应 用”明确 纳 入 国 家 信 息 产 业 发 展 的 重 要 战 略。 与 物 联网相关科学的研究受到了人们高度的关注,物联网
Abstract: The problems of system resource consumption and signaling congestion are existed in access certification scheme along with the increasing number of user terminals at networking. This paper puts forward a safe and efficiency identity - based aggregate signature ( IBAS) scheme for authentication between network terminal and Internet in order to solve these problems in the processes of certification and enhances the efficiency of authentication. This scheme can achieve a number of networking terminal certification by only one signature verification. The scheme also enhances the efficiency of authentication and ensures security at the same time,and also avoids the trouble of managing certificate in the public key certificate based authentication scheme. Key words: The Internet of Things; aggregate signature; authentication
收稿日期: 2015 - 12 - 14 基金项目: 卫计委公益性行业科研专项( 201302003) 作者简介: 郝昱文( 1977 - ) ,男,河南南阳人,中国人民武装警察部队总医院计算管理中心高级工程师,硕士,研究方向: 分布 式存储; 田肖( 1988 - ) ,女,河南新野人,南阳医学高等专科学校卫生管理系助教,硕士,研究方向: 物联网安全技术; 李晓 雪,女,博士,研究方向: 灾害通信技术; 赵喆,男,博士,研究方向: 灾害医学; 通信作者: 郑静晨( 1959 - ) ,男,中国工程院院 士,武警总医院院长,教授,博士,研究方向: 应急救援医学; 杨杨,女,北京邮电大学网络与交换技术国家重点实验室副教 授,博士,研究方向: 无线传感器网络。
5) VLR / SGSN 根 据 收 到 的 RES ( i ) 与 期 望 的 XRES( i) 比较,如果相同说明 MS 身份合法,如果不 同,则发送认证失败报告。
6) 认证通过后,MS 计算会话密钥 CK ( i) 和 IK ( i) ,用于保证用户与网络间通信的机密性和完整性。
根据上述流程,当需要认证的用户大量增加时, 需要存储的认证向量也增加,这使得 VLR / SGSN 中 数据存 储 空 间 负 担 加 重。也 使 VLR / SGSN 与 HE / HLR 之间交互信息增多,信令数据流量也较大。在 这种情况下会使认证时延增加,甚至会造成认证的不 成功,降低了认证的效率和质量。
HAO Yu - wen1 ,TIAN Xiao2 ,LI Xiao - xue1 ,ZHAO Zhe1 ,ZHENG Jing - chen1 ,YANG Yang3
( 1. Computer Management Centre,General Hospital of Chinese People’s Armed Police Forces,Beijing 100039,China; 2. Department of Health Management,Nanyang Medical College,Nanyang 473061,China; 3. State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China)
基于身份的聚合签名基本包括 7 个子算法,它们 的组成如下:
1) 系统建立( Setup) : 输入安全参数 k,KGC 输出系 统主密钥 x 和系统参数 params,秘密保存系统主密钥 x。
2) 部分密钥生成: 输入系统参数 params、主密钥 x 和用户 A 的身份 IDA,输出用户的部分理的困难。
关键词: 物联网; 聚合签名; 认证
中图分类号: TN918. 91
文献标识码: A
doi: 10. 3969 / j. issn. 1006 - 2475. 2016. 06. 021
A Novel Authentication Scheme on The Internet of Things Based on Aggregate Signature
1) 数据的真实性: 网络在接收到物联网终端节 点发过来的消息时,能够判定这个数据包是否从所声 称的源节点发出来的。
2) 数据的完整性: 网络在接收到物联网终端节 点发来的消息时,能够判定消息是否被中转节点篡改 或者在传输过程中出错。
3) 数据的新鲜性: 数据本身具有的时效性,网络 能够判定数据包是否是最新产生的数据包。
2016 年第 6 期 文章编号: 1006 - 2475( 2016) 06 - 0103 - 04
计算机与现代化 JISUANJI YU XIANDAIHUA
总第 250 期
物联网中基于聚合签名的认证方案研究
郝昱文1 ,田 肖2 ,李晓雪1 ,赵 喆1 ,郑静晨1 ,杨 杨3
( 1. 中国人民武装警察部队总医院计算管理中心,北京 100039; 2. 南阳医学高等专科学校卫生管理系,河南 南阳 473061;
104
计算机与现代化
2016 年第 6 期
制来实现终端和网络间的身份认证,同时协商出用户 通信所需要的密钥。然而随着物联网用户终端数量 的增长,一对一的接入认证会出现系统资源消耗大和 信令拥塞问题[4]。本文提出将基于身份的聚合签名 引入物联网的认证中,把多个用户的签名压缩成一个 签名,同时 将 多 个 用 户 的 认 证 简 化 到 一 个 签 名 的 验 证,实现多个物联网终端的认证只要一次签名认证就 可以完成。在保证安全的同时既提高了认证效率也 避免了证书管理的困难,还可以减少 MTC GW 和核 心网络之间通信流量。
3) 设置秘密值: 输入系统 params 和用户 IDA,随 即选择 xA作为用户 A 的秘密值。
4) 私钥生成: 输入系统 params、用户 IDA 和秘密 值 xA。输出用户 A 的私钥 SKA。
5) 公钥生成: 输入系统 params、用户 IDA 和秘密 值 xA,输出用户 A 的公钥 PKA。
聚合签名验证: 输入系统公开参数 params、签名 σA、身份信息 ID1 ,ID2 ,…,IDn、消息 M1 ,M2 ,…,Mn及签 名人公钥 PKA,如果签名为真,则输出 1,否则输出 0。
1. 2 物联网的认证目标与要求 认证的目的是为了鉴别数据的来源和有效性,是
安全服务的基础。虽然物联网应用环境的特殊性使 传统网络的认证机制难以直接应用于物联网的认证, 但是物联网与传统网络有相似的认证需求[7]:
摘要: 随着物联网用户终端数量的增长,现有的接入认证方案出现系统资源消耗大和信令拥塞问题。为了解决认证过程
中的这些问题,提高认证效率,本文将安全高效的基于身份的聚合签名方案引入物联网终端与网络之间的认证,可以实
现若干的物联网终端只需生成一个签名,就可以完成多个终端的认证。本文提出的方案在保证安全的同时提高了认证
的应用也正迅速发展。在物联网的通信过程中,信息 安全也受到越来越多的重视。
由于物联网中的终端设备大多处于无人看管的 环境中,为了防止伪造的终端接入网络对网络造成破 坏,认证成为保证网络安全的第一步,它为物联网终 端与网络之间提供双向认证。安全认证技术是物联 网安全中的重 要 问 题。现 有 的 AKA ( Authentication and Key Agreement) 认证机制[2 - 3]采用请求 / 应答机
6) 单个签名: 输入用户 IDA,待签名消息 M 及用 户私钥 SKA,产生一个签名 σA。
聚合签名: 输入用户 ID1 ,ID2 ,…,IDn,待签名的 消息 M1 ,M2 ,…,Mn 及各自用户的私钥,产生一个聚 合签名 σ。
7) 单个签名验证: 输入系统公开参数 params、消 息 M、签名 σA、签名人公钥 PKA和身份信息 IDA,如果 签名为真,则输出 1,否则输出 0。
图 1 AKA 认证方案流程图
1) VLR 首先向 HE / HLR 发送认证请求消息,其 中包含 MS 的 IMSI( International Mobile Subscriber Identity) 。
2) HE / HLR 收到发来的认证请求消息后,根据 MS 的 IMSI 从数据库中获得 MS 共享密钥 K,然后计 算生成用户认证向量 AV( 1,2,…,n) 。
1 相关技术
1. 1 基于身份的聚合签名概述
在 2003 年欧密会上 Boneh 等人[5]首次提出聚合 签名。2004 年 Cheon 等人[6]利用分叉引理提出了第 一个基于身份的聚合签名方案。它的提出为多个用 户的多个签名进行一次性验证提供了方便,被签名的 消息只能被签名者和密钥生成中心知道,签名私钥与 身份信息相关。所谓聚合签名是把 n 个签名者对 n 个不同消息的签名聚合成一个签名,从而能使 n 个签 名的验证等式减少为一个验证等式。所以聚合签名 在很大程度上提高了签名的验证与传输的效率。
4) 低认证开销: 理想的数据认证协议希望计算、存 储、通信开销在通信发送方和接收方都尽可能的小。
5) 低认证延迟: 理想的数据认证协议希望尽可 能消除等待时间,实现无认证延迟。
2 AKA 认证机制分析
现有 的 AKA 认 证 机 制,仍 存 在 某 些 问 题,如 VLR / SGSN ( Visitor Location Register / Serving GPRS Support Node) 和 HE / HLR ( Home Environment / Home Location Register) 之间的带宽消耗、VLR / SGSN 认证向 量存储负担等。AKA 认证机制的流程[8]如图 1 所示。
3) VLR / SGSN 收 到 来 自 HE / HLR 的 认 证 向 量
2016 年第 6 期
郝昱文等: 物联网中基于聚合签名的认证方案研究
105
AV( 1,2,…,n) ,存储认证向量,然后向 MS 发送用户 认证请求,其中包括 RAND( i) 和 AUTH( i) 。
4) MS 根据收到的随机数 RAND( i) ,计算 AUTH ( i) 和 RES( i) ,验证网络身份的合法性。验证通过后 发送认证响应消息给 VLR / SGSN。
3 聚合签名的认证( IBAS) 方案
0引言
物联网的概念最早出现于 1999 年,国际电信联 盟( ITU) 2005 年 发 布《ITU 互 联 网 报 告 2005: 物 联 网》[1],又一次提出了物联网的概念。温家宝总理在 2010 年《政府工作报告》中,将“加快物联网的研发应 用”明确 纳 入 国 家 信 息 产 业 发 展 的 重 要 战 略。 与 物 联网相关科学的研究受到了人们高度的关注,物联网
Abstract: The problems of system resource consumption and signaling congestion are existed in access certification scheme along with the increasing number of user terminals at networking. This paper puts forward a safe and efficiency identity - based aggregate signature ( IBAS) scheme for authentication between network terminal and Internet in order to solve these problems in the processes of certification and enhances the efficiency of authentication. This scheme can achieve a number of networking terminal certification by only one signature verification. The scheme also enhances the efficiency of authentication and ensures security at the same time,and also avoids the trouble of managing certificate in the public key certificate based authentication scheme. Key words: The Internet of Things; aggregate signature; authentication
收稿日期: 2015 - 12 - 14 基金项目: 卫计委公益性行业科研专项( 201302003) 作者简介: 郝昱文( 1977 - ) ,男,河南南阳人,中国人民武装警察部队总医院计算管理中心高级工程师,硕士,研究方向: 分布 式存储; 田肖( 1988 - ) ,女,河南新野人,南阳医学高等专科学校卫生管理系助教,硕士,研究方向: 物联网安全技术; 李晓 雪,女,博士,研究方向: 灾害通信技术; 赵喆,男,博士,研究方向: 灾害医学; 通信作者: 郑静晨( 1959 - ) ,男,中国工程院院 士,武警总医院院长,教授,博士,研究方向: 应急救援医学; 杨杨,女,北京邮电大学网络与交换技术国家重点实验室副教 授,博士,研究方向: 无线传感器网络。
5) VLR / SGSN 根 据 收 到 的 RES ( i ) 与 期 望 的 XRES( i) 比较,如果相同说明 MS 身份合法,如果不 同,则发送认证失败报告。
6) 认证通过后,MS 计算会话密钥 CK ( i) 和 IK ( i) ,用于保证用户与网络间通信的机密性和完整性。
根据上述流程,当需要认证的用户大量增加时, 需要存储的认证向量也增加,这使得 VLR / SGSN 中 数据存 储 空 间 负 担 加 重。也 使 VLR / SGSN 与 HE / HLR 之间交互信息增多,信令数据流量也较大。在 这种情况下会使认证时延增加,甚至会造成认证的不 成功,降低了认证的效率和质量。
HAO Yu - wen1 ,TIAN Xiao2 ,LI Xiao - xue1 ,ZHAO Zhe1 ,ZHENG Jing - chen1 ,YANG Yang3
( 1. Computer Management Centre,General Hospital of Chinese People’s Armed Police Forces,Beijing 100039,China; 2. Department of Health Management,Nanyang Medical College,Nanyang 473061,China; 3. State Key Laboratory of Networking and Switching Technology,Beijing University of Posts and Telecommunications,Beijing 100876,China)
基于身份的聚合签名基本包括 7 个子算法,它们 的组成如下:
1) 系统建立( Setup) : 输入安全参数 k,KGC 输出系 统主密钥 x 和系统参数 params,秘密保存系统主密钥 x。
2) 部分密钥生成: 输入系统参数 params、主密钥 x 和用户 A 的身份 IDA,输出用户的部分理的困难。
关键词: 物联网; 聚合签名; 认证
中图分类号: TN918. 91
文献标识码: A
doi: 10. 3969 / j. issn. 1006 - 2475. 2016. 06. 021
A Novel Authentication Scheme on The Internet of Things Based on Aggregate Signature
1) 数据的真实性: 网络在接收到物联网终端节 点发过来的消息时,能够判定这个数据包是否从所声 称的源节点发出来的。
2) 数据的完整性: 网络在接收到物联网终端节 点发来的消息时,能够判定消息是否被中转节点篡改 或者在传输过程中出错。
3) 数据的新鲜性: 数据本身具有的时效性,网络 能够判定数据包是否是最新产生的数据包。
2016 年第 6 期 文章编号: 1006 - 2475( 2016) 06 - 0103 - 04
计算机与现代化 JISUANJI YU XIANDAIHUA
总第 250 期
物联网中基于聚合签名的认证方案研究
郝昱文1 ,田 肖2 ,李晓雪1 ,赵 喆1 ,郑静晨1 ,杨 杨3
( 1. 中国人民武装警察部队总医院计算管理中心,北京 100039; 2. 南阳医学高等专科学校卫生管理系,河南 南阳 473061;
104
计算机与现代化
2016 年第 6 期
制来实现终端和网络间的身份认证,同时协商出用户 通信所需要的密钥。然而随着物联网用户终端数量 的增长,一对一的接入认证会出现系统资源消耗大和 信令拥塞问题[4]。本文提出将基于身份的聚合签名 引入物联网的认证中,把多个用户的签名压缩成一个 签名,同时 将 多 个 用 户 的 认 证 简 化 到 一 个 签 名 的 验 证,实现多个物联网终端的认证只要一次签名认证就 可以完成。在保证安全的同时既提高了认证效率也 避免了证书管理的困难,还可以减少 MTC GW 和核 心网络之间通信流量。
3) 设置秘密值: 输入系统 params 和用户 IDA,随 即选择 xA作为用户 A 的秘密值。
4) 私钥生成: 输入系统 params、用户 IDA 和秘密 值 xA。输出用户 A 的私钥 SKA。
5) 公钥生成: 输入系统 params、用户 IDA 和秘密 值 xA,输出用户 A 的公钥 PKA。
聚合签名验证: 输入系统公开参数 params、签名 σA、身份信息 ID1 ,ID2 ,…,IDn、消息 M1 ,M2 ,…,Mn及签 名人公钥 PKA,如果签名为真,则输出 1,否则输出 0。
1. 2 物联网的认证目标与要求 认证的目的是为了鉴别数据的来源和有效性,是
安全服务的基础。虽然物联网应用环境的特殊性使 传统网络的认证机制难以直接应用于物联网的认证, 但是物联网与传统网络有相似的认证需求[7]: