一种基于同步拜占庭容错的轻量级-尊龙凯时官方app下载

文档序号:36399441发布日期:2023-12-16 01:32阅读:8来源:国知局

一种基于同步拜占庭容错的轻量级5g设备群组认证方法
技术领域
1.本发明属于移动通信安全技术领域,具体涉及一种基于同步拜占庭容错的轻量级
5g
设备群组认证方法



背景技术:

2.第五代通信网络
(5th-generation

5g)
作为新一代通信网络,在通信领域的技术和应用方面引起深刻变革

随着移动互联网的繁荣发展,移动终端作为网络技术发展的重要成果深刻改变现实生活,各种类型的移动终端不断加入网络当中
。5g
技术带来了丰富的应用场景,同时也带来了海量的网络终端,但终端设备在获取应用服务前,首先要与网络进行身份认证,海量终端的身份认证需求给网络带来挑战

3.然而,目前现有的身份认证技术以点对点方案为主,当终端接入
5g
核心网获取网络服务时,终端与网络之间需要逐个进行双向认证,不能进行批量认证


5g
海量设备的应用场景下,网络规模较大,大量终端在获取应用服务前与网络进行认证,使得信道中存在大量信令,影响通信效率和网络响应速度

考虑到计算能力存储能力较弱的用户设备的资源,为了高效地利用信道资源,减少网络基础设施的通信压力,保证设备与网络认证的安全,本发明提出一种轻量级的
5g
设备群组认证方案,引入群组认证的方式进行终端身份认证可以很好地解决上述问题,保证
5g
场景下不同种类不同能力的用户设备均可以正常的获得网络服务

4.在群组认证方案中,由于网络的异构性,群组中可能存在恶意成员作恶的情况,破坏认证过程的安全性和认证服务的可用性

本发明采用同步拜占庭容错
(byzantine fault tolerance

bft)
技术,保证在一定数量的恶意成员作恶的情况下,合法的群组成员依然可以完成与网络的认证

拜占庭容错技术是一类分布式计算领域的容错技术

拜占庭假设是对现实世界的模型化,由于硬件错误

网络拥塞或中断以及遭到恶意攻击等原因,计算机和网络可能出现不可预料的行为

拜占庭容错技术被设计用来处理这些异常行为,使得系统对计算机行为达成最终一致性

基于同步网络模型的拜占庭容错机制,可以在
5g
场景下复杂的通信网络中,在不超过
1/2
的节点发生拜占庭错误时,对最终结果达成一致

在结合密码学技术后,本发明涉及的同步拜占庭容错机制可以满足移动终端身份认证对于抗攻击

去中心化

安全高效共享等需求

5.但目前大多数同步拜占庭容错机制还存在计算复杂度高

通信开销大的问题

其一,目前各类拜占庭容错机制中,所有节点在共识中消息复杂度较高,随着节点数量增加通信时延也大幅增加

其二,当前的拜占庭容错机制采用门限签名技术完成节点对事务的投票,计算复杂度高,导致终端设备在认证过程付出较大的计算开销

基于此,本发明采用回滚机制降低拜占庭容错协议中节点的阻塞时间,采用基于椭圆曲线的门限签名技术,引入快速视图转换机制,优化拜占庭容错机制的性能



技术实现要素:

6.有鉴于此,为了满足
5g
场景下实际认证需求中节点类型较多,网络规模较大,性能各异等需求,解决拜占庭容错机制中存在的可扩展性不足

性能较低等问题,本发明通过引入高效的椭圆曲线门限签名算法与同步拜占庭容错算法,提供一种基于同步拜占庭容错的轻量级
5g
设备群组认证方法

7.为达到上述目的,本发明提供如下技术方案:
8.一种基于同步拜占庭容错的轻量级
5g
设备群组认证方法,在
5g
认证协议中采用群组设备认证方式,将多个设备依据地域划分一个群组,群组组长负责发起认证

聚合群组消息


5g
核心网通信,批量完成群组中所有设备的认证;在群组内部应用同步拜占庭容错协议;在同步拜占庭容错协议的投票过程采用基于椭圆曲线的门限签名算法;利用快速视图转换机制,防止群组组长设备离线或做出恶意行为,为终端设备群组内的诚实节点赋予替换恶意群组组长的能力

9.进一步,所述基于椭圆曲线的门限签名算法具体包括:
10.(1)kg(1
λ
)

(dski,dpki,tpk).
该算法为分布式密钥生成算法,输入为安全参数
λ
,输出每个参与者的公私钥
dpki,dski,以及一个总公钥
tpk

11.(2)ssign(dski,m)

(
σi,m).
该算法为签名份额生成算法,输入为每个参与者的私钥
dski与消息m,输出为签名份额
σi与消息m;
12.(3)sver(
σi,dpki,m)

0/1.
该算法为签名份额验证算法,输入为签名份额
σi,签名者的公钥
dpki与消息m,输出布尔值0或1;
13.(4)tsign({
σi}
|t|
,m)

σ
.
该算法为签名份额聚合算法,输入不少于
t
个签名份额与消息m,输出一个门限签名
σ

14.(5)tver(
σ
,tpk,m)

0/1.
该算法为门限签名验证算法,输入门限签名
σ
,总公钥
tpk
与消息m,输出布尔值0或
1。
15.进一步,所述同步拜占庭容错协议具体包括以下步骤:
16.(1)ue
leader
发起
propose
提议,对其进行签名后向群组中的所有节点广播
17.(2)uei接收到并验证签名后,若未发现
ue
leader
的作恶行为,则进行投票,对生成门限签名份额,作为投票
vote
消息;之后
uei向所有群组成员广播
vote
消息,以确保其他群组成员都能够收到
propose
提议,并验证
ue
leader
是否存在作恶行为,即发送了错误的
propose
提议或对不同的群组成员广播不同的
propose
提议;
18.(3)
群组组长接收到
vote
消息后,对
vote
消息的门限签名份额进行验证,当对
f 1

vote
消息验证通过后,对
f 1
个门限签名份额进行聚合,得到聚合的门限签名,发送给服务网络
sn

19.(4)
在整个同步拜占庭容错协议的运行过程中,群组成员检测到群组组长的作恶行为时,触发视图转换机制切换群组组长,开始新一轮共识或认证协议

20.进一步,所述视图转换机制具体包括:
21.假设
ue
leader
是视图v时的群组组长,设备
ue

leader
是视图
v 1
时的群组组长,在运行视图转换协议时,各个群组成员
uei均执行以下步骤:
22.(1)
发现错误,退出当前视图:群组成员
uei如果检测到以下三种错误触发条件,则退出视图v:
23.条件一,在视图v中,
uei接收到
auth_start
消息后,在4δ
时间内,如果未收到
ue
leader
发送的
gid
,认为
ue
leader
作恶,在群组内部广播消息,如果
uei接收到
f 1

《blame,v》
ue
消息,对所有报错消息进行聚合并在群组内部广播,退出视图v;
24.条件二,在视图v中,
uei在接收到消息后,在4δ
时间内,如果未收到
ue
leader
发送的
res

uei认为
ue
leader
作恶,在群组内部广播消息,如果群组成员接收到
f 1

《blame,v》
ue
消息,对所有报错消息进行聚合并在群组内部广播,退出视图v;
25.条件三,在视图v中,如果
uei检测到
ue
leader
在认证过程广播错误的聚合消息或两个及以上矛盾的聚合消息,广播错误消息或矛盾消息,并退出视图v;
26.(2)
锁定当前认证状态:群组成员等待
δ
时间,结束当前运行的认证协议,将视图转换消息发送给群组新组长
ue

leader
,进入视图
v 1。
27.(3)
切换新视图

群组新组长
ue

leader
接收到进入视图
v 1
的视图转换消息后,等待2δ
时间,广播消息;
28.(4)
新视图投票:
uei接收到消息后,向其他所有群组成员转发消息,并在群组内部广播
《vote,v 1》
uei
消息

29.进一步,本方法具体包括以下步骤:
30.步骤1:移动网络运营商
mno
构造注册请求
sregister
,签名后得到消息并将其发送给
hn
机构,为多个
ue
注册
supi
和k;
31.步骤2:
hn
机构验证
《sregister》
mno
的合法性,若合法则调用注册接口分别为多个
ue
设备完成注册,并附带注册信息凭证
《mri》
hn
;当一组
hn
中的所有设备注册步骤完成后,注册信息凭证
《mri》
hn
被传递回
mno

32.步骤3:
mno
验证注册信息凭证
《mri》
hn
的合法性,若合法,则证明
supi
更新成功;
33.步骤4:每个群组中的设备共同生成节点的公私钥
dpki,dski,以及一个总公钥
tpk

34.步骤5:每个群组中的设备共同将群组内部设备按照计算能力的强弱从从小到大进行编号,将编号
num
=1的设备选举为视图v=1的群组组长
ue
leader
,将编号
num
=2的设备选举为视图v=2的群组组长
ue

leader
,以此类推;
35.步骤6:群组组长
ue
leader
向各群组成员
uei广播准备认证消息
auth_start

36.步骤7:群组成员
uei收到
auth_start
消息后,向其他所有群组成员转发准备认证消息
auth_start

37.步骤8:群组成员
uei将自己的身份标识发送给
ue
leader

38.步骤9:
ue
leader
在一定时间内接收到n个后,得到消息
||t
,其中
t
为时间戳,并计算本次认证的群组标识
gid

hash(id)

39.步骤
10

ue
leader
在群组中对消息
(id,gid)
发起同步
bft
共识,群组设备共同执行
π
syn-bft
协议,得到对消息
(id,gid)
的共识结果
《id,gid》
bft

40.步骤
11

ue
leader
构造消息发送给
sn

41.步骤
12

sn
收到后,验证签名并核对时间戳
t
,然后向
kgc
请求获取群组总公钥
tpk
,运行基于椭圆曲线的门限签名算法
tver(
σ
,tpk,(id,gid))
,验证
《id,gid》
bet
的门限签名结果,若验证成功,
sn
认为群组成员均为合法设备,否则
sn
认为群组组长作恶,结束本次认证协议,对比服务网身份标识
id
sn
,构造消息
《id,gid,id
sn
,t》
sn
,发送给
hn

42.步骤
13

hn
收到
《id,gid,id
sn
,t》
sn
后,验证签名并核对时间戳
t
,对比服务网身份标识
id
sn
,计算
gid′

hsah(id)
并验证
gid

是否与
gid
相等,如果验证成功则认为认证群组中所有设备均为合法设备,否则认为群组中存在非法设备,对
id
中的每组向量进行验证,确认设备的合法性;
hn
生成随机数rhn
用于每个合法设备
uei的后续认证;
43.步骤
14
:对于每个合法设备,
hn
根据
id
中的身份标识从
arpf/udm
中读取设备注册时存储的密钥并生成序列号用于计算相应密钥用于计算相应密钥
hn
计算每个设备的认证响应向量使用密钥与随机数rhn
计算每个设备的期望响应作为认证挑战并生成群组期望响应
hn
生成群组认证向量列表
auth
ue
,并计算总体响应的哈希值构造消息发送给
sn

44.步骤
15

sn
存储和
gid
,构造消息
《r
hn
,auth
ue

sn
,发送给
ue
leader

45.步骤
16

ue
leader
根据将对应的发送给相应的用户设备
uei,广播随机数rhn

46.步骤
17

uei验证认证向量中的和若验证成功后,使用随机数rhn
计算锚密钥计算相应向量将相应向量发送给
ue
leader

47.步骤
18

ue
leader
对收到的响应向量进行组合操作,构成群组整体的响应向量作为挑战向量的响应消息发送给
sn

48.步骤
19

ue
leader
在群组中对消息发起同步
bft
共识,群组设备共同执行
π
syn-bft
协议,得到对消息的共识结果
49.步骤
20

ue
leader
将作为挑战向量的响应消息发送给
sn

50.步骤
21

sn
接收到后,运行基于椭圆曲线的门限签名算法
tver
若验证成功,
sn
认为群组成员均为合法设备,否则
sn
认为群组组长作恶,结束本次认证协议;
51.步骤
22

sn
对计算验证计算得到的与存储的是否相等,若相等,那么
sn
认为该群组中所有设备的挑战响应合法,将消息发送给
hn
;若不相等,认为该群组中存在非法的挑战响应,依次对中的各计算验证计算得到的与存储的是否相等,若相等认为设备合法,若不相
等认为设备非法,加入非法设备列表
res_illegal
,将消息和非法设备列表
res_illegal
发送给
hn

52.步骤
23

hn
收到若非法设备列表
res_illegal
为空,验证收到的与存储的是否相等,若相等,那么
hn
认为该群组认证成功,将计算生成的锚密钥列表
lis
发送给
sn
;若非法设备列表
res_illegal
不为空,依据从
sn
接收的非法设备列表,验证收到的中的合法设备响应与存储的中的合法设备响应是否相等,若相等,那么
hn
认为该群组认证成功,将计算生成的合法设备的锚密钥列表发送给
sn

53.步骤
24

sn
收到
hn
发送的列表后,获得群组中每个合法设备
uei与网络协商形成的密钥,该密钥与合法设备自身生成的相同,即群组中每个合法设备完成了与
sn
的认证,并与
sn
共享一个锚密钥用于后续会话密钥的派生

54.本发明的有益效果在于:
55.1)
群组认证方案适用于
5g
海量设备的高效认证

本发明将各个设备按照特定方式组成群组,群组中会选取特定组长聚合各个成员的身份信息,然后进行群组身份认证

这种方式有效应对终端设备计算资源通信资源受限的问题,减少了网络基础设施通信压力,也可以更加高效的完成设备的认证

56.2)
同步拜占庭容错算法方法降低了切换领导者的通信复杂度,同时具有很高的安全性

在本发明中设计的同步拜占庭容错算法中,设备的共识过程由两个阶段构成,同时采用基于椭圆曲线的门限签名技术,引入快速视图转换机制,优化拜占庭容错机制的性能

57.3)
移动终端身份认证方法的安全性和高效性明显提升

本发明通过群组认证和群组成员运行共识机制,有效应对群组内部的安全风险,同时一组设备接入网络认证时所需的发送消息的次数从n次降低为1次,大幅提升吞吐量

58.本发明的其他优点

目标和特征将在随后的说明书中进行阐述,并且在某种程度上对本领域技术人员而言是显而易见的,或者本领域技术人员可以从本发明的实践中得到教导

本发明的目标和其他优点可以通过下面的说明书来实现和获得

附图说明
59.为了使本发明的目的

技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
60.图1为本发明系统整体架构图;
61.图2为协议流程图;
62.图3为
π
bft-gbaka
协议时序图

具体实施方式
63.如图1~3所示,本发明提供一种基于同步拜占庭容错的轻量级
5g
设备群组认证方法,第一,本发明针对
5g
海量终端设备连接入网的场景,关注计算能力存储能力等资源受限的设备在网络中的认证需求,设计群组认证方案,满足海量设备的认证需求,减少传输信道压力,避免信令风暴

带宽浪费等问题

第二,本发明建立
5g
场景的网络通信模型,考虑群组
内部存在的攻击方式和安全问题,设计同步拜占庭容错协议保证群组聚合消息的正确性,协议在正常执行时有较强容错能力,为移动终端带来的通信与计算负担较小,契合移动终端应用场景中设备资源受限的实际情况,可提升系统总体性能

第三,本发明进一步考虑移动设备计算资源受限的问题,在同步拜占庭容错协议的投票过程采用基于椭圆曲线的门限签名方案,降低设备运行同步拜占庭容错协议和群组认证方案时的计算开销

第四,本发明设计快速视图转换过程,高效应对群组组长的失能与故障,解决传统拜占庭容错共识视图转换时复杂度较高的和多次转换的问题,兼顾安全性与高效性

本发明采用群组认证的方式,引入同步拜占庭容错技术

基于椭圆曲线的门限签名方案

快速视图转换机制,安全高效地实现设备的批量认证,保证
5g
设备认证服务的可扩展性

64.本发明的敌手模型如下:考虑概率多项式时间的敌手敌手无法伪造数字签名,且不能打破加密方案

设n表示群组内部的节点数量,敌手在一个群组内最多能够控制f个恶意节点,其中
n,f
满足
n≥2f 1。
65.本发明的通信模型如下:域中的每个成员采用一条认证信道

本发明的网络模型为同步网络,意味着诚实节点间发送的消息最终会被对方接收到,发送与接受的时间间隔是有限且已知的
δ

66.本发明的系统架构如下:本发明中主要包含用户设备
(user equipment

ue)、
认证群组
(authentication group of

g)、
移动网络运营商
(mobile network operator

mno)、
密钥生成中心
(key generating center

kgc)、
归属网络
(home network

hn)、
服务网络
(server network

sn)
六个实体

系统整体架构图如图1所示

在传统
5g
认证协议的基础上,本发明结合群组认证的思想,令多个
ue
节点被划分到不同的群组,负责不同批次的接入网络认证请求

每个群组中的组长设备负责发起认证过程并与
sn
进行通信

在群组内部,所有成员设备共同运行同步拜占庭容错协议,保证群组总体消息的正确性与安全性
。mno
负责设备的初始注册,将设备的初始注册信息存储在
hn

。kgc
负责为群组中所有设备生成门限签名
。sn

hn
运行认证协议来处理认证请求

上述机制能够保证群组内部所有设备的认证协议是并行运行的,从而保证安全高效地完成一组设备的认证过程

67.本发明的完整协议用
π
gbaka

(
π
ec-tsign
,
π
syn-bft
(
π
se-bft
,
π
bft-fvc
),
π
bft-gbaka
)
表示,其中
π
ec-tsign
用于认证群组门限签名的生成

群组成员增加

群组成员删除;
π
syn-bft
用于群组成员对聚合消息达成共识,包括安全高效同步拜占庭容错共识子协议
π
se-bft
以及快速视图转换子协议
π
bft-fvc

π
bft-gbaka
包括基于同步拜占庭容错的
5g
设备群组认证与密钥协商协议,以及群组的视图转换过程

后文将从方法中设计的椭圆曲线门限签名机制,同步拜占庭容错共识算法,以及本发明构造的基于群组认证和同步拜占庭容错的
5g aka
协议三个方面进行详细阐述

68.以下将结合附图详细阐述基于群组认证和同步拜占庭容错的轻量级
5g aka
协议,图1为本发明系统整体架构图;图2为协议流程图;图3为
π
bft-gbaka
协议时序图

69.1.
基于椭圆曲线的门限签名机制
π
ec-tsign
70.门限签名方案最早由
desmedt

frankel

1991
年提出,是对于普通数字签名的功能性改进

门限签名与普通签名的区别在于,普通签名由单个私钥的所有者计算所得,而门限签名由一群人共同计算获得

假设存在n个参与方,一个
(t,n)
门限签名算法首先应用密钥生成中心
(key generating center

kgc)
在n个参与方之间生成相互关联的公私钥
dski,
dski,以及一个总公钥
tpk。
在计算签名时,每个诚实的参与方计算签名份额
σi,一个聚合者收集的合法签名份额大于等于
t
时,一个合法的门限签名
σ
能够被聚合出

在门限签名算法中,任意
t-1
个参与方无法获得签名有关的任何信息

71.椭圆曲线数字签名算法的基本原理是椭圆曲线加法群离散对数问题的难解性,相较于其他签名算法,能够提供相当的安全性,同时还具有更小的密钥长度和更快的计算速度

本发明采用椭圆曲线签名算法的原理构造门限签名算法,基于椭圆曲线的门限签名算法的黑盒描述如下:
72.(1)kg(1
λ
)

(dski,dpki,tpk).
该算法为分布式密钥生成算法,输入为安全参数
λ
,输出每个参与者的公私钥
dpki,dski,以及一个总公钥
tpk。
73.(2)ssign(dski,m)

(
σi,m).
该算法为签名份额生成算法,输入为每个参与者的私钥
dski与消息m,输出为签名份额
σi与消息
m。
74.(3)sver(
σi,dpki,m)

0/1.
该算法为签名份额验证算法,输入为签名份额
σi,签名者的公钥
dpki与消息m,输出布尔值0或
1。
75.(4)tsign({
σi}
|t|
,m)

σ
.
该算法为签名份额聚合算法,输入不少于
t
个签名份额与消息
76.m
,输出一个门限签名
σ

77.(5)tver(
σ
,tpk,m)

0/1.
该算法为门限签名验证算法,输入门限签名
σ
,总公钥
tpk
与消息m,输出布尔值0或
1。
78.2.
同步拜占庭容错共识协议
π
syn-bft
79.同步拜占庭容错共识协议
π
syn-bft
能够在
5g
设备认证过程中,在群组内部对群组聚合消息达成共识,有效应对群组成员的离线或恶意行为

协议由安全高效同步拜占庭容错共识子协议和快速视图转换子协议
π
bft-fvc
两部分构成

80.子协议描述了群组内部同步拜占庭容错共识算法的流程

在每个共识周期开始时,协议由群组组长
ue
leader
发起,
ue
leader
与各群组成员
uei共同执行

协议的发起条件为
ue
leader
在一定时间内收到了所有群组成员
uei的共识启动消息的共识启动消息的共识启动消息协议的流程图如图3所示的其主要步骤描述如下:
81.(1)ue
leader
发起
propose
提议,对其进行签名后向群组中的所有节点广播
82.(2)uei接收到并验证签名后,若未发现
ue
leader
的作恶行为,则进行投票,对生成门限签名份额,作为投票
vote
消息

之后
uei向所有群组成员广播
vote
消息,以确保其他群组成员都能够收到
propose
提议,并验证
ue
leader
是否存在作恶行为,即发送了错误的
propose
提议或对不同的群组成员广播不同的
propose
提议

83.(3)
群组组长接收到
vote
消息后,对
vote
消息的门限签名份额进行验证,当对
f 1

84.vote
消息验证通过后,对
f 1
个门限签名份额进行聚合,得到聚合的门限签名,发送给服务网络
sn。
85.(4)
在整个共识算法的运行过程中,群组成员检测到群组组长的作恶行为时,触发视图转换机制
π
bft-fvc
切换群组组长,开始新一轮共识或认证协议

86.协议的具体流程如下:
[0087][0088][0089]
子协议
π
bft-fvc
描述了同步拜占庭容错共识算法的切换视图操作

在共识算法进行的过程中,群组内部诚实设备发现组长设备作恶时,开始执行
π
bft-fvc
协议

[0090]
π
bft-fvc
协议主要用于防止群组组长设备离线或做出恶意行为,为终端设备群组内的诚实节点赋予替换恶意群组组长的能力

如果有证据表明群组组长发起时延攻击或歧义攻击,则触发同步拜占庭容错快速视图转换机制,执行快速视图转换协议

[0091]
假设
ue
leader
是视图v时的群组组长,设备
ue

leader
是视图
v 1
时的群组组长,在运行视图转换协议时,各个群组成员
uei均执行以下步骤:
[0092]
(1)
发现错误,退出当前视图

群组成员
uei如果检测到以下三种错误触发条件,则退出视图v:条件一,在视图v中,
uei接收到
auth_start
消息后,在4δ
时间内,如果未收到
ue
leader
发送的
gid
,认为
ue
leader
作恶,在群组内部广播消息,如果
uei接收到
f 1

《blame,v》
ue
消息,对所有报错消息进行聚合并在群组内部广播,退出视图
v。
条件二,在视图v中,
uei在接收到消息后,在4δ
时间内,如果未收到
ue
leader
发送的
res

uei认为
ue
leader
作恶,在群组内部广播消息,如果群组成员接收到
f 1

《blame,v》
ue
消息,对所有报错消息进行聚合并在群组内部广播,退出视图
v。
条件三,在视图v中,如果
uei检测到
ue
leader
在认证过程广播错误的聚合消息或两个及以上矛盾的聚合消息,广播错误消息或矛盾消息,并退出视图
v。
[0093]
(2)
锁定当前认证状态

群组成员等待
δ
时间,结束当前运行的认证协议,将视图转换消息发送给群组新组长
ue

leader
,进入视图
v 1。
[0094]
(3)
切换新视图

群组新组长
ue

leader
接收到进入视图
v 1
的视图转换消息后,等待2δ
时间,广播消息

[0095]
(4)
新视图投票
。uei接收到消息后,向其他所有群组成员转发消息,并在群组内部广播
《vote,v 1》
uei
消息

[0096]
协议的具体流程如下:
[0097][0098][0099]
3.
基于群组认证和同步拜占庭容错的
5g
设备认证与密钥协商协议
π
bft-gbaka
π
bft-gbaka
包含五个阶段,方案步骤描述如下:
[0100][0101]
阶段一:设备身份注册阶段
[0102]
步骤1:移动网络运营商
mno
构造注册请求
sregister
,签名后得到消息并将其发送给
hn
机构,为多个
ue
注册
supi

k。mno
只需要向一个
hn
机构提交请求信息

[0103]
步骤2:
hn
机构验证
《sregister》
mno
的合法性,若合法则调用注册接口分别为多个
ue
设备完成注册,并附带注册信息凭证
《mri》
hn

当一组
hn
中的所有设备注册步骤完成后,注册信息凭证
《mri》
hn
被传递回
mno。
[0104]
步骤3:
mno
调用签名验证算法,验证注册信息凭证
《mri》
hn
的合法性,若合法,则证明
supi
更新成功

[0105]
阶段二:群组初始化阶段
[0106]
步骤4:每个群组中的设备共同运行分布式密钥生成算法,生成节点的公私钥
dpki,dski,以及一个总公钥
tpk。
[0107]
步骤5:每个群组中的设备共同运行群组组长选举算法,将群组内部设备按照计算能力的强弱从从小到大进行编号,将编号
num
=1的设备选举为视图v=1的群组组长
ue
leader
,将编号
num
=2的设备选举为视图v=2的群组组长
ue

leader
,以此类推

[0108]
阶段三:群组消息生成阶段
[0109]
步骤6:群组组长
ue
leader
向各群组成员
uei广播准备认证消息
auth_start。
[0110]
步骤7:群组成员
uei收到
auth_start
消息后

向其他所有群组成员转发准备认证消息
auth_start。
[0111]
步骤8:群组成员
uei将自己的身份标识发送给
ue
leader

[0112]
步骤9:
ue
leader
在一定时间内接收到n个后,得到消息
t
,其中
t
为时间戳,并计算本次认证的群组标识
gid

hash(id)。
[0113]
步骤
10

ue
leader
在群组中对消息
(id,gid)
发起同步
bft
共识,群组设备共同执行
π
syn-bft
协议,得到对消息
(id,gid)
的共识结果
《id,gid》
bft

[0114]
步骤
11

ue
leader
构造消息发送给
sn。
[0115]
阶段四:
5g
网络域认证阶段
[0116]
步骤
12

sn
收到后,验证签名并核对时间戳
t
,然后向
kgc
请求获取群组总公钥
tpk
,运行门限签名验证算法
tver(
σ
,tpk,(id,gid))
,验证
《id,gid》
bft
的门限签名结果,若验证成功,
sn
认为群组成员均为合法设备,否则
sn
认为群组组长作恶,结束本次认证协议,对比服务网身份标识
id
sn
,构造消息
《id,gid,id
sn
,t》
sn
,发送给
hn。
[0117]
步骤
13

hn
收到
《id,gid,id
sn
,t》
sn
后,验证签名并核对时间戳
t
,对比服务网身份标识
id
sn
,计算
gid′

hsah(id)
并验证
gid

是否与
gid
相等,如果验证成功则认为认证群组中所有设备均为合法设备,否则认为群组中存在非法设备,对
id
中的每组向量进行验证,确认设备的合法性
。hn
生成随机数rhn
用于每个合法设备
uei
的后续认证

[0118]
步骤
14
:对于每个合法设备,
hn
根据
id
中的身份标识从
arpf/udm
中读取设备注册时存储的密钥并生成序列号用于计算相应密钥
hn
计算每个设备的认证响应向量使用密钥与随机数rhn
计算每个设备的期望响应作为认证挑战并生成群组期望响应
hn
生成群组认证向量列表
auth
ue
,并计算总体响应的哈希值构造消息发送给
sn。
[0119]
步骤
15

sn
存储和
gid
,构造消息
《r
hn
,auth
ue

sn
,发送给
ue
leader

[0120]
阶段五:群组设备认证阶段
[0121]
步骤
16

ue
leader
根据将对应的发送给相应的用户设备
uei,广播随机数
rhn。
[0122]
步骤
17

uei验证认证向量中的和若验证成功后,使用随机数
rhn
计算锚密钥计算相应向量将相应向量发送给
ue
leader

[0123]
步骤
18

ue
leader
对收到的响应向量进行组合操作,构成群组整体的响应向量作为挑战向量的响应消息发送给
sn。
[0124]
步骤
19

ue
leader
在群组中对消息发起同步
bft
共识,群组设备共同执行
π
syn-bft
协议,得到对消息的共识结果
[0125]
步骤
20

ue
leader
将作为挑战向量的响应消息发送给
sn。
[0126]
阶段六:
5g
网络端确认挑战阶段
[0127]
步骤
21

sn
接收到后,运行门限签名验证算法若验证成功,
sn
认为群组成员均为合法设备,否则
sn
认为群组组长作恶,结束本次认证协议

[0128]
步骤
22

sn
对计算验证计算得到的与存储的是否相等,若相等,那么
sn
认为该群组中所有设备的挑战响应合法,将消息发送给
hn。
若不相等,认为该群组中存在非法的挑战响应,依次对中的各计算验证计算得到的与存储的是否相等,若相等认为设备合法,若不相等认为设备非法,加入非法设备列表
res_illegal
,将消息和非法设备列表
res_illegal
发送给
hn。
[0129]
步骤
23

hn
收到若非法设备列表
res_illegal
为空,验证收到的与存储的是否相等,若相等,那么
hn
认为该群组认证成功,将计算生成的锚密钥列表
lis
发送给
sn。
若非法设备列表
res_illegal
不为空,依据从
sn
接收的非法设备列表,验证收到的中的合法设备响应与存储的中的合法设备响应是否相等,若相等,那么
hn
认为该群组认证成功,将计算生成的合法设备的锚密钥列表发送给
sn。
[0130]
步骤
24

sn
收到
hn
发送的列表后,获得群组中每个合法设备
uei与网络协商形成的密钥,该密钥与合法设备自身生成的相同,即群组中每个合法设备完成了与
sn
的认证,并与
sn
共享一个锚密钥用于后续会话密钥的派生

[0131]
方案整体流程可以描述为:
[0132][0133]
[0134]
[0135][0136]
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围

当前第1页1  
相关技术
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
网站地图