随着新一代蜂窝网络通信技术(5G)的快速发展, 将5G通信技术应用于日常生活中是目前的发展趋势[1]. 针对5G车联网环境下的终端用户与用户之间安全连接的需求, 认证密钥协商是建立用户间安全连接的关键. 虽然5G技术可以显著地提高消息的传输效率, 但许多现有的认证方案是基于复杂的双线性对运算, 计算时间太长, 不适合时延敏感的5G网络, 为了构建适用于5G通信环境的实时认证密钥协商协议, 需要尽可能地减少密钥协商时间.
基于公钥基础设施的认证密钥协商[2]中, 用户的公、私钥是通过数字证书发放, 通信效率低, 计算量大, 同时证书的存储和管理开销也大. 为了避免公钥证书的使用, Shamir等人[3]引入基于身份的密码体制概念, 基于身份的密码体制中, 用已知的身份信息作为公钥, 来避免使用公钥证书, 虽然简化了传统公钥密码系统中公钥的管理, 但是存在密钥托管问题, 为了克服以上问题, Alriyami等人[4]提出基于无证书的公钥密码体制, 用来解决密钥托管问题, 避免公钥证书的使用, 但可信的密钥生成中心生成的部分私钥需要通过安全信道传给用户[5-7], 建立安全信道开销较大, 不适用于5G车联网环境. 基于证书的公钥体制中[8-12], 每个用户生成一个公/私钥对, 并将公钥发送给受信任的证书颁发机构(TA)用来请求证书, 然后将证书发送给它的所有者. 在基于证书的公钥密码体制中, 因为TA不知道用户私钥, 解决了密钥托管问题; 因为证书不需要保持私密, 也没有密钥分发问题, 不需要建立安全信道, 更适用于5G环境.
本文给出了一个基于证书的认证密钥协议的构造,并定义了CB-AKA协议的安全模型, 克服了通信环境中存在着数据泄露、会话密钥泄漏、重放、中间人攻击、公钥替换攻击和模拟攻击, 缺乏匿名性和不可追踪性等安全和隐私问题. 为了更好的适用于5G通信环境, 采用无双线性对的认证方法, 保证计算代价和通信代价. 在密钥协商时, 用匿名[13,14]保证用户数据的隐私, 同时用轻量级的算法[15-17]保证用户之间安全快速的传输数据, 实现用户之间的安全接入.
1 背景知识 1.1 双线性对令
双线性:
非退化性:
可计算性: 对任意
Millier[18]首次提出了椭圆曲线密码体制的概念,
椭圆曲线离散对数问题(ECDLP): 给出
椭圆曲线计算性Diffie-Hellman问题(ECCDHP): 给出
基于证书下AKA协议的网络模型如图1所示. 其中, 参与者有3种类型: 用户
证书权威中心TA: TA的任务是生成系统参数, 根据
用户
服务器
作为一种AKA协议, 基于证书的AKA协议应满足以下安全特性.
(1)相互认证: 方案应提供相互认证, 即, 服务器
(2)会话密钥协议: 在方案的互认证阶段结束时, 用户
(3)用户匿名性: 方案不应泄露用户身份信息, 以保证用户隐私, 敌手无法从交换的消息中获得用户的真实身份和行为.
(4)不可追踪性: 方案应保证对手无法从交换的消息中追踪到用户, 为用户提供更大的安全性.
(5)前向保密: 如果一个或多个参与者的私钥被泄漏,对手在泄漏之前建立的会话密钥时必须具有微不足道的优势. 这种安全属性可以扩展到以下2种类型: (1)完全正向保密: 即使对手拥有所有参与者的私钥, 也必须保持正向保密; (2)部分前向保密: 即使对手拥有一些但不是所有参与者的私钥, 也必须保持前向保密.
(6)已知会话密钥攻击抵抗: 在已知给定协议中生成的会话密钥的情况下, 对手无法计算另一个安全会话密钥.
(7)中间人攻击的抵抗: 攻击者不能冒充合法用户欺骗云服务器, 也不能冒充服务器欺骗合法用户.
(8)重放攻击抵抗: 对手无法对协议发起攻击, 重放旧消息.
(9) TA前向保密: 即使对手拥有TA的主密钥, 也必须保护前向保密.
2 本文方案 2.1 建立所有系统参数由证书权威(TA)生成. 这一阶段的工作步骤如下:
(1) TA随机选取两个大素数
(2)输入一个安全参数
(3) TA选择随机数
(4) TA选择哈希函数:
(5) TA公布系统参数
用户
(1)用户密钥产生: 随机选择整数
(2)证书生成: TA随机选择一个整数
2.3 服务器注册阶段
服务器
(1)服务器密钥产生: 随机选择整数
(2)证书生成: TA随机选择一个整数
用户
(1)
(2)收到
(3)收到
3 协议分析 3.1 协议正确性分析
由协议可知, 要验证
$ \begin{array}{l} {{A'}_i} = {a_i}{A_j} = {a_i}{a_j}P\\ {{A'}_j} = {a_j}{A_i} = {a_j}{a_i}P\\ Ke{y_i} = H({{A'}_i},{A_i},{A_j})\\ \;\;\;\;\;\;\;\;\;\; = H({a_i}{a_j}P,{A_i},{A_j})\\ \;\;\;\;\;\;\;\;\;\; = Ke{y_j} \end{array} $ |
因为
本文在1.5节中, 给出了认证, 密钥协商, 用户匿名等方面的安全性需求. 下面将分析1.5节的安全性需求.
(1)相互认证: 没有多项式对手有能力成功伪造合法的登录或响应消息, 参与者可以通过验证接收到的消息是否有效来对彼此进行身份验证, 因此, 该协议可以实现相互认证.
(2)会话密钥协商: 根据2.4节中表示的协议, 所有的参与者都可以计算出相同的值
(3)用户匿名性: 在本方案中, 用户的身份用户
(4)不可追踪性: 在本方案中, 参与者
(5)前向保密: 假设对手窃取智能卡, 截取消息
(6)已知会话密钥攻击的抵抗性: 根据该方案中描述的协议, 每个会话中的会话密钥
(7)中间人攻击的抵抗性: 假设敌手知道
(8)抗重放攻击: 根据方案中描述的协议, 将时间戳
本节与以前基于证书的AKA协议进行安全属性和计算成本方面的比较.
(1) 安全属性比较
R1: 相互认证, R2: 会话密钥协商, R3: 用户匿名性, R4: 不可追踪性, R5: 前向保密, R6: 已知会话密钥攻击的抵抗性, R7: 中间人攻击的抵抗性, R8: 抗重放攻击, R9: 抗公钥替换攻击, R10: 解决密钥托管问题, R11: 不建立安全信道. 不同方法的安全属性比较如表1.
(2) 计算代价比较
选择一个带生成器
本文使用MIRACL Crypto SDK测试了上述操作,并在2.53 GHz、i7 CPU和4 GB内存的64位Windows 10操作系统上运行实验. 表2列出了这些操作的平均运行时间. 对于计算成本分析, 表2给出了一些基本操作的执行时间. 表3给出了文献[9–12]和本文提出的方案计算代价比较.
对于认证密钥协商过程中的计算代价, 文献[9]需要运行1个模乘运算和2个双线性对运算, 所以总的运行时间为13.1496 ms. 文献[10]需要运行1个模乘运算和2个双线性对运算, 总的运行时间为13.1496 ms. 文献[11]需要运行7个模乘运算, 总的运行时间为9.9414 ms. 文献[12]需要运行8个模乘运算和1个双线性对运算, 所以总的运行时间为21.6708 ms. 本文提出的方案需要运行4个模乘运算, 总的运行时间为5.6808 ms.
图5清楚的展示出计算代价的比较结果, 从图中直观得到本文方案计算代价明显优于其他方案.
4 总结
为了克服注册时密钥托管, 安全信道建立代价高等问题, 几个基于证书认证密钥协商方案已经被提出. 但是, 这些方案大多采用昂贵的双线性对运算, 在计算和通信开销方面性能不理想. 本文提出了一个采用椭圆曲线的基于证书的认证密钥协商协议. 安全性分析表明, 该协议在随机预言机模型下是安全的, 能够满足基于证书的认证密钥协商协议下的安全需求. 性能分析结果表明, 该协议具有较低的计算代价. 本文提出的协议对各种类型的攻击具有强大的弹性, 这也使它适合广泛的应用程序使用, 以在不同级别上维护安全性. 在本文的基础上, 可进一步研究用户、雾节点、云服务器三方认证密钥协商方案.
[1] |
Mumtaz S, Huq KMS, Rodriguez J. Direct mobile-to-mobile communication: Paradigm for 5G. IEEE Wireless Communications, 2014, 21(5): 14-23. DOI:10.1109/MWC.2014.6940429 |
[2] |
周晓斌, 许勇, 张凌. 一种开放式PKI身份认证模型的研究. 国防科技大学学报, 2013, 35(1): 169-174. DOI:10.3969/j.issn.1001-2486.2013.01.030 |
[3] |
Shamir A. Identity-based cryptosystems and signature schemes. Blakley GR, Chaum D. Advances in Cryptology. Berlin, Heidelberg: Springer, 1985. 47–53.
|
[4] |
Al-Riyami SS, Paterson KG. Certificateless public key cryptography. Proceedings of the 9th International Conference on the Theory and Application of Cryptology and Information Security. Taipei, China. 2003. 452–473.
|
[5] |
Xie Y, Wu LB, Shen J, et al. Efficient two-party certificateless authenticated key agreement protocol under GDH assumption. International Journal of Ad Hoc and Ubiquitous Computing, 2019, 30(1): 11-25. DOI:10.1504/IJAHUC.2019.097093 |
[6] |
Shi YJ, Li JH. Two-party authenticated key agreement in certificateless public key cryptography. Wuhan University Journal of Natural Sciences, 2007, 12(1): 71-74. DOI:10.1007/s11859-006-0194-y |
[7] |
Zhang L, Zhang FT, Wu QH, et al. Simulatable certificateless two-party authenticated key agreement protocol. Information Sciences, 2010, 180(6): 1020-1030. DOI:10.1016/j.ins.2009.11.036 |
[8] |
Gentry C. Certificate-based encryption and the certificate revocation problem. Biham E. Advances in Cryptology—Eurocrypt 2003. Berlin, Heidelberg: Springer, 2003.272–293.
|
[9] |
Wang SB, Cao ZF. Escrow-free certificate-based authenticated key agreement protocol from pairings. Wuhan University Journal of Natural Sciences, 2007, 12(1): 63-66. DOI:10.1007/s11859-006-0189-8 |
[10] |
Luo M, Wen YY, Zhao H. A certificate-based authenticated key agreement protocol for SIP-based VoIP networks. Proceedings of 2008 IFIP International Conference on Network and Parallel Computing. Shanghai, China. 2008. 3–10.
|
[11] |
Lu Y, Zhang QL, Li JG, et al. An efficient certificate-based authenticated key agreement protocol without bilinear pairing. Journal of Information Technology and Control, 2017, 46(3): 345-359. |
[12] |
Lu Y, Zhang QL, Li JG. A certificate-based AKA protocol secure against public key replacement attacks. The International Arab Journal of Information Technology, 2019, 16(4): 754-765. |
[13] |
Ma MM, He DB, Wang HQ, et al. An efficient and provably secure authenticated key agreement protocol for fog-based vehicular ad-hoc networks. IEEE Internet of Things Journal, 2019, 6(5): 8065-8075. DOI:10.1109/JIOT.2019.2902840 |
[14] |
Liu XX, Ma WP, Cao H. NPMA: A novel privacy-preserving mutual authentication in TMIS for mobile edge-cloud architecture. Journal of Medical Systems, 2019, 43(10): 318. DOI:10.1007/s10916-019-1444-9 |
[15] |
Mahmood K, Chaudhry SA, Naqvi H, et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication. Future Generation Computer Systems, 2018, 81: 557-565. DOI:10.1016/j.future.2017.05.002 |
[16] |
Xue KP, Hong PL, Ma CS. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture. Journal of Computer and System Sciences, 2014, 80(1): 195-206. DOI:10.1016/j.jcss.2013.07.004 |
[17] |
Wu F, Xu LL, Li X, et al. A lightweight and provably secure key agreement system for a smart grid with elliptic curve cryptography. IEEE Systems Journal, 2019, 13(3): 2830-2838. DOI:10.1109/JSYST.2018.2876226 |
[18] |
Miller VS. Use of elliptic curves in cryptography. In: Williams HC, ed. Advances in Cryptology—CRYPTO’85. Berlin, Heidelberg: Springer, 1986. 417–426.
|