[发明专利]可形式化证明的军事物联网安全协议无效
申请号: | 201210177752.6 | 申请日: | 2012-06-01 |
公开(公告)号: | CN103457915A | 公开(公告)日: | 2013-12-18 |
发明(设计)人: | 李俊霖 | 申请(专利权)人: | 李俊霖 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;H04L9/30 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 650232 云南省昆*** | 国省代码: | 云南;53 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 形式化 证明 军事 联网 安全 协议 | ||
1.本发明涉及一种应用于军事网联网中的安全协议,特别是涉及军事物联网中节点之间的认证和密钥建立,该安全协议包括4个通信主体,分别为:认证服务器C、数据处理服务器D,数据获取设备M和各传感元器件节点S。各通信主体与认证服务器建立共享密钥,与设备标识码共同完成双向认证,认证完成后,由认证服务器发放信息加密密钥,建立加密信息通道。为保证安全性,该安全协议在每次通信之前均要对通信主体实施双向认证,每次随机生成一个通信加密密钥,密钥的一次被破解不会泄露之前的通信加密的信息。
该安全协议由8个协议步骤组成。分别是:
M发起通信请求,发送一个随机数给S。
S收到之后,生成一个随机数,用自己与认证服务器共享的密钥s和设备号IDs加密成一认证包Hs(Rm⊕Rs⊕IDs),Rs,发给M。
M自己也生成一个认证包Hs(Rm⊕Rs⊕IDs),连同S发送的包,一起发送给C.
C检索数据库中M和S的的信息,分别对M和S进行认证,认证通过之后,生成一个加密密钥Kc,向M发送Hm(IDm’⊕Rm),Hm(IDm’⊕IDd’⊕Rc),Hs(IDs’)⊕Kc,Hs(IDs’⊕Rs)⊕IDm’,供M和S对C进行认证,同时向S传递加密的Kc密钥。随后向D发送Hs(IDs’)⊕Kc,Hs(IDs’⊕Rs),向其传输加密密钥Kc和D对C的认证信息。
M收到之后,解密Hm(IDm’⊕Rm)和Hm(IDm’⊕IDd’⊕Rc),完成对C的认证,然后向S发送Hd(IDd’⊕Rc)⊕Kc,Rc。
S收到后,解密核对是否与先前的问询应答一致,认证通过后获得加密密钥Kc。然后将用Kc加密过的信息传输给M。
M收到后,再次加密信息形成Kc⊕M⊕IDd’⊕Rc,然后传输给D。
D收到后进行解密,得到所加密的信息。
2.根据权利要求1的安全协议,其中,通信主体M、S均具有存储和生成随机数,加解密等运算和处理、网络通信功能。
3.根据权利要求1的安全协议,其中,在通信主体M建立一个虚拟的认证服务器,可以离线对S进行认证和数据收集工作,C离线时安全协议运行与C在线时运行一致。
4.根据权利要求1的安全协议,C和D分别位于军事物联网的网络层,可以部署在同一个机房甚至服务器上,二者之间的网络连接可以看做是安全的,只需单向认证即可。
5.根据权利要求1的安全协议,M和C,S和C的认证是双向的,认证信息是加密的。
6.根据权利要求2中说明,当M在针对不具备运算和存储功能的传感元器件S’进行数据收集时,可在S’和M之间设置一个具备运算和存储要求的中间设备,中间设备收集好S’的数据之后,再由该中间设备代替安全协议中的S,运行本发明中的安全协议。
7.根据权利要求5的认证方法,其中,C在认证通过后向M传输一个加密密钥Kc,该密钥跟M和C,S和C之间的共享密钥s和m没有因果关系,不能由一方推导出另一方。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于李俊霖,未经李俊霖许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210177752.6/1.html,转载请声明来源钻瓜专利网。