[发明专利]车载自组织网络下基于生物加密技术的匿名认证方案无效
申请号: | 201210408083.9 | 申请日: | 2012-10-23 |
公开(公告)号: | CN102904896A | 公开(公告)日: | 2013-01-30 |
发明(设计)人: | 姚琳;林驰;吴国伟;邓方昱 | 申请(专利权)人: | 大连理工大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32 |
代理公司: | 大连理工大学专利中心 21200 | 代理人: | 侯明远 |
地址: | 116024*** | 国省代码: | 辽宁;21 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 车载自组织网络下基于生物加密技术的匿名认证方案,属于信息安全技术领域,特别涉及到生物加密算法和MAC地址隐藏技术。其特征在于:生物加密技术将用户的生物模板和密钥有机地结合在一起生成生物密文,生物密文隐藏了生物特征和密钥的信息,代表用户的唯一身份;生物密文的生成具有单向性,并且生物信息和加密密钥相互独立;用户间在协商会话密钥的同时生成新的MAC地址,实现了后续的匿名通信。本发明的效果和益处在于:生物加密技术解决了生物模板的泄露问题,其密文生成的单向性使得攻击者无法只通过密钥来破解生物信息;MAC地址隐藏技术能够保护用户的真实身份,实现了匿名通信,其易被更新的特性保证了较高的服务质量。 | ||
搜索关键词: | 车载 组织网络 基于 生物 加密 技术 匿名 认证 方案 | ||
【主权项】:
1.车载自组织网络下基于生物加密技术的匿名认证方案,包括系统初始化、匿名认证和MAC地址隐藏三个阶段,系统初始化阶段中,每一个用户必须通过认证服务器注册成为一个合法有效的实体;匿名认证阶段中,认证服务器能够实现对系统中实体用户之间的认证;MAC地址隐藏阶段中,用户间协商用于后续通信的会话密钥和MAC地址,该方案的特征在于包括了以下步骤:系统初始化阶段(1)认证服务器为用户(U)生成一对公钥(KA)和私钥(
);(2)基于生物加密技术,认证服务器使用用户的生物特征信息和一个随机密钥KeyU,为用户生成生物加密后的密文(BioscryptU),BioscryptU代表用户的身份信息,存储BioscryptU同时丢弃用户的生物特征信息,存储密钥哈希值h(KeyU);(3)认证服务器为每个用户生成一个序列号(IDU)并将其保存;(4)认证服务器为每个用户随机生成MAC地址,用于后续通信;匿名认证阶段机会路由实施于网络层,而用户间认证作用于应用层,因此机会路由的选路不会影响到系统的安全,用户的通信过程能够被视作端到端的通信过程,无需考虑机会路由的选路对系统安全造成的影响;当用户U1与用户U2需要通信,两者需要进行匿名认证,步骤如下:(5)用户U1向用户U2发送如下消息:U 1 → U 2 : h ( ID U 1 ) | | { Bioscrypt U 1 , face U 1 , rand U 1 ( 0 ) } K AS , ]]>
是用户U1的
哈希值,
代表用户U1的生物密文,
是人脸信息,
是用户U1产生的随机数, ||是信息连接符,KAS是认证服务器的公钥,
是使用KAS加密后的信息;(6)用户U2向认证服务器发送如下消息:U 2 → AS : h ( ID U 1 ) | | { Bioscrypt U 1 , face U 1 , rand U 1 ( 0 ) } K AS | | h ( ID U 1 ) | | { Bioscrypt U 2 , face U 1 , rand U 2 ( 0 ) } K AS ; ]]> (7)当认证服务器收到步骤6中的信息后,使用U1的生物密文
和人脸信息
生成一个密钥,如果其哈希值等于初始化阶段中认证服务器为U1生成的
,此时U1被认定为合法用户,同理,认证服务器对U2进行认证;(8)若U1和U2为合法用户,认证服务器将向U1和U2发送如下消息:AS → U 1 : h ( h ( ID U 1 ) ) | | { rand U 1 ( 1 ) , rand U 2 ( 1 ) } K U 1 , ]]>AS → U 2 : h ( h ( ID U 2 ) ) | | { rand U 1 ( 1 ) , rand U 2 ( 1 ) } K U 2 ; ]]> MAC地址隐藏阶段相互认证结束之后,一个新的会话密钥K将会基于AMP+协议生成,用于保护U1和U2之间的通信,同时U1和U2会协商出各自的MAC地址用于之后的匿名通信,具体生成步骤如下:(9)U2用
替换
并计算
,V=S×G和
,其中
是一个随机数,U2向U1发送如下消息:U 2 → U 1 : h ( S ) | | { Q u 2 , rand U 2 ( 2 ) } V ; ]]> (10)U1计算出
和V=S×G,并通过解密步骤(9)中的消息获取
且计算
出和
,最后向U2发送如下消息:U 1 → U 2 : h ( S ) | | { Q u 1 , rand U 1 ( 2 ) } V ; ]]> (11)U2计算出e 2 = h ( Q U 1 , Q U 1 ) ]]> ,ω = ( rand U 2 ( 2 ) × e 1 + S ) - 1 ( rand U 2 ( 2 ) + e 2 ) ]]> ,K = h ( Q U 1 , ω ) ]]> 和M 1 = h ( Q U 2 , K ) ]]> ,随后向U1发送如下消息:U 2 → U 1 : h ( h ( S ) ⊕ S ) | | { M 1 , rand U 1 ( 2 ) } V ; ]]> (12)U1计算e 2 = h ( Q U 2 , Q U 1 ) ]]> ,K ′ = h ( ( Q U 2 + G × e 2 ) × tan d U 1 ( 2 ) ) ]]> ,和M 1 ′ = h ( Q U 1 , K ′ ) ]]> ;如果M'1=M1成立,U1就知道K'等于K,并计算出
和
,且其前48比特将被用来作为U1的新的MAC地址;U1随后U2向传递如下消息:U 1 → U 2 : h ( h ( S ) ⊕ S ) | | M 2 ; ]]> (13)收到步骤(12)中的消息后,U2将计算
;如果M'2=M2成立,U2就知道K'等于K并计算出
,与之前类似,其后48比特将被用来作为U2的新的MAC地址;步骤(12)和(13)中,U1和U2能够判定对方是否已经共享公钥K,并且每个实体均能够获得新的MAC地址用于后续匿名通信。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于大连理工大学,未经大连理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201210408083.9/,转载请声明来源钻瓜专利网。