法律状态公告日
法律状态信息
法律状态
2020-05-19
授权
授权
2019-12-03
实质审查的生效 IPC(主分类):H04L9/32 申请日:20190726
实质审查的生效
2019-11-08
公开
公开
技术领域
本发明属于物联网安全技术领域,更具体地,涉及一种基于雾计算架构的异质传感网节点匿名身份认证系统及方法。
背景技术
异质传感网作为物联网的基础,对人们的生活已产生重大影响。目前,异质传感网已广泛部署在智慧家居、智慧城市、智能电网、车联网等各个领域。为了规范异质传感网中设备、信息等资源的管理,许多物联网联盟提出了不同的物联网标准框架,但是,这些框架仅考虑异质传感网通信中认证秘钥交换和访问控制等基本的通信安全。面对异质传感网需要支持不同类型传感器节点的现状,急需增强异质传感网的综合性安全保护。
身份认证技术在异质传感网中用于实现节点的身份确认,并基于此确定该节点所拥有的访问权限。匿名身份认证技术主要解决身份认证过程中过度暴露节点信息的问题,强调异质传感网节点身份是匿名的,但又要保证异质传感网节点匿名身份的真实性且不能被伪造。
当前,不同的机构公开了关于传感网节点身份认证的方法。专利申请文件CN104994085A公开了一种传感网身份认证方法和系统,能认证节点的身份,但在整个身份认证过程中使用的加解密操作由传感节点完成,导致传感节点计算负载大。专利申请文件CN103079199A公开了一种传感网双向身份认证方法及系统,同样存在传感节点计算负载大的问题。专利申请文件CN103179562A公开了一种传感网中基于零知识证明的节点身份认证方法,其节点身份认证建立在广播秘钥的基础上,存在秘钥管理困难的问题。专利申请文件CN102612035A公开了一种多级分簇传感网中能量高效的身份认证方法,其中的加解密操作由传感节点完成,存在传感节点计算负载大的问题。专利申请文件CN103731819A公开了一种传感网节点的认证方法,在节点身份认证过程中,每个传感节点需要存储证书、秘密秘钥、基站随机数、节点随机数以及响应消息等信息,当大量传感节点需要相互进行身份认证时,存在秘钥管理困难的问题。
综上,现有身份认证技术应用于异质传感网时普遍存在问题。一方面,每个不同的异质传感网节点需要在身份认证时保留不同的秘钥,使得秘钥管理成为一个挑战性问题。另一方面,大多数异质传感网节点计算资源有限,如何解决运用高级加解密算法时的计算成本成为另一个挑战性问题。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于雾计算架构的异质传感网节点匿名身份认证系统及方法,其目的在于通过雾计算节点进行异质传感网节点匿名身份认证,由雾计算节点提供较高的计算力、缩短响应时间,由此解决现有的异质传感网节点通信时需要进行身份认证,导致异质传感网节点需要分配较高的计算力性能需求和传输需求用于实现数据摘要计算、数据加解密、数字签名、以及数字签名校验等操作,从而影响异质传感网节点工作的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种基于雾计算架构的异质传感网节点匿名身份认证系统,包括异质传感网、雾计算节点、全局秘钥管理系统;所述异质传感网包括多个异质传感网节点,所述异质传感网节点分别与相应的雾计算节点相连;所述异质传感网节点,调用与其连接的部署有雾计算节点安全中间件的雾计算节点,执行安全函数;所述全局秘钥管理系统为所有相互通信的设备分配共享秘钥。
按照本发明的另一个方面提供了一种基于雾计算架构的异质传感网节点匿名身份认证方法,包括以下步骤:
当异质传感网节点HSi向异质传感网节点HSj发起匿名认证请求时:
步骤A1、异质传感网节点HSi向异质传感网节点HSj加密发送基于异质传感网节点HSi和HSj之间的共享秘钥SK1的认证请求信息;所述认证请求信息,包括异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A2、异质传感网节点HSj接收并解密,获得所述认证请求信息,抽取所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和随机数Randi,基于所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb生成共享秘钥SK4,基于共享秘钥SK4对随机数Randi进行加密后获得加密随机数信息β=EAES(Randi,SK4),加密发送给雾计算节点FSj;
步骤A3、所述雾计算节点FSj接收并解密,获得所述加密随机数信息β,采用数字签名算法对加密随机数信息β生成基于雾计算节点FSj私钥的组签名γ=Sig(β,FSKj),加密发送给异质传感网节点HSj;
步骤A4、所述异质传感网节点HSj接收并解密,获得所述组签名γ,基于共享秘钥SK4加密所述组签名γ,得到组签名密文δ=EAES(γ,SK4),并将含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb,加密发送给异质传感网节点HSi;
步骤A5、异质传感网节点HSi接收并解密,获得所述含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb,通过Diffie-Hellman秘钥交换元组DHKb和异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa生成所述共享秘钥SK4,基于共享秘钥SK4解密组签名密文δ得到组签名γ,将所述组签名γ,加密发送给雾计算节点FSi;
步骤A6、所述雾计算节点FSi接收并解密,获得所述组签名γ,采用与步骤A3相应的数字签名算法基于雾计算节点FSj的公钥FPKj校验组签名γ:若校验通过,则通过异质传感网节点HSj的匿名身份认证请求;否则,若校验不通过,则拒绝异质传感网节点HSj的匿名身份认证请求。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A1至A5中,所述加密发送具体为:
将需要发送的内容与其摘要的组合,优选调用雾计算节点获取摘要,基于发送节点和接收节点的共享秘钥进行加密,优选调用雾计算节点进行加密运算。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A2至A6中,所述接收并解密具体为:
将接收到的内容,基于发送节点和接收节点的共享秘钥进行解密,优选调用雾计算节点进行解密运算,并通过摘要完整性校验,优选调用雾计算节点运行摘要算法获得摘要。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A1具体为:
步骤A11、异质传感网节点HSi生成异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A12、异质传感网节点HSi组合DHKa和Randi得到认证请求信息AR=DHKa||Randi;
步骤A13、异质传感网节点HSi调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算认证请求AR的摘要得到摘要值Hash1=SHA512(AR);
步骤A14、异质传感网节点HSi组合认证请求AR和摘要值Hash1得到组合信息Com1=AR||Hash1;
步骤A15、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的加密函数EAES()基于异质传感网节点HSi和HSj之间的共享秘钥SK1加密组合信息Com1得到密文ECom1=EAES(Com1,SK1);
步骤A16、异质传感网节点HSi将密文ECom1发送给异质传感网节点HSj。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A2具体为:
步骤A21、异质传感网节点HSj验证ECom1的数据完整性。异质传感网节点HSj收到HSi发送的密文ECom1后,调用雾计算节点FSj安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK1解密密文ECom1得到Com1=DAES(ECom1,SK1),分别取出Com1中的AR和Hash1,调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算AR的摘要得到摘要值
步骤A22、异质传感网节点HSj从AR中取出DHKa;
步骤A23、异质传感网节点HSj生成异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb=gb;
步骤A24、异质传感网节点HSj基于DHKa和DHKb生成共享秘钥SK4=gab;
步骤A25、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK4加密Randi得到密文β=EAES(Randi,SK4)。
步骤A26、异质传感网节点HSj调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算密文β的摘要得到摘要值Hash2=SHA512(β);
步骤A27、异质传感网节点HSj组合密文β和摘要值Hash2得到组合信息Com2=β||Hash2;
步骤A28、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK3加密组合信息Com2得到密文ECom2=EAES(Com2,SK3);
步骤A29、异质传感网节点HSj将密文ECom2发送给雾计算节点FSj。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A3具体为:
步骤A31、雾计算节点FSj验证ECom2的数据完整性。雾计算节点FSj收到异质传感网节点HSj发送的密文ECom2后,调用自身节点安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK3解密密文ECom2得到Com2=DAES(ECom2,SK3),分别取出Com2中的β和Hash2,调用自身节点安全中间件内的SHA-512摘要函数SHA512()计算β的摘要得到摘要值
步骤A32、雾计算节点FSj调用自身节点安全中间件内的RSA数字签名算法的签名函数Sig()基于自己的私钥FSKj生成β的组签名γ=Sig(β,FSKj)。
步骤A33、雾计算节点FSj调用自身节点安全中间件内的SHA-512摘要函数SHA512()计算组签名γ的摘要得到摘要值Hash3=SHA512(γ)。
步骤A34、雾计算节点FSj组合组签名γ和摘要值Hash3得到组合信息Com3=γ||Hash3;
步骤A35、雾计算节点FSj调用自身节点安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK3加密组合信息Com3得到密文ECom3=EAES(Com3,SK3);
步骤A36、雾计算节点FSj将密文ECom3发送给异质传感网节点HSj。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A4具体为:
步骤A41、异质传感网节点HSj验证ECom3的数据完整性。异质传感网节点HSj收到雾计算节点FSj发送的密文ECom3后,调用雾计算节点FSj安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK3解密密文ECom3得到Com3=DAES(ECom3,SK3),分别取出Com3中的γ和Hash3,调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值
步骤A42、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK4加密γ得到密文δ=EAES(γ,SK4);
步骤A43、异质传感网节点HSj组合Diffie-Hellman秘钥交换元组DHKb和密文δ得到组合信息Com4=DHKb||δ;
步骤A44、异质传感网节点HSj调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算组合信息Com4的摘要得到摘要值Hash4=SHA512(Com4);
步骤A45、异质传感网节点HSj组合Com4和摘要值Hash4得到组合信息Com5=Com4||Hash4;
步骤A46、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK1加密组合信息Com5得到密文ECom5=EAES(Com5,SK1);
步骤A47、异质传感网节点HSj将密文ECom5发送给异质传感网节点HSi。
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A5具体为:
步骤A51、异质传感网节点HSi验证ECom5的数据完整性。异质传感网节点HSi收到异质传感网节点HSj发送的密文ECom5后,调用雾计算节点FSi安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK1解密密文ECom5得到Com5=DAES(ECom5,SK1),分别取出Com5中的Com4和Hash4,调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算Com4的摘要得到摘要值
步骤A52、异质传感网节点HSi取出Com4中的DHKb和δ,基于自己产生的DHKa和取出的DHKb生成共享秘钥SK4=gab;
步骤A53、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK4解密δ得到γ=DAES(δ,SK4);
步骤A54、异质传感网节点HSi调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值Hash5=SHA512(γ)。
步骤A55、异质传感网节点HSi组合γ和摘要值Hash5得到组合信息Com6=γ||Hash5;
步骤A56、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK2加密组合信息Com6得到密文ECom6=EAES(Com6,SK2);
步骤A57、异质传感网节点HSi将密文ECom6发送给雾计算节点FSi;
优选地,所述基于雾计算架构的异质传感网节点匿名身份认证方法,其步骤A6具体为:
步骤A61、雾计算节点FSi验证ECom6的数据完整性。雾计算节点FSi收到异质传感网节点HSi发送的密文ECom6后,调用自身节点安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK2解密密文ECom6得到Com6=DAES(ECom6,SK2),分别取出Com6中的γ和Hash5,调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值
步骤A62、雾计算节点FSi调用自身节点安全中间件内的RSA数字签名算法的校验函数Ver(),基于雾计算节点FSj的公钥FPKj校验“组签名”γ。若校验通过,则返回值ok给异质传感网节点HSi,表示异质传感网节点HSj通过匿名身份认证;若校验未通过,则返回值no给异质传感网节点HSi,表示异质传感网节点HSj未通过匿名身份认证。总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
本发明提供的系统通过全局秘钥管理系统,解决了异质传感节点秘钥管理问题。
使用本发明提供的方法,异质传感网节点不需要提供身份信息,就能实现异质传感网节点的匿名身份认证,从而保证在异质传感网通信时的节点身份真实性。
优选技术方案,通过调用雾节点安全中间件内的安全函数,将AES对称秘钥算法的加解密函数、SHA-512摘要函数等复杂函数的计算转移到雾计算节点,从而解决了异质传感网节点运行安全算法所产生的计算成本问题。
附图说明
图1是本发明提供的基于雾计算架构的异质传感网节点匿名身份认证系统结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明提供的基于雾计算架构的异质传感网节点匿名身份认证系统,包括异质传感网、雾计算节点、全局秘钥管理系统;所述异质传感网包括多个异质传感网节点,所述异质传感网节点分别与相应的雾计算节点相连;
所述异质传感网节点,调用与其连接的部署有雾计算节点安全中间件的雾计算节点,执行安全函数,所述安全函数包括加密运算、解密运算、摘要运算、数字签名运算和数字签名校验运算。异质传感网由一系列异质传感节点组成,实现如智能电网、智能交通等某个应用功能。所述雾计算节点作为异质传感网的边缘节点,具有较强的计算和存储资源,能支撑复杂的安全算法。
所述全局秘钥管理系统为所有相互通信的设备分配共享秘钥。
本发明提供的基于雾计算架构的异质传感网节点匿名身份认证方法,包括以下步骤:
当异质传感网节点HSi向异质传感网节点HSj发起匿名认证请求时:
步骤A1、异质传感网节点HSi向异质传感网节点HSj加密发送基于异质传感网节点HSi和HSj之间的共享秘钥SK1的认证请求信息;所述认证请求信息,包括异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A2、异质传感网节点HSj接收并解密,获得所述认证请求信息,抽取所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和随机数Randi,基于所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb生成共享秘钥SK4,基于共享秘钥SK4对随机数Randi进行加密后获得加密随机数信息β=EAES(Randi,SK4),加密发送给雾计算节点FSj;
所述基于所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb生成共享秘钥SK4具体为:SK4=gab。
步骤A3、所述雾计算节点FSj接收并解密,获得所述加密随机数信息β,采用数字签名算法对加密随机数信息β生成基于雾计算节点FSj私钥的组签名γ=Sig(β,FSKj),加密发送给异质传感网节点HSj;
步骤A4、所述异质传感网节点HSj接收并解密,获得所述组签名γ,基于共享秘钥SK4加密所述组签名γ,得到组签名密文δ=EAES(γ,SK4),并将含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb,加密发送给异质传感网节点HSi;
步骤A5、异质传感网节点HSi接收并解密,获得所述含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb,通过Diffie-Hellman秘钥交换元组DHKb和异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa生成所述共享秘钥SK4,基于共享秘钥SK4解密组签名密文δ得到组签名γ,将所述组签名γ,加密发送给雾计算节点FSi;
步骤A6、所述雾计算节点FSi接收并解密,获得所述组签名γ,采用与步骤A3相应的数字签名算法基于雾计算节点FSj的公钥FPKj校验组签名γ:若校验通过,则通过异质传感网节点HSj的匿名身份认证请求;否则,若校验不通过,则拒绝异质传感网节点HSj的匿名身份认证请求。
步骤A1至A5中,所述加密发送具体为:
将需要发送的内容与其摘要的组合,优选调用雾计算节点获取摘要,基于发送节点和接收节点的共享秘钥进行加密,优选调用雾计算节点进行加密运算;
步骤A2至A6中,所述接收并解密具体为:
将接收到的内容,基于发送节点和接收节点的共享秘钥进行解密,优选调用雾计算节点进行解密运算,并通过摘要完整性校验,优选调用雾计算节点运行摘要算法获得摘要。
以下为实施例:
步骤A1、异质传感网节点HSi向异质传感网节点HSj加密发送基于异质传感网节点HSi和HSj之间的共享秘钥SK1认证请求信息;所述认证请求信息,包括异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A11、异质传感网节点HSi生成异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A12、异质传感网节点HSi组合DHKa和Randi得到认证请求信息AR=DHKa||Randi;
步骤A13、异质传感网节点HSi调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算认证请求AR的摘要得到摘要值Hash1=SHA512(AR);
步骤A14、异质传感网节点HSi组合认证请求AR和摘要值Hash1得到组合信息Com1=AR||Hash1;
步骤A15、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的加密函数EAES()基于异质传感网节点HSi和HSj之间的共享秘钥SK1加密组合信息Com1得到密文ECom1=EAES(Com1,SK1);
步骤A16、异质传感网节点HSi将密文ECom1发送给异质传感网节点HSj。
步骤A2、异质传感网节点HSj接收并解密,获得所述认证请求信息,抽取所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和随机数Randi,基于所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb生成共享秘钥SK4,基于共享秘钥SK4对随机数Randi进行加密后获得加密随机数信息β=EAES(Randi,SK4),加密发送给雾计算节点FSj;
所述基于所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb生成共享秘钥SK4具体为:SK4=gab。
步骤A21、异质传感网节点HSj验证ECom1的数据完整性。异质传感网节点HSj收到HSi发送的密文ECom1后,调用雾计算节点FSj安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK1解密密文ECom1得到Com1=DAES(ECom1,SK1),分别取出Com1中的AR和Hash1,调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算AR的摘要得到摘要值
步骤A22、异质传感网节点HSj从AR中取出DHKa;
步骤A23、异质传感网节点HSj生成异质传感网节点HSj的Diffie-Hellmam秘钥交换元组DHKb=gb;
步骤A24、异质传感网节点HSj基于DHKa和DHKb生成共享秘钥SK4=gab;
步骤A25、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK4加密Randi得到密文β=EAES(Randi,SK4)。
步骤A26、异质传感网节点HSj调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算密文β的摘要得到摘要值Hash2=SHA512(β);
步骤A27、异质传感网节点HSj组合密文β和摘要值Hash2得到组合信息Com2=β||Hash2;
步骤A28、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK3加密组合信息Com2得到密文ECom2=EAES(Com2,SK3);
步骤A29、异质传感网节点HSj将密文ECom2发送给雾计算节点FSj。
步骤A3、所述雾计算节点FSj接收并解密,获得所述加密随机数信息β,采用数字签名算法对加密随机数信息β生成基于雾计算节点FSj私钥的组签名γ=Sig(β,FSKj),加密发送给异质传感网节点HSj;
步骤A31、雾计算节点FSj验证ECom2的数据完整性。雾计算节点FSj收到异质传感网节点HSj发送的密文ECom2后,调用自身节点安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK3解密密文ECom2得到Com2=DAES(ECom2,SK3),分别取出Com2中的β和Hash2,调用自身节点安全中间件内的SHA-512摘要函数SHA512()计算β的摘要得到摘要值
步骤A32、雾计算节点FSj调用自身节点安全中间件内的RSA数字签名算法的签名函数Sig()基于自己的私钥FSKj生成β的组签名γ=Sig(β,FSKj)。
步骤A33、雾计算节点FSj调用自身节点安全中间件内的SHA-512摘要函数SHA512()计算组签名γ的摘要得到摘要值Hash3=SHA512(γ)。
步骤A34、雾计算节点FSj组合组签名γ和摘要值Hash3得到组合信息Com3=γ||Hash3;
步骤A35、雾计算节点FSj调用自身节点安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK3加密组合信息Com3得到密文ECom3=EAES(Com3,SK3);
步骤A36、雾计算节点FSj将密文ECom3发送给异质传感网节点HSj。
步骤A4、所述异质传感网节点HSj接收并解密,获得所述组签名γ,基于共享秘钥SK4加密所述组签名γ,得到组签名密文δ=EAES(γ,SK4),并将含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb,加密发送给异质传感网节点HSi;
步骤A41、异质传感网节点HSj验证ECom3的数据完整性。异质传感网节点HSj收到雾计算节点FSj发送的密文ECom3后,调用雾计算节点FSj安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK3解密密文ECom3得到Com3=DAES(ECom3,SK3),分别取出Com3中的γ和Hash3,调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值
步骤A42、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK4加密γ得到密文δ=EAES(γ,SK4);
步骤A43、异质传感网节点HSj组合Diffie-Hellman秘钥交换元组DHKb和密文δ得到组合信息Com4=DHKb||δ;
步骤A44、异质传感网节点HSj调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算组合信息Com4的摘要得到摘要值Hash4=SHA512(Com4);
步骤A45、异质传感网节点HSj组合Com4和摘要值Hash4得到组合信息Com5=Com4||Hash4;
步骤A46、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK1加密组合信息Com5得到密文ECom5=EAES(Com5,SK1);
步骤A47、异质传感网节点HSj将密文ECom5发送给异质传感网节点HSi;
步骤A5、异质传感网节点HSi接收并解密,获得所述含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb,通过Diffie-Hellman秘钥交换元组DHKb和异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa生成所述共享秘钥SK4,基于共享秘钥SK4解密组签名密文δ得到组签名γ,将所述组签名γ,加密发送给雾计算节点FSi;
步骤A51、异质传感网节点HSi验证ECom5的数据完整性。异质传感网节点HSi收到异质传感网节点HSj发送的密文ECom5后,调用雾计算节点FSi安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK1解密密文ECom5得到Com5=DAES(ECom5,SK1),分别取出Com5中的Com4和Hash4,调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算Com4的摘要得到摘要值
步骤A52、异质传感网节点HSi取出Com4中的DHKb和δ,基于自己产生的DHKa和取出的DHKb生成共享秘钥SK4=gab;
步骤A53、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK4解密δ得到γ=DAES(δ,SK4);
步骤A54、异质传感网节点HSi调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值Hash5=SHA512(γ)。
步骤A55、异质传感网节点HSi组合γ和摘要值Hash5得到组合信息Com6=γ||Hash5;
步骤A56、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK2加密组合信息Com6得到密文ECom6=EAES(Com6,SK2);
步骤A57、异质传感网节点HSi将密文ECom6发送给雾计算节点FSi;
步骤A6、所述雾计算节点FSi接收并解密,获得所述组签名γ,采用与步骤A3相应的数字签名算法基于雾计算节点FSj的公钥FPKj校验组签名γ:若校验通过,则通过异质传感网节点HSj的匿名身份认证请求;否则,若校验不通过,则拒绝异质传感网节点HSj的匿名身份认证请求。
步骤A61、雾计算节点FSi验证ECom6的数据完整性。雾计算节点FSi收到异质传感网节点HSi发送的密文ECom6后,调用自身节点安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK2解密密文ECom6得到Com6=DAES(ECom6,SK2),分别取出Com6中的γ和Hash5,调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值
步骤A62、雾计算节点FSi调用自身节点安全中间件内的RSA数字签名算法的校验函数Ver(),基于雾计算节点FSj的公钥FPKj校验“组签名”γ。若校验通过,则返回值ok给异质传感网节点HSi,表示异质传感网节点HSj通过匿名身份认证;若校验未通过,则返回值no给异质传感网节点HSi,表示异质传感网节点HSj未通过匿名身份认证。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
机译: 高移动性网络的系统架构和方法,包括空气基于节点和计算设备
机译: 基于虚拟计算和以数据为中心的架构来重新配置作为战术控制装置的节点的方法
机译: 基于虚拟计算和以数据为中心的架构来重新配置作为战术控制装置的节点的方法