新四季網

無線網絡中基於k-假名集合的用戶匿名身份認證協議的製作方法

2023-12-06 02:57:21

無線網絡中基於k-假名集合的用戶匿名身份認證協議的製作方法
【專利摘要】本發明公開了無線網絡中基於k-假名集合的用戶匿名身份認證協議,在協議中,用戶將包含自己真實身份標識的k-假名集合以及用真實用戶共享密鑰加密後的信息發送給認證伺服器,認證伺服器在遍歷和計算k個用戶信息的範圍內完成對用戶的認證,平均需要遍歷的用戶數量為同時給出了兩種構造k-假名集合的方法。本發明引入k-假名集合基於共享密鑰實現匿名認證,降低了用戶和認證伺服器在匿名認證時的資源消耗。
【專利說明】無線網絡中基於k-假名集合的用戶匿名身份認證協議

【技術領域】
[0001] 本發明涉及一種通信技術,具體涉及一種無線網絡中基於k-假名集合的用戶匿 名身份認證協議。

【背景技術】
[0002] 網際網路在給人們的生活帶來便利的同時也引發了很多安全隱患,尤其是個人信息 的洩露造成的不良影響十分廣泛。因此,個人信息的保護日益引起人們的重視。在無線環 境下的身份認證中,越來越多的用戶為了保護自己的隱私信息,更傾向於匿名認證,以防攻 擊者獲取用戶的位置以得到更多的個人信息。
[0003] 當前的匿名認證方案可以分為兩類:一類是基於非共享密鑰;另一類是基於共享 密鑰。目前大量匿名認證方案集中利用非共享密鑰實現匿名認證,但是使用非共享密鑰進 行匿名認證時,用戶端需要進行非對稱加解密等複雜的計算,資源消耗嚴重,不適用於計算 能力有限的設備。如果採用共享密鑰來實現用戶的匿名性則需要對用戶名進行加密,這樣 一來,認證伺服器就不知道採用哪個密鑰對用戶名進行解密,難以實現匿名認證,這樣一 來,認證伺服器就不知道採用哪個密鑰對用戶名進行解密,難以實現匿名認證,因此利用共 享密鑰實現匿名認證的方案較少。但目前一大部分身份認證是基於共享密鑰的,因此,需要 研究基於共享密鑰的匿名認證方案。
[0004] 基於非共享密鑰的匿名認證中,用戶可以用認證伺服器的公鑰加密身份信息或利 用橢圓曲線等數學方法實現匿名認證,此類匿名方案研究成果較多。但是這類方案計算量 較大,公鑰證書管理和存儲的開銷較高,方案的匿名認證效率不高。
[0005] 朱輝等在"基於身份的匿名無線認證方案"主要研究利用雙線性對和橢圓曲線的 相關特性提出了一種方案,家鄉域認證伺服器對訪問域的籤名驗證後,利用自己的私鑰計 算由訪問域認證伺服器發送的消息得到用戶身份信息完成對用戶的認證,並將認證結果告 知訪問域認證伺服器,從而實現了訪問域認證伺服器對用戶的匿名認證。
[0006] Huang Jiun-Long 等在 "ΑΒΑΚΑ: an anonymous batch authenticated and key agreement scheme for value-added services in vehicular Ad-Hoc networks,'中月艮務 中心為車輛節點和路邊單元頒發籤名證書,路邊節點和車輛節點通過基於橢圓曲線數字籤 名非對稱加密的雙向認證算法對各自持有的證書進行認證。
[0007] Chim Tat-Wing 在"SPECS:secure and privacy enhancing communications schemes for VANETs"中採用群籤名認證方案使用群體的名義進行匿名籤名,驗證時能夠 驗證籤名為群中成員所籤,而不能確定具體是哪位成員所為,從而為群中成員提供匿名保 護。
[0008] 羅長遠等在"普適環境中基於一次性公鑰的匿名認證方案"中提出一種基於身份 的一次性公鑰及籤名算法,可信中心只需給用戶生成一次私鑰,用戶每次籤名時可以生成 不同的公鑰。用戶的一次性公鑰和籤名中不包含身份信息,從而其他用戶無法獲得認證用 戶的真實身份,服務提供者通過驗證一次性公鑰是否合法以及籤名是否成立完成對用戶的 認證。
[0009] 在3G網絡中使用共享密鑰實現匿名認證的主要方法是用戶每次認證更換假名, 新的假名在下一次認證時使用。認證伺服器必須和用戶存儲的假名同步,否則用戶不能正 常認證。兩者存儲不同步時,需要用戶用真名進行認證。由於網絡問題或遭受去同步攻擊 會導致假名不同步,嚴重影響此類方案的性能。另外有一些方案在使用共享密鑰進行匿名 認證時,引入智慧卡等其他硬體設備,降低了方案的實用性。
[0010] 朱建明等在"ID-based wireless authentication scheme with anonymity,'提 出一種利用哈希函數和智慧卡實現用戶匿名的方案.智慧卡中存儲著用戶的身份以及單 向哈希函數等信息,利用智慧卡進行計算將用戶的真實身份信息隱藏在計算結果。在協議 所有的交換消息中,都沒有出現用戶真實身份,從而實現用戶的匿名認證.但是此類方案 中智慧卡的引入降低了方案的實用性。
[0011] Safkhani Μ等在"On the traceability of tags in SUAP RFID authentication protocols"中主要研究RFID中標籤與閱讀器間的匿名認證問題.用戶將共享密鑰處理後 的標籤信息發送給認證伺服器,最壞情況下認證伺服器需要遍歷計算資料庫中存儲的全部 用戶的共享密鑰以及其他信息,按照與用戶相同的方法對這些信息進行處理,並將結果與 收到的信息進行對比,完成對匿名用戶的認證。在RFID標籤數量巨大的情況下,遍歷計算 整個資料庫內信息會造成認證伺服器資源的嚴重消耗,攻擊者可以利用此點發起大量匿名 認證請求,佔用認證伺服器資源,阻礙其他用戶的正常認證。


【發明內容】

[0012] 為了解決利用共享密鑰實現匿名認證時安全性弱以及性能低的問題,充分考慮到 用戶端存儲和計算資源的有限性,提出了基於k-假名集合的匿名認證方案。本發明中用戶 將包含自己真實身份標識的k-假名集合以及用真實用戶密鑰加密後的信息發送給認證服 務器,認證伺服器在遍歷k個用戶信息的範圍內完成對用戶的認證,避免了用戶和認證服 務器資源的過度消耗,安全、高效地實現了用戶的匿名認證。
[0013] 為了實現上述目的,本發明採用如下技術方案:
[0014] 無線網絡中基於k-假名集合的用戶匿名身份認證協議,包括如下步驟:
[0015] 步驟1,由用戶向認證伺服器發送匿名認證請求;
[0016] 步驟2,所述認證伺服器收到用戶的訪問請求後,生成隨機數&,發送給用戶;
[0017] 步驟3,用戶在接到&後,首先生成一個隨機數N2,然後計算第三條交互信息MpMi 的計算如下:
[0018] M, = HMAC(N1 || N2 || C || Key || k IDs);
[0019] Key為用戶和認證伺服器之間128位的共享密鑰;k IDs表示k個明文的用戶標 識,用戶將k個明文的用戶標識(包括真實認證的用戶標識C)、隨機數N2以及A發送給認 證伺服器;
[0020] 步驟4,認證伺服器接收到來自用戶的消息後,按照k-假名集合中用戶標識的先 後順序遍歷k個明文用戶標識,並在資料庫中查詢用戶對應的共享密鑰,計算Μ' pM' "勺 計算如下:
[0021] ! = HMAC(N1 || N2 || C || Key || k IDs);
[0022] 步驟5,認證伺服器檢查是否有M' i等於%,如果有M' i等於札的情況,則認證 伺服器完成對用戶的認證,並計算第四條交互信息M2並發送給用戶,M2計算如下:
[0023] M2 = HMAC(N2 II Key);
[0024] 步驟6,用戶收到認證伺服器發來的第四條交互信息仏後,根據本地存儲的N2、Key 計算M' 2 = HMAC (N2 || Key),並檢查Μ' 2是否與認證伺服器發送的M2結果一致,如一致,則用 戶完成對認證伺服器的認證;
[0025] 步驟7,在用戶完成對認證伺服器的認證後,雙方生成會話密鑰SK,所述認證服務 器端和用戶的會話密鑰SK如下式所示:
[0026] SK = PRNG (Key θ Ν! θ N2);
[0027] 其中" ? "表示按比特的異或運算。
[0028] 需要說明的是,所述k個明文用戶標識有兩種形成方法:
[0029] (1)用戶自己生成其他k_l個用戶標識;
[0030] (2)由認證伺服器為用戶統一分配形成k_假名集合時所需要的其他k-Ι個用戶標 識:認證伺服器在用戶註冊時分配給用戶η個用戶標識,用戶在認證過程中,根據自身的隱 私需求決定k值,其中k < η。
[0031] 需要說明的是,所述協議基於Dolev-Yao模型或基於加強的Dolev-Yao模型:
[0032] 當協議基於Dolev-Yao模型時,對攻擊者的行為作出如下假設:
[0033] (1)攻擊者可以竊聽和截獲任意經過網絡的消息;
[0034] (2)攻擊者可以存儲攔截到的或自己構造的消息;
[0035] (3)攻擊者可以發送攔截到的或自己構造的消息;
[0036] (4)攻擊者可以作為一個合法的用戶參與協議的運行。
[0037] 進一步地,在Dolev-Yao模型下,用戶每次形成的k-假名集合中k值以及k-假名 集合中的用戶可相同也可不同,用戶可以根據所處的匿名認證環境的隱私需求設定k值, 隱私需求越大時,設定k值越大;
[0038] 當所述協議基於加強的Dolev-Yao模型,即對攻擊者的行為做出如下假設:
[0039] (1)攻擊者可以竊聽和截獲任意經過網絡的消息;
[0040] (2)攻擊者可以存儲攔截到的或自己構造的消息;
[0041] (3)攻擊者可以發送攔截到的或自己構造的消息;
[0042] (4)攻擊者可以作為一個合法的用戶參與協議的運行;
[0043] (5)攻擊者可以具有發起求交集攻擊的能力。
[0044] 進一步地,在加強的Dolev-Yao模型下,由於攻擊者具有求交集攻擊的能力,用戶 每次形成的k-假名集合中k值以及k-假名集合中的用戶必須相同,用戶可根據不同匿名 認證場景中的最高隱私需求來設定k值。
[0045] 本發明的有益效果在於:引入k_假名集合進行匿名認證的概念,用戶將包含自己 真實身份標識的k-假名集合以及用真實用戶密鑰加密後的信息發送給認證伺服器,認證 伺服器在遍歷和計算k個用戶信息的範圍內即可完成對用戶的認證,降低了用戶和認證服 務器在匿名認證時的資源消耗。

【專利附圖】

【附圖說明】
[0046] 圖1為查詢追蹤攻擊示意圖;
[0047] 圖2為攻擊者求交集示意圖;
[0048] 圖3為本發明的協議交互示意圖;
[0049] 圖4為性能分析實驗拓撲示意圖;
[0050] 圖5為性能分析實驗中不同k值下的認證時間;
[0051] 圖6為性能分析實驗中同時提出認證請求的用戶數量對認證時間的影響。

【具體實施方式】
[0052] 以下將結合附圖對本發明作進一步的描述,需要說明的是,本實施例以本技術方 案為前提,給出了詳細的實施方式和實施步驟,但並不限於本實施例。
[0053] 首先,對本協議所基於的假設進行說明:
[0054] 一、Dolev_Yao 模型
[0055] Dolev-Yao攻擊者模型廣泛應用於安全協議的研究分析中,Dolev和Yao研究了 主動攻擊者的行為,主動攻擊是指攻擊者先竊聽通信線路獲取信息再嘗試破解獲取到的信 息。模型中對攻擊者的行為做出以下假設:
[0056] (1)攻擊者可以竊聽和截獲任意經過網絡的消息;
[0057] (2)攻擊者可以存儲攔截到的或自己構造的消息;
[0058] (3)攻擊者可以發送攔截到的或自己構造的消息;
[0059] (4)攻擊者可以作為一個合法的用戶參與協議的運行。
[0060] 由上述描述可知,攻擊者可以發起假冒攻擊、重放攻擊、拒絕服務攻擊等攻擊。在 匿名認證中,攻擊者的攻擊目的是獲取匿名認證中用戶的真實身份或阻止用戶進行正常認 證。
[0061] 二、加強的Dolev-Yao攻擊者模型
[0062] 在基於位置服務的隱私保護問題的研究中,提出一種查詢追蹤攻擊。提出連續查 詢的用戶必須不斷地向資料庫伺服器提交自己的位置信息,即使用戶將一個查詢的精確位 置隱匿成一個區域,攻擊者還是可以通過把連續時間內的多個快照相聯繫,進而辨別出提 出查詢的用戶。
[0063] 如圖1所示,區域內有A至I共9個用戶,在&時刻,用戶A進行查詢時使用的 k-匿名集合為A,B,C,D,E。即使攻擊者觀察到用戶的匿名集合,也只能知道查詢來自五個 用戶其中之一,但不確定具體是哪個用戶。在t i+1時刻,攻擊者再次觀察到當前的匿名查詢 區域包括用戶A,B,E,H,I。通過把&和ti+1時刻的快照相聯繫,攻擊者求解前兩次匿名集 合的交集可以猜出提出查詢的用戶為A,B或E。同樣的,獲得t i+2時刻的快照後,攻擊者通 過求三次匿名集合的交集可以最終確定提出查詢的用戶為A。此種聯繫多次快照確定目標 用戶的攻擊方式即為求交集攻擊。
[0064] 在匿名認證的應用背景中,攻擊者可以發起求交集攻擊即表示攻擊者可以截獲用 戶的多次認證信息,並可以將這些信息相關聯,做進一步的處理和分析。若用戶每次認證使 用的k-假名集合整體不同或局部不同,則攻擊者可以通過分析用戶的認證集合提高確定 真實認證用戶的概率,如圖2所示,真實認證用戶B,在一定時間內,分別在不同區域連續認 證,h時刻進行匿名認證時所用k-假名集合為Si = {A,B,C,D,E,F},t2時刻的k-假名集 合為S2 = {B,C,D,E,G,Η},t3時刻的k-假名集合為S3 = {A,B,F,L,M,N}。攻擊者截獲用戶 三次的認證消息後,通過分析認證信息的MAC(Media Access Control,介質訪問控制)地址 可以發現這些認證信息來自同一用戶,但對每一次認證單獨分析是無法確定真正的用戶來 自k-假名集合中的哪一個。若攻擊者對三次k-假名集合求交集得到集合I = {B},則攻擊 者可知是由用戶B提出的連續認證,可以完全確定真正發起認證的用戶為B。攻擊者的攻擊 目的是通過發起求交集攻擊,獲取匿名認證中進行認證的用戶的真實身份以及對用戶認證 軌跡的追蹤。
[0065] 基於上述描述,加強的Dolev-Yao攻擊者模型即為在Dolev-Yao攻擊者模型的基 礎上,攻擊者擁有發起求交集攻擊的能力。
[0066] 無線網絡中基於k_假名集合的用戶匿名身份認證協議,如圖3所示,所述協議包 括如下步驟:
[0067] stepl用戶一認證伺服器
[0068] 首先由用戶向認證伺服器發送匿名認證請求,開始用戶與認證伺服器的相互認證 過程。
[0069] step2認證伺服器一用戶
[0070] 認證伺服器收到用戶的訪問請求後,生成隨機數&,發送給用戶。認證伺服器端為 了提高處理認證請求的速度,可以在空閒時間提前生成一些隨機數,並存儲這些數據,當其 收到認證請求時,直接分發存儲的隨機數給請求認證的用戶。
[0071] step3用戶一認證伺服器
[0072] 用戶在接到&後,首先生成一個隨機數隊,然後計算第三條交互信息MpMi的計算 如下:
[0073] M, = HMAC(N1 || N2 || C || Key || k IDs);
[0074] Key為用戶和認證伺服器之間128位的共享密鑰;k IDs表示k個明文的用戶標 識,用戶將k個明文用戶標識(包括真實認證的用戶標識C)、隨機數N2以及A發送給認證 伺服器;
[0075] st印4認證伺服器一用戶
[0076] 認證伺服器接收到來自用戶的消息後,按照k_假名集合中用戶標識的先後順序 遍歷k個明文用戶標識,並在資料庫中查詢用戶對應的共享密鑰,計算Μ' pM' "勺計算如 下:
[0077] ! = HMAC(N1 || N2 || C || Key || k IDs);
[0078] 檢查是否有Μ' 1等於M1:
[0079] 如果有M' i等於札的情況,則認證伺服器完成對用戶的認證,並計算第四條交互 信息M2,計算如下:
[0080] M2 = HMAC(N2 II Key);
[0081] 將仏發送給用戶,用戶根據本地存儲的N2、Key計算M'2 = HMAC(N2 II Key),檢查 是否與認證伺服器發送的M2結果一致,則用戶完成對認證伺服器的認證。在用戶完成對 認證伺服器的認證後,雙方生成會話密鑰SK。認證伺服器端和用戶端的會話密鑰為:SK = PRNG(Key θ Κ θ N2);其中"Θ"表示按比特的異或運算。
[0082] 使用k_假名集合進行匿名認證的方案中,k個用戶標識集的形成是至關重要的一 個問題。在基於Dolev-Yao攻擊者模型提出兩種k-假名標識集的形成方法:
[0083] (1)用戶自己生成其他k-Ι個用戶標識。
[0084] 在Dolev-Yao模型下,攻擊者無法將用戶不同時間段內的認證信息進行聯繫分 析,即不能發起求交集攻擊,因此,每次認證的k值可根據用戶當時的隱私需求設定,用戶 每次認證時使用的k-假名集合可相同也可不同。
[0085] 該方法的優點是:l)k_假名集合完全由用戶自己來生成,比較容易實現;2)無需 認證伺服器輔助,避免認證伺服器的資源消耗;3)可以根據不同的隱私需求來適應性的調 整k值的大小。
[0086] 但該方法也存在以下兩方面的不足:
[0087] 1)如果攻擊者具有一定背景知識,它能夠以較大概率從形成的k_假名集合中推 斷出真實認證的用戶。
[0088] 例如在移動通信網中,用戶每次認證都需要發送自己的國際移動用戶識別碼 IMSI (International Mobile Subscriber Identification Number)。IMSI 是國際上唯一 識別一個移動用戶所分配的號碼,它共有15位組成,包括移動國家碼MCC (中國的用戶的 MCC統一為460),行動網路碼MNC(中國移動系統使用00、02、07)以及移動用戶識別號碼 MSIN。如果用戶不了解MSI的結構而隨意偽造,攻擊者很容易識別出哪些用戶標識是偽造 的。如:用戶偽造的一個中國用戶的頂SI中的MCC不是460,那麼攻擊者就能夠很容易識 別出哪些是偽造的用戶。這樣就能夠以較大的概率判斷出真正的用戶。而我們不能要求所 有用戶都能夠了解頂SI的構造規則。
[0089] 2)如果用戶自己所偽造的k_假名集合不恰當,會給網絡的帶來較大的開銷。
[0090] 例如:在移動通信網中,如果用戶所偽造的k-Ι個假的身份同該用戶都不屬於同 一個家鄉域,那麼認證伺服器需要分別到這k-Ι個用戶的家鄉網絡中來獲取其認證信息, 這會給網絡造成額外的負擔。
[0091] 針對該方法的不足,我們提出了第二種構造 k-假名用戶標識集的方法。
[0092] (2)由認證伺服器為用戶統一分配形成k_假名集合時所需要的其他k-Ι個用戶標 識。認證伺服器在用戶註冊時分配給用戶η個用戶標識。用戶在認證過程中,根據自身的 隱私需求決定k值,其中k < η。
[0093] 用戶每次匿名認證時,形成的k_假名集可相同也可不同。
[0094] 該方法的優點是:1)假名集的構造規則完全交給認證伺服器來完成,用戶不用關 心如何構造合適的假名;2)認證伺服器了解假名的構造規則,其構造的假名同真實的用戶 身份具有一致性,可以避免由用戶隨意構造所帶來的問題。如:不恰當的MSI的構造會導 致攻擊者容易推斷出真實用戶以及給網絡帶來額外壓力的問題。
[0095] 但該方法的缺陷是:形成k_假名集合需要認證伺服器的參與,增加了伺服器的負 擔。
[0096] 上述兩種方法各有利弊,用戶可以根據自己所處認證場景選擇形成k_假名集合 的方法。
[0097] 在加強的Dolev-Yao模型下,攻擊者可以根據截獲的多條用戶認證信息,發起求 交集攻擊,以更高的概率確定真實認證的用戶身份。因此,在加強的Dolev-Yao模型下,形 成k-假名集合的方法必須做出改進。
[0098] 求交集攻擊主要是由於同一用戶在其連續認證的過程中形成的匿名集合不同造 成的。解決該問題最簡單的方法是讓連續認證的用戶在初始認證時形成的匿名集與其以 後認證過程中的匿名集合保持一致。如在圖2的例子中,用戶B在h時刻形成的匿名集是 {A,B,C,D,E,F},則在t2, t3時刻匿名集合依然是{A,B,C,D,E,F},攻擊者無法再通過求交集 攻擊縮小確定真實認證用戶的範圍。
[0099] 因此,在加強的Dolev-Yao模型下,文中提出兩種k-假名標識集的形成方法:
[0100] (1)與Dolev-Yao模型中k-假名用戶標識集構造方法⑴相同,由用戶自己生成 其他k-Ι個用戶標識。
[0101] 但在加強的Dolev-Yao模型下,攻擊者可以發起求交集攻擊,因此為了確保用戶 認證的匿名性,用戶在每次認證時必須使用相同的k-假名集合,即保證假名集合的用戶數 量k值相同以及集合內的用戶保持不變。用戶可以根據連續認證中,不同匿名認證場景下 的最高隱私需求來設定k值。
[0102] (2)與Dolev-Yao模型中方法⑵相同,在用戶註冊的時候由認證伺服器為用戶統 一分配假名集合。
[0103] 但由於在加強的Dolev-Yao模型下攻擊者可以發起求交集攻擊,因此用戶每次匿 名認證時必須使用相同的假名集合。
[0104] 現對本協議的安全性和性能進行分析:
[0105] -、安全性分析
[0106] 針對在Do 1 e v-Yao模型以及加強的Do 1 e v-Yao模型下提出的匿名認證方案一k_假 名集合匿名認證,給出以下安全性分析。
[0107] (1)匿名成功率
[0108] 用戶發送的k個明文用戶標識中包含了用戶的真實身份。但是攻擊者即使截獲認 證信息,也無法確定具體哪個用戶是真實認證的用戶。攻擊者猜中真實認證用戶身份的概 率為Ι/k,用戶的匿名成功率用S表示,則:
[0109]

【權利要求】
1. 無線網絡中基於k-假名集合的用戶匿名身份認證協議,其特徵在於,所述協議包括 如下步驟: 步驟1,由用戶向認證伺服器發送匿名認證請求; 步驟2,所述認證伺服器收到用戶的訪問請求後,生成隨機數Ni,發送給用戶; 步驟3,用戶在接到&後,首先生成一個隨機數N2,然後計算第三條交互信息乂,Mi的 計算如下: M, = HMAC(N1 || N2 || C || Key || k IDs); Key為用戶和認證伺服器之間128位的共享密鑰;k IDs表示k個明文的用戶標識,用 戶將k個明文的用戶標識(包括真實認證的用戶標識C)、隨機數N2以及A發送給認證服 務器; 步驟4,認證伺服器接收到來自用戶的消息後,按照k-假名集合中用戶標識的先後順 序遍歷k個明文用戶標識,並在資料庫中查詢用戶對應的共享密鑰,計算M' pM' i的計算 如下: M,! = HMAC(N1 || N2 || C || Key || k IDs); 步驟5,認證伺服器檢查是否有M' i等於札,如果有M' i等於札的情況,則認證服務 器完成對用戶的認證,並計算第四條交互信息M2並發送給用戶,M2計算如下: M2 = HMAC(N2 II Key); 步驟6,用戶收到認證伺服器發來的第四條交互信息M2後,根據本地存儲的N2、Key計 算M' 2 = HMAC (N2 || Key),並檢查Μ' 2是否與認證伺服器發送的M2結果一致,如一致,則用戶 完成對認證伺服器的認證; 步驟7,在用戶完成對認證伺服器的認證後,雙方生成會話密鑰SK,所述認證伺服器端 和用戶的會話密鑰SK如下式所示: SK = PRNG (Key θ Ν! θ N2); 其中" ? "表示按比特的異或運算。
2. 根據權利要求1所述的無線網絡中基於k-假名集合的用戶匿名身份認證協議,其特 徵在於,所述k個明文用戶標識有兩種形成方法: (1) 用戶自己生成其他k-Ι個用戶標識; (2) 由認證伺服器為用戶統一分配形成k-假名集合時所需要的其他k-Ι個用戶標識: 認證伺服器在用戶註冊時分配給用戶η個用戶標識,用戶在認證過程中,根據自身的隱私 需求決定k值,其中η。
3. 根據權利要求1所述的無線網絡中基於k-假名集合的用戶匿名身份認證協議,其特 徵在於,所述協議基於Dolev-Yao模型,即對攻擊者的行為做出如下假設 : (1) 攻擊者可以竊聽和截獲任意經過網絡的消息; (2) 攻擊者可以存儲攔截到的或自己構造的消息; (3) 攻擊者可以發送攔截到的或自己構造的消息; (4) 攻擊者可以作為一個合法的用戶參與協議的運行。
4. 根據權利要求1所述的一種基於k-假名集合的用戶匿名身份認證協議,其特徵在 於,所述協議基於加強的Dolev-Yao模型,即對攻擊者的行為做出如下假設: (1)攻擊者可以竊聽和截獲任意經過網絡的消息; (2) 攻擊者可以存儲攔截到的或自己構造的消息; (3) 攻擊者可以發送攔截到的或自己構造的消息; (4) 攻擊者可以作為一個合法的用戶參與協議的運行; (5) 攻擊者可以具有發起求交集攻擊的能力。
5. 根據權利要求3所述的無線網絡中基於k-假名集合的用戶匿名身份認證協議,其特 徵在於,在Dolev-Yao模型下,用戶每次形成的k-假名集合中k值以及k-假名集合中的用 戶可相同也可不同,用戶可以根據所處的匿名認證環境的隱私需求設定k值,隱私需求越 大時,設定k值越大。
6. 根據權利要求4所述的無線網絡中基於k-假名集合的用戶匿名身份認證協議,其 特徵在於,在加強的Dolev-Yao模型下,由於攻擊者具有求交集攻擊的能力,用戶每次形成 的k-假名集合中k值以及k-假名集合中的用戶必須相同,用戶可根據不同匿名認證場景 中的最高隱私需求來設定k值。
【文檔編號】H04L29/06GK104283899SQ201410598606
【公開日】2015年1月14日 申請日期:2014年10月30日 優先權日:2014年10月30日
【發明者】李興華, 趙婧, 溫明軍, 馬建峰, 魏福山, 姜奇, 姚青松 申請人:西安電子科技大學

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀