一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于多因子的工业物联网会话密钥协商方法与流程

2022-02-23 01:52:56 来源:中国专利 TAG:


1.本发明属于工业物联网通信技术,具体涉及一种基于多因子的工业物联网会话密钥协商方法。


背景技术:

2.物联网(iot),即万物互联,是指以互联网为基础的扩展和扩展的网络。它由许多信息传感设备组成,无论它们位于何处,可以通过互联网随时随地远程访问和控制,以实现用户、机器和物体之间的互连。工业物联网(iiot)是物联网的主要应用之一。在物联网环境中,大多数物联网设备或节点具有处理信息和通信的能力,并拥有可定位的互联网协议地址(ip地址),但资源有限。对于不同物联网环境中的物联网设备,用户可以通过网络来访问和控制它们。
3.工业4.0是指以智能制造为主导的第四次工业革命。工厂将生产设备、无线信号连接和传感器集成到一个生态系统中,以自主监控整个生产过程并执行决策。工业物联网网络的高度自治和资源限制对工业物联网的安全性提出了挑战。身份验证和密钥建立是工业物联网的重要组成部分,密钥协商必须考虑安全和性能等因素。
4.如图1所示,现有工业系统模型包括用户、工业服务器server、区域网关和智能设备。网关作为区域管理设备,与区域智能设备部署在相应的工作环境中。网关和设备都是半信任的。工业服务器server部署在我们认为完全可信的物理安全环境中。合法用户可以向服务器server发送访问请求,通过服务器server与智能设备建立联系。在认证和密钥协商过程中,用户和设备可以获得会话密钥。隐私、消息完整性和用户身份验证在iiot环境中至关重要,因为对手可以窃听、修改和伪造通信消息。在工业物联网中,用户与服务器server的通信,服务器server与设备的通信都是在开放式的无线网络环境下进行的,因此很容易被攻击者攻击,从而导致用户信息(如用户身份、密码、位置信息等)被泄露。因此,有必要采用适当的安全方案来保护通信链路。
5.在大多数密钥协议方案中,要么是密钥协议流程不够轻量化,无法满足资源约束较多的设备或传感器节点的需求,要么是无法满足物联网环境中足够的安全性。在功能方面,大多数方案都不能满足更理想的功能特征,如撤销用户、动态添加设备、动态更改个人相关密钥信息(包括生物特征和密码)等。


技术实现要素:

6.发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于多因子的工业物联网会话密钥协商方法。
7.技术方案:本发明的一种基于多因子的工业物联网会话密钥协商方法,包括工业物联网系统初始化、认证和密钥协商以及系统更新;
8.步骤(1)、工业物联网系统初始化
9.(1.1)服务器server初始化:选择生物特征概率生成函数gen(
·
)和确定性复原函
数rep(
·
),为各个物联网工作环境设置长160bit的服务器server私钥s,并建立私钥列表;同时为各个物联网工作环境建立各种信息表,如设备信息表,用户信息表;选择单向哈希函数h(
·
);
10.(1.2)设备注册:离线状态,设备向服务器server提供注册信息,包括设备标识idj等信息;服务器server产生一个随机值rj,计算设备伪名ridj=h(idj||rj);服务器server利用该设备工作区域的私钥s,计算设备的私钥ksdj=h(ridj||s);服务器server将该设备信息添加入该区域的设备列表sdlist;服务器server存储设备的各种信息,包括伪名ridj=h(idj||rj),ksdj=h(ridj||s);
11.(1.3)用户注册:在一个安全的注册环境下,用户ui生成一个随机值ri,并计算自己的假名ridi=h(idi||ri),将假名发送给服务器server;服务器server检查用户身份的合法性,并使用注册区域的私钥s来计算用户私钥ksui=h(ridi||s);并将私钥以及区域内的设备列表信息发送给用户;用户使用模糊提取概率生成函数gen(bioi)=(σi,τi)得到生物特征密钥σi以及公共复原参数τi;用户ui设置密码pwi;智能卡计算并存储(用户的数字签名tpwi、加密的用户私钥ksui*、加密的用户伪名ridi*、加密的设备信息列表sdlist*、τi);σi和τi分别为用户ui的生物特征密钥和公共复原参数;
[0012][0013]
步骤(2)、认证和密钥协商过程:
[0014]
(2.1)用户登录:用户在智能卡的辅助下,登录并进行身份验证;用户ui输入身份idi,密码pwi,并使用τi和模糊提取确定性复原函数rep(
·
),在阈值t内复原用户的生物特征密钥σi;智能卡计算待验证的用户数字签名tpw
i’=h(idi||pwi||σi),将tpw
i’与存储中的tpwi比较,验证用户身份。
[0015]
(2.2)用户发起请求:用户通过验证之后,智能卡计算出加密存储的信息,(2.2)用户发起请求:用户通过验证之后,智能卡计算出加密存储的信息,m1为用户随机值的加密消息,m2为用户的身份验证消息,m3为设备的伪名加密消息和m4为用户的可验证数字签名。
[0016]
然后智能卡生成一个随机值ri,产生当前时间戳t1;智能卡计算以下参数:
[0017][0018]
m2=h(ksui||t1);
[0019][0020]
m4=h(ridi||ru||ksui||t1||ridj||m3);
[0021]
用户将请求队列mq1发送给服务器server,mq1={ridi,m1,m2,m3,m4,t1}。
[0022]
(2.3)服务器server响应请求:服务器server接收到消息mq1之后,首先对消息时间进行验证;服务器server产生当前时间戳t2,如果|t
2-t1|》δt,则不会继续执行认证操作且服务器server抛弃消息mq1;如果时间符合最大的传输延迟,服务器server首先利用自身的信息计算m2*=h(ksui||t1),验证消息队列m2与m2*是否相等以及检查ridi是否合法,判断消息来源是否属于合法用户;
[0023]
服务器server验证消息的合法性之后,利用所属区域私钥s,依次从消息队列中计算出m4’=h(ridi||r
u’||ksu
i’||t1||rid
j’||m3);此处,ksu
i’为待验证的用户私钥,r
u’为待验证的用户随机值,rid
j’为待验证的设备伪名;
[0024]
服务器server验证计算出的待验证的消息m4’,比较m4与m4’,如果相等,则证明消息没有被修改过;
[0025]
服务器server将新的用户伪名更新入用户信息;服务器server生成随机值rs,计算临时认证凭证以及新的用户私钥且保存用户的新私钥;
[0026]
服务器server计算消息服务器server计算消息
[0027]
服务器server将消息队列mq2传送给设备,mq2={mu5,m6,m7,m8,mu51,t2};
[0028]
此处,mu5为设备需要重加密的用户的新私钥加密消息,m6为用户的随机值加密消息,m7为服务器的随机值加密消息,m8为服务器的数字签名消息,mu51为用于验证用户私钥是否被篡改的加密消息;
[0029]
(2.4)设备认证并计算会话密钥:
[0030]
设备接收到消息队列mq2之后,首先对该消息的时间进行验证,sdj产生当前时间戳t3,如果|t
3-t2|》δt,则不会继续执行认证操作,则设备抛弃消息mq2;
[0031]
设备利用设备私钥依次计算出待验证的用户随机值r
u’和待验证的服务器随机值r
s’,
[0032]
计算m8’==h(mu5||h(r
u’||r
s’)),验证m8与待验证的消息m8’是否相等,用来判定消息是否被更改;如果没有被更改,设备sdj生成随机值rd,利用设备私钥计算出
[0033]
设备分别计算出sk=h(mu9||ru||h(rd||rs)),)),m13=h(sk||h(rd||rs)||t3)。其中sk为协商出的会话密钥;设备将消息队列mq3传送给用户,mq3={mu51,m10,m11,m12,m13,t3};
[0034]
mu9为用户可解密的新私钥的加密消息,m10为服务器和设备的随机值的加密消息,m11为服务器的关于用户新私钥的签名消息,m12为服务器随机值的加密消息,m13为设备的数字签名。
[0035]
(2.5)用户认证并计算密钥:
[0036]
用户接收到mq3之后,首先对消息时间进行验证。ui产生当前时间戳t4,如果|t
4-t3|》δt,则不会继续执行认证操作,且用户抛弃消息mq3;
[0037]
用户依次计算出用户解密出的签名用户依次计算出用户解密出的签名
[0038]
用户检查如果mu9’与mu9”不相等,则消息被修改过,抛弃这个消息;如果认证消息
正常,则计算sk’=h(sk’||h(rd||rs)’),m13’=h(sk’||h(rd||rs)’||t3);r
s’为待验证的服务器生成的秘密值,为待验证的临时认证凭证,为待验证的用户新私钥’,mu9”为用户计算出的待验证签名,h(rd||rs)’为待验证随机值的加密值,sk’为待验证的会话密钥,m13’为待验证的签名消息;
[0039]
验证m13与m13’,用来检查计算结果是否正确,如果检查通过,则认可sk’为会话密钥,并更新用户的私钥步骤(3)、工业物联网系统更新
[0040]
(3.1)用户密码和生物特征更新:
[0041]
为了简化用户操作,减少服务器server的使用,合法用户可以随时在本地更新密码和生物特征,在安全的操作环境下,ui通过读卡器读取智能卡sci,并提供自己的idi、旧密码pw
iold
和旧生物识别信息
[0042]
sci计算进一步计算通过验证智能卡上是否等于tpwi,判断是否需要执行以下操作;
[0043]
当验证完成时,sci计算计算
[0044]
用户ui得到sci的下一条指令后,ui输入新的密码pw
inew
,并输入新的生物识别信息计算
[0045]
sci使用新密码pw
inew
和生物统计学分别计算分别计算
[0046]
智能卡sci将内存中的ksui;ridi;sdlist;tpwi;τi更改为sdlist
new
;此时,密码和生物识别更新已经完成。ui只能更新密码或生物特征,但出于安全和生物特征准确性的考虑,建议定期更新密码和生物特征。
[0047]
(3.2)设备更新:
[0048]
在服务器server上注册不同厂商的物联网设备;服务器server使用自己生成的随机秘密值封装sd的不可更改的身份得到一个与现有节点不同的伪名称标识符
[0049]
服务器server使用将部署物联网设备的工作区域的私钥s,计算物联网设备的私钥服务器server将注册信息存储在新的物联网设备的内存中,服务器server将设备信息更新到该区域的设备列表中;
[0050]
在工作区域部署物联网设备,通知该区域的合法用户部署新设备,用户更新设备列表安全,合法用户可以与新设备进行通信,获得访问控制和服务。
[0051]
(3.3)用户撤销:
[0052]
在大规模的工业环境中实际应用中,为了保证具体实现步骤的可追溯性,并对操作进行记录,工业服务器server会对参与会话通信并授权的合法用户进行注册和记录;对
于所有注册的可执行用户,服务器server可以修改其合法性并撤销其可执行授权;服务器server可以使用直接的长期密钥重新加密和封装被撤销用户的名称封装后的用户id仍然作为记录和证书存储在物联网区域的授权列表中;
[0053]
在会话密钥协议阶段,当用户向服务器server发送请求消息mq1={ridi,m1,m2,m3,m4,t1}时,服务器server将验证用户是否仍然具有合法授权,并检索用户是否已被授权用户列表;如果用户已经被撤销,此时服务器server将不会在列表中检索用户的假名信息,并且被撤销用户发送的请求信息将不会收到响应。
[0054]
有益效果:与现有技术相比,本发明具有以下的优点:
[0055]
(1)本发明基于多因子认证,更加符合现实。同时,本发明的用户的假名需要一次一更,并且分别由服务器server和用户计算而成,保证了用户的匿名性。,另外用户的私钥一次一密,每次协商会话密钥之后,服务器server和用户分别更新用户私钥。方案保证了用户的匿名性和不可链接性。
[0056]
(2)本发明没有采用密码学中计算较为复杂的双线性映射操作或者椭圆曲线加密方法,而是采用拥有更小的计算开销的位运算和哈希函数,有效的提高了工业物联网中会话密钥的计算开销和通信开销。
[0057]
(3)本发明预分发密钥方法和无证书签名相结合,将用户的撤销操作和设备的更新操作排除在密钥协商过程之外,减少了存储开销、计算开销和查找时间,提高了消息认证的效率。
附图说明
[0058]
图1为本发明的系统网络结构示意图;
[0059]
图2为本发明的方案各阶段的网络示意图;
[0060]
图3为本发明的认证和密钥协商主要步骤过程图;
[0061]
图4为本发明的方案整体流程图;
[0062]
图5为本发明的方案中服务器server接收请求消息的响应流程图;
[0063]
图6为本发明的方案中设备接收请求消息的响应流程图。
具体实施方式
[0064]
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
[0065]
本实施例相关字符含义如下:
[0066][0067]
[0068]
如图1所示,本发明一种基于多因子的工业物联网会话密钥协商方法,包括以下步骤:
[0069]
步骤(1)系统初始化包括服务器server的初始化、设备的注册和用户的注册三个阶段;
[0070]
步骤(2)认证和密钥协商包括用户登录,用户发起请求,服务器响应请求,设备认证并计算密钥,用户认证并计算密钥五个阶段;
[0071]
步骤(3)系统更新包括用户密码和生物特征更新,设备更新,用户撤销。
[0072]
步骤(1)系统初始化
[0073]
该过程主要描述服务器的初始化,物联网设备的注册,合法用户的注册。服务器将私钥和伪名分发给设备和用户。
[0074]
服务器server是工业物联网的中心,是完全可信的第三方,具有很高计算能力和容量存储负责整个工业物联网的运转。具体步骤如下:
[0075]
1)服务器server选择了将加载到智能卡中的生物特征概率生成函数gen(
·
)和确定性复原函数rep(
·
),同时选择使用的单向哈希函数h(
·
)。
[0076]
2)服务器server随机选取s作为系统密钥,值得注意的是,因为服务器是中心服务器,该选取的密钥针对的是单个的物联网工作范围内的范围密钥,服务器会对工业物联网内的各个区域选择不同的密钥。
[0077]
3)除了建立工业物联网内的区域密钥列表信息外,服务器会建立各种备用信息表,如设备信息表,用户信息表等。在用户撤销,以及设备连接失败的情况下,都可以通过这些信息表进行查询。
[0078]
在设备部署到具体的工作区域之前,来自于不同厂家的各种物联网设备和传感器节点,需要统一的在服务器进行注册,获得规范的设备信息,同时更改掉设备的标识idj等信息。服务器会为每一个注册的设备进行登记,并分配设备的私钥。具体步骤如下:
[0079]
1)在离线的状态下,设备在服务器注册,提供设备信息,包括设备标识idj等信息。
[0080]
2)服务器产生一个随机值rj,计算设备伪名ridj=h(idj||rj)。
[0081]
3)服务器利用该设备工作区域的私钥s,计算设备的私钥ksdj=h(ridj||s)
[0082]
4)服务器将该设备信息添加入该区域的设备列表sdlist。
[0083]
5)服务器存储设备的各种信息,包括伪名ridj=h(idj||rj),ksdj=h(ridj||s)。
[0084]
用户在参与到工业物联网运作中之前,需要在服务器安全的注册自己,并从服务器处得到自己可以进行会话密钥的设备信息。在密钥协商阶段时,用户会对自己可以通信的物联网设备进行密钥协商并通信,服务器会对用户进行合法性的验证。具体步骤如下:
[0085]
1)用户将自己的身份信息隐藏ridi=h(idi||ri),产生假名,并将假名传输给服务器。
[0086]
2)服务器会检查用户的注册是否合法,以及用户的注册单元。服务器会将区域内的设备列表信息发送给用户,并分发用户的私钥ksui=h(ridi||s)。
[0087]
3)用户在注册时会得到一个智能卡,用户利用模糊提取器将自己的生物信息提取gen(bioi)=(σi,τi),得到σi以及τi。在智能卡中用户使用密码,生物特征加密自己的使用信息,计算并存储tpwi=h(idi||pwi||σi),
[0088]
步骤(2)认证和密钥协商
[0089]
在认证和密钥协商过程中,用户因为需要与物联网设备进行通信,以获得实时的设备信息。
[0090]
首先用户需要在本地登录,从智能卡中获得存储的信息。具体步骤如下:
[0091]
1)用户在智能卡的辅助下,登录并进行身份验证。用户ui输入身份idi,密码pwi,并使用τi和模糊提取确定性复原函数rep(
·
),在阈值t内复原用户特征密钥σi。
[0092]
2)智能卡计算tpw
i’=h(idi||pwi||σi),将tpw
i’与存储中的tpwi比较,验证用户身份。
[0093]
接着,用户通过了本地的验证之后,发起会话请求。具体步骤如下:
[0094]
1)用户通过验证之后,智能卡计算出加密存储的信息,1)用户通过验证之后,智能卡计算出加密存储的信息,
[0095]
2)智能卡生成一个随机值ri,产生当前时间戳t1。
[0096]
3)智能卡计算m2=h(ksui||t1),),m4=h(ridi||ru||ksui||t1||ridj||m3)。
[0097]
4)用户将请求队列mq1发送给服务器,mq1={ridi,m1,m2,m3,m4,t1}。
[0098]
服务器收到用户的请求之后,会对消息进行验证,包括检查消息的通信延迟以及消息是否被篡改。同时,还会对用户的合法性进行检查,包括是否被注销,是否为该区域的合法用户。然后计算响应消息。包含了用户的新的伪名和私钥。具体步骤如下:
[0099]
1)服务器server接收到mq1之后,首先对消息时间进行验证。服务器server产生当前时间戳t2,如果|t
2-t1|》δt,则不会继续执行认证操作。服务器抛弃消息mq1。
[0100]
2)如果时间符合最大的传输延迟,服务器首先利用自身的信息计算m2*=h(ksui||t1),验证消息队列m2与m2*是否相等,以及检查ridi是否合法,判断消息来源是否属于合法用户。
[0101]
3)服务器验证消息的合法性之后,利用所属区域私钥s,依次从消息队列中计算出ksu
i’=h(ridi||s),m4’=h(ridi||r
u’||ksu
i’||t1||rid
j’||m3)。
[0102]
4)服务器server验证计算出的m4’,比较m4与m4’。如果相等,则证明消息没有被修改过。
[0103]
5)服务器server将新的用户伪名更新入用户信息。
[0104]
6)服务器server生成随机值rs,计算临时认证凭证以及新的用户私钥保存用户的新私钥。
[0105]
7)服务器server计算消息
m8=h(mu5||h(ru||rs)),)),
[0106]
8)服务器server将消息队列mq2传送给设备,mq2={mu5,m6,m7,m8,mu51,t2}。
[0107]
设备接收到服务器的响应消息之后,会对消息的延迟进行判断,并检查消息有无被修改,验证消息的来源可靠。然后会解密一些关键的值。因为设备的消息不会再一次的转发给用户,服务器在消息中包含了用户的更新信息,设备无法计算出这些信息,但是为了防止在计算中不小心更改某些值,服务器会在消息中包含可以验证是否被更改的临时消息。具体步骤如下:
[0108]
1)设备接收到mq2之后,首先对消息时间进行验证。sdj产生当前时间戳t3,如果|t
3-t2|》δt,则不会继续执行认证操作。设备抛弃消息mq2。
[0109]
2)设备利用设备私钥依次计算出r
u’和r
s’,,
[0110]
3)计算m8’==h(mu5||h(r
u’||r
s’)),验证m8与m8’是否相等,用来判定消息是否被更改。
[0111]
4)设备sdj生成随机值rd,利用设备私钥计算出,利用设备私钥计算出
[0112]
5)设备分别计算出sk=h(mu9||ru||h(rd||rs)),)),m13=h(sk||h(rd||rs)||t3)。其中sk为协商出的会话密钥。
[0113]
6)设备将消息队列mq3传送给用户,mq3={mu51,m10,m11,m12,m13,t3}。
[0114]
用户接收到来自设备的消息之后,会计算从服务器传来的隐藏消息,在将设备的消息验证时间延迟和正确性之后,设备更新自己的身份标识以及用户私钥。
[0115]
具体步骤如下:
[0116]
1)用户接收到mq3之后,首先对消息时间进行验证。ui产生当前时间戳t4,如果|t
4-t3|》δt,则不会继续执行认证操作。用户抛弃消息mq3。
[0117]
2)用户依次计算出2)用户依次计算出
[0118]
3)用户检查如果mu9’与mu9”不相等,则消息被修改过,抛弃这个消息。
[0119][0119][0120]
sk’=h(sk’||h(rd||rs)’),m13’=h(sk’||h(rd||rs)’||t3)。
[0121]
5)验证m13与m13’,用来检查计算结果是否正确。如果检查通过,则认可sk’为会话密钥。并更新用户的私钥步骤(3)系统更新
[0122]
为简化用户操作,减少服务器的使用,合法用户可随时在本地更新密码和生物特征。在安全的操作环境下,用户ui通过读卡器读取智能卡sci,并提供自己的idi、旧密码和旧生物识别信息具体步骤如下:
[0123]
1)sci计算进一步计算
[0124]
2)通过验证智能卡上是否等于tpwi,判断是否需要执行以下操作。
[0125]
3)当验证完成时,sci计算计算
[0126]
4)ui得到sci的下一条指令后,ui输入新的密码pw
inew
,并输入新的生物识别信息计算
[0127]
5)sci使用新密码pw
inew
和生物特征分别计算分别计算
[0128]
6)智能卡sci将内存中的ksui;ridi;sdlist;tpwi;τi更改为sdlist
new
;tpw
inew
;此时,密码和生物识别更新已经完成。用户ui只能更新密码或生物特征,但出于安全和生物特征准确性的考虑,建议定期更新密码和生物特征。
[0129]
为适应不同的物联网设备,需要在服务器server上注册不同厂商的物联网设备。服务器server使用自己生成的随机秘密值封装sd的不可更改的身份得到一个与现有节点不同的伪名称标识符服务器server使用将部署物联网设备的工作区域的私钥s,计算物联网设备的私钥备的工作区域的私钥s,计算物联网设备的私钥服务器将注册信息存储在新的物联网设备的内存中。服务器将设备信息更新到该区域的设备列表中。在工作区域部署物联网设备,通知该区域的合法用户部署新设备,用户更新设备列表安全,合法用户可以与新设备进行通信,获得访问控制和服务。
[0130]
在大规模的工业环境中实际应用中,为了保证具体实现步骤的可追溯性,并对操作进行记录,工业服务器会对参与会话通信并授权的合法用户进行注册和记录。对于所有注册的可执行用户,服务器server可以修改其合法性并撤销其可执行授权。服务器可以使用直接的长期密钥重新加密和封装被撤销用户的名称用直接的长期密钥重新加密和封装被撤销用户的名称封装后的用户id仍然作为记录和证书存储在物联网区域的授权列表中。在会话密钥协议阶段,当用户向服务器server发送请求消息mq1={ridi,m1,m2,m3,m4,t1}时,服务器server将验证用户是否仍然具有合法授权,并检索用户是否已被授权用户列表。如果用户已经被撤销,此时服务器server将不会在列表中检索用户的假名信息,并且被撤销用户发送的请求信息将不会收到响应。
[0131]
实施例:
[0132]
本发明是使用哈希函数,位运算和模糊提取和复原函数,具体实施计算步骤如下:
[0133]
定义一些符号的执行时间如下:
[0134]
th≈0.0001ms:是一个单向哈希操作的执行时间。
[0135]
tf≈0.442ms:是一个模糊提取器复原函数操作的执行时间。
[0136]
本发明在登录、双向认证和完成密钥协议的过程中,有3个通信消息:mq1={ridi,m1,m2,m3,m4,t1},mq2={mu5,m6,m7,m8,mu51,t2},mq3={m10,m11,m12,m13,m13,t3}分别需要(160 160 160 160 160 160 160 32)=832位,(160 160 160 160 160 160 32)=832
位,(160 160 160 160 160 160 32)=832位。
[0137]
因此,本实施例的总通信成本是832 832 832=2496位。
[0138]
经过上述分析,可得到如表2所示的通信开销结果。
[0139]
表2
[0140] 本发明通信开销(bits)用户832设备832服务器832总开销2496
[0141]
本发明的通信成本,主要考虑在关键协议阶段经常使用的那些通信步骤,对某些参数进行统一假设的基础上,计算出方案的通信开销。假设在时钟同步方案中,时间戳的大小为32位,所有用户、设备或节点的身份为160位。生成的所有随机秘密值的大小为160位。另外,假设最常用的哈希函数的输出一致为160位。
[0142]
经过上述分析,可得到如表3所示的对比结果。
[0143]
表3
[0144] 总操作步骤总开销本发明35th tf0.4455ms
[0145]
通过上述实施例和实验结果分析可知,本发明基于多因子的工业物联网会话密钥协商方案,用户的假名由用户、服务器共同产生,且每个密钥协商过程之后,用户的假名会实时的进行更新,这样就确保了用户的身份信息不会被泄露,保证了用户的匿名性的同时,保证了不可链接性和不可追踪性,提高了安全性。本发明采用了预分发密钥的方法,采用了多因子认证方式,即生物特征,密码,智能卡,主要的加密操作是位运算和哈希函数,降低了密钥协商方案的计算开销和通信开销。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献