多线性映射下的聚合与可验证加密签名及家庭网络设备认证授权方案
在当今数字化时代,安全问题愈发重要。无论是加密签名技术,还是家庭网络的设备认证与授权,都与我们的信息安全息息相关。下面将详细介绍多线性映射下的可验证加密签名方案以及家庭网络设备认证授权协议。
可验证加密签名方案(VES)
可验证加密签名方案(VES)需要满足不可伪造性、不透明性、可提取性和无滥用性等安全要求。
-
不可伪造性 :难以伪造可验证加密签名。攻击者可访问两个预言机:VESig预言机接收消息m并返回可验证加密签名ω;VEAdj预言机从给定的ω中提取签名σ。若攻击者输出一对(m∗, ω∗),且从未向VESig或VEAdj查询过m∗,则攻击成功。若不存在运行时间至多为t、向VESig最多进行qVESig次查询、向VEAdj最多进行qVEAdj次查询且AdvVSigFA至少为ϵ的攻击者A,则该方案是(t, qVESig, qVEAdj, ϵ)-不可伪造的。其中AdvVSigFA的计算公式如下:
[
AdvVSigFA = Prob
\begin{bmatrix}
VesVf(apk, pk, ω∗, m∗) = 1 : \
(apk, ask) \leftarrow VesAdjKGen(1^n) \
(pk, sk) \leftarrow VesKGen(1^n) \
(m∗, ω∗) \leftarrow A^{VESig,VEAdj}(apk, pk)
\end{bmatrix}
] -
不透明性 :难以从ω中提取普通签名。攻击者同样可访问VESig和VEAdj预言机。若不存在运行时间至多为t、向VESig最多进行qVESig次查询、向VEAdj最多进行qVEAdj次查询且AdvVSigOA至少为ϵ的攻击者B,则该方案是(t, qVESig, qVEAdj, ϵ)-不透明的。其中AdvVSigOA的计算公式如下:
[
AdvVSigOA = Prob
\begin{bmatrix}
Vf(pk, σ∗, m∗) = 1 : \
(apk, ask) \leftarrow VesAdjKGen(1^n) \
(pk, sk) \leftarrow VesKGen(1^n) \
(m∗, σ∗) \leftarrow A^{VESig,VEAdj}(apk, pk)
\end{bmatrix}
] -
可提取性 :弱可提取性要求对于所有(ask, apk) ← VesAdjKGen(1^k)、(sk, pk) ← VesKGen(1^k)以及所有关于消息m的可验证加密签名ω,若VesVf(ω, m) = 1,则Vf(Adj(ω, m), m) = 1,即若ω有效,裁决者总能提取出有效的普通签名。通过标准变换可将其提升为可提取性。
-
无滥用性 :确保签名者和裁决者不能勾结,以代表第三方伪造可验证加密签名。
VES方案的构造
我们的可验证加密签名方案VES定义如下:
1.
密钥生成、签名、验证
:与BS方案相同。
2.
裁决者密钥生成
:随机选取元素β ← Z∗p,返回秘密密钥ask ← β和公钥apk ← gβ。
3.
VES创建
:Create(sk, apk, m)接收签名密钥sk、裁决者的公钥apk和消息m ∈ {0, 1}n作为输入。它随机选择一个值r ∈ Z∗p,并计算可验证加密签名σ ← ga1,m1···an,mn。算法设置K ← (apk)r,µ ← gr,并计算ω ← σ · K,最后返回(ω, µ)。
4.
VES验证
:VesVf(apk, pk, (ω, µ), m)当且仅当e (u1,m1, u2,m2, … , un,mn) = e (ω, g, … , g) · e (µ, apk, g, … , g)−1时返回1。
5.
裁决
:若(ω, µ)有效,Adj(ask, pk, (ω, µ), m)提取签名σ ← ω · µ−β。
该方案是完整的。对于后续的安全证明,设TVesKGen、TVesAdjKGen、TCreate、TAdj分别为用户密钥生成、裁决者密钥生成、可验证加密签名生成和裁决的成本函数。
定理2 :若BS签名是(t′, q′O, ϵ′)-不可伪造的,则我们的方案是(t, qVESig, qVEAdj, ϵ)-不可伪造的,其中t′ = t + qVESig TCreate + TVesAdjKGen + (qVEAdj + 1) TAdj,q′O = qVESig,且ϵ′ = ϵ。证明是针对BS签名的直接黑盒归约。
该可验证加密签名方案是不透明的。其归约与Boneh等人以及Lu等人的有所不同。他们都要求聚合提取问题是困难的,而Coron和Naccache证明了这等价于Diffie-Hellmann问题。在我们的方案中,底层签名方案的安全性不基于Diffie-Hellmann假设,因此不能基于聚合提取问题来保证任何安全属性。相反,我们证明了在GDH假设下该方案是不透明的。
定理3 :若GDH问题是(t′, ϵ′)-困难的,我们的方案是(t, qVESig, qVEAdj, ϵ)-不透明的,其中t′ = t + TVesAdjKGen + TVesKGen + (qVESig + qVEAdj) TCreate,且ϵ′ = ϵ/O(t)。归约思路源自Lysyanskaya的证明,但有重要区别。主要思路是猜测攻击者输出消息的s位及其位置。一旦归约猜出s位B = (b1, … , bs),就将从GDH实例输入得到的值(Y1, … , Ys)放入公共验证密钥的相应部分,并自行选择其他所有密钥。与[13]中证明的区别在于,这里允许攻击者对其输出的消息调用VESig,但不能调用VEAdj。为了模拟对此查询的VESig,我们在索引集(0, 1, … , 1)上查询GDH预言机,并设置ω和µ使其通过VesVf算法。通过在设置阶段正确猜测A输出消息的某些位,归约迫使A输出包含GDH问题有效答案的签名。
下面是该方案的流程mermaid图:
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px;
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px;
A([开始]):::startend --> B(密钥生成):::process
B --> C(裁决者密钥生成):::process
C --> D(消息输入):::process
D --> E(VES创建):::process
E --> F{VES验证}:::decision
F -->|有效| G(裁决):::process
F -->|无效| H([结束]):::startend
G --> H
家庭网络设备认证授权协议
在现代社会,信息技术的快速发展与基于计算机的高速通信网络相结合,使得提供广泛的服务和设备成为可能,我们正面临着被称为信息社会的新文化转型时代。然而,安全方面的要求变得更加复杂和多样化,并且仍然存在与现有媒体或协议相同的安全漏洞。特别是智能家居网络设备由于计算能力相对较低,且难以加载已开发的安全功能,容易受到终端黑客攻击、病毒攻击和信息泄露等各种攻击。虽然PKI安全认证技术作为一种解决方案被开发出来,但它不适用于提供无处不在的智能家庭服务的多域环境,因此迫切需要开发一种改进的认证系统。
家庭网络认证授权的背景
- 家庭网络认证授权现状 :目前国内外尚无家庭网络设备授权的案例。家庭网络设备认证技术主要集中在美国VeriSign研究人员主导的基于证书的确认技术。由于PKI认证解决方案以私有证书形式运行,不适合为每个家庭设备提供服务时需要不同证书的家庭网络环境。此外,PKI证书使用需要大量计算负载的加密算法,不适合家庭设备。许多国内外公司都开发了基于PKI认证的服务器认证解决方案,当前的设备认证系统普遍采用为每个家庭网络实体颁发证书的私有认证方法。使用这种证书时,需要使用服务提供商的家庭服务。当需要迁移到另一个提供商的家庭网络时,需要重新颁发新的证书以获取服务。对于公共设备,需要为每个服务提供商配备所有私有证书,以实现各种服务访问途径。当激活基于家庭服务而非设备的服务时,每个用户都需要自己的设备证书,这会增加设备中保存的必要证书数量。随着未来普适计算环境的出现,设备为不同服务迁移到另一个家庭网络的需求将增加,因此需要以用户为中心、更方便的统一认证系统和技术。
- TTA标准 :2007年12月,TTA采用了适用于家庭网络的家庭设备认证配置文件标准。该标准将家庭网络设备认证系统分为两部分:一部分是外部认证机构颁发和管理家庭设备证书的系统;另一部分是家庭网络内的一个认证机构颁发和管理仅在家庭网络内所需证书的系统。外部认证机构颁发家庭设备证书并负责确认自身颁发的证书。家庭RA(HRA)作为家庭内的RA,帮助向家庭设备颁发证书。注册新的家庭设备时,HRA确认设备并向外部认证机构申请颁发家庭设备证书。外部认证机构颁发家庭设备证书并分发给HRA后,HRA将其传输给家庭设备。HRA向家庭设备传输证书时,可以使用带外媒体或有线媒体等各种方法。为了使用家庭设备的内部或外部服务,需要由外部认证机构确认证书。内部认证机构(通常是家庭网关)在家庭内颁发家庭设备证书给内部或外部设备,并负责证书的确认和管理。当家庭网络服务用户想通过家庭设备使用外部服务时,内部认证机构颁发的设备证书是代表性的家庭证书,用于确认内部认证机构颁发的设备证书,以便家庭设备也能接收外部服务。ETRI使用基于家庭设备的授权来最小化授权服务器的工作量,支持各种家庭服务模型,定义了可以适应需要少量计算负载的安全机制的家庭设备授权系统,并开发了合适的系统。
家庭网络的安全要求
家庭网络与现有无线网络不同,除了现有的一般要求外,还需要适合家庭网络环境的安全要求。此外,由于不仅要提供自己家庭网络的服务,还要同时提供其他服务提供商的服务,因此还应考虑这方面的要求。
1.
机密性
:不应暴露数据源、数量、长度和通信流量规格。通过使用密码保护信息来确保机密性。
2.
完整性
:系统中保存的数据和通过网络传输的数据不应被检测或更改。如果发生这种情况,必须进行跟踪。使用数字签名等方法检测传输数据的更改。
3.
认证
:认证服务很重要,因为它们确保通信的保密性。用户可以准确确认发送消息和电子邮件的来源,并验证是否使用了正确的标识。
4.
访问控制
:在系统内使用访问管理功能,在网络内使用入侵拦截来补充访问管理。此外,未经授权的用户不应获得服务访问权限。
5.
窃听
:虽然某些传输的数据可能会暴露给他人,但只要密码不暴露,数据就可以免受窃听。
6.
重放攻击
:在通信过程中,应阻止他人获取数据并重新发送带有认证信息的尝试。
7.
密码猜测攻击
:在不安全的信道中,攻击者可以通过拦截传输的消息来分析密码。因此,必须阻止此类活动。
8.
快速漫游认证
:从自己的家庭网络环境迁移到另一个服务提供商的家庭网络时,认证时间过长会影响服务的流畅性。因此,为了向移动设备提供无缝服务,应简化认证时间。
9.
家庭认证服务器负载
:使用另一个提供商提供的家庭网络服务时,如果从远程位置向家庭认证服务器的认证请求过于频繁,可能会导致家庭认证服务器负载过高。因此,应分散自己家庭网络认证服务器的认证和访问,以减少负载。
相关工作 - 域间设备认证/访问控制
域间设备认证/访问控制协议提出了一种基于两层PKI方法的设备认证和访问控制方案,以实现高效通信和用户便利。该模型的两层分别是全局PKI层和本地化PKI层。全局PKI层使用传统的PKI模型,只有一个全局根CA,通过验证与根CA链接的证书链来进行证书验证。在本地化PKI层,每个家庭网关充当根CA,负责为属于其域的设备颁发设备证书。该方案使用全局PKI层进行设备注册和家庭网络间的认证,使用本地化PKI层对每个终端设备进行认证。基于这种分离,该模型提供了安全、高效且用户友好的多域设备认证协议,还提供了使用属性映射证书的便捷访问控制方案。
下面是家庭网络认证授权的流程表格:
|步骤|描述|
| ---- | ---- |
|1|设备发起认证请求|
|2|认证机构验证设备信息|
|3|根据验证结果颁发或拒绝证书|
|4|设备使用证书访问服务|
|5|定期更新证书|
综上所述,无论是可验证加密签名方案还是家庭网络设备认证授权协议,都在不断发展和完善,以应对日益复杂的安全挑战。未来,我们期待这些技术能够更加成熟和安全,为我们的数字生活提供更可靠的保障。
多线性映射下的聚合与可验证加密签名及家庭网络设备认证授权方案
提出的设备认证/授权协议
为了解决现有家庭网络认证授权存在的问题,提出了使用基于ID的公钥的设备认证/授权协议,该协议使用智能一体化设备,旨在开发一种确保安全和效率的技术。
协议的安全分析
下面从之前提到的家庭网络安全要求方面对该协议进行分析:
1.
机密性
:协议通过使用基于ID的公钥加密技术,对传输的数据进行加密处理。在数据传输过程中,只有拥有相应私钥的设备才能解密数据,从而保证了数据源、数量、长度和通信流量规格等信息不会被暴露。例如,设备在发送认证请求和接收认证结果时,数据都是经过加密的,即使数据在传输过程中被截获,攻击者也无法获取其中的敏感信息。
2.
完整性
:采用数字签名技术来保证数据的完整性。设备在发送消息时会对消息进行签名,接收方在接收到消息后会验证签名的有效性。如果数据在传输过程中被篡改,签名验证将失败,从而可以检测到数据的更改。比如,认证机构在颁发证书时会对证书内容进行签名,设备在使用证书时会验证签名,确保证书内容未被篡改。
3.
认证
:基于ID的公钥认证方式使得用户可以准确确认发送消息和电子邮件的来源,并验证是否使用了正确的标识。每个设备都有唯一的ID,通过ID和对应的公钥,可以实现设备身份的准确认证。例如,当设备发起认证请求时,认证机构会根据设备的ID和公钥来验证设备的身份。
4.
访问控制
:协议可以根据设备的身份和权限信息,对设备的访问进行精确控制。只有经过授权的设备才能访问相应的服务,未经授权的设备将被拒绝访问。例如,对于某些敏感服务,只有特定权限的设备才能访问,通过协议的访问控制机制可以有效阻止未经授权的访问。
5.
窃听
:由于数据在传输过程中进行了加密处理,即使数据被窃听,攻击者也无法获取其中的有效信息。只要设备的私钥不泄露,数据就可以免受窃听的威胁。
6.
重放攻击
:协议中采用了时间戳和随机数等技术来防止重放攻击。设备在发送消息时会包含时间戳和随机数,接收方在验证消息时会检查时间戳和随机数的有效性。如果发现消息是重复发送的,将拒绝处理该消息。例如,设备在每次认证请求中都会包含一个随机生成的时间戳和随机数,认证机构会验证这些信息的唯一性。
7.
密码猜测攻击
:基于ID的公钥认证方式避免了传统密码猜测攻击的风险。攻击者无法通过截获传输的消息来猜测设备的私钥,因为私钥是设备独有的,并且与公钥是通过复杂的数学算法关联的。
8.
快速漫游认证
:协议设计了优化的认证流程,减少了认证所需的时间和计算量。当设备从一个家庭网络环境移动到另一个服务提供商的家庭网络时,可以快速完成认证过程,实现无缝服务。例如,在设备漫游时,协议可以利用之前的认证信息进行快速验证,而不需要重新进行完整的认证流程。
9.
家庭认证服务器负载
:协议通过分布式认证和缓存机制,将认证和访问请求分散到不同的节点,减少了家庭认证服务器的负载。例如,设备可以在本地缓存一些认证信息,在需要认证时先进行本地验证,只有在必要时才向认证服务器发送请求。
下面是该协议安全保障的逻辑mermaid图:
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px;
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px;
A([设备发起请求]):::startend --> B(数据加密):::process
B --> C(数字签名):::process
C --> D{认证机构验证}:::decision
D -->|成功| E(访问控制):::process
D -->|失败| F([拒绝访问]):::startend
E --> G(服务访问):::process
G --> H(定期更新信息):::process
H --> I([结束]):::startend
协议的优势总结
与现有的家庭网络认证授权方案相比,该协议具有以下优势:
1.
适合多域环境
:基于ID的公钥认证方式不依赖于传统的PKI证书,避免了PKI证书在多域环境下的局限性。设备可以在不同的家庭网络和服务提供商之间自由移动,无需重新颁发证书,实现了更便捷的认证和服务访问。
2.
计算负载低
:协议采用的加密和认证算法相对简单,对设备的计算能力要求较低。这使得计算能力相对较弱的智能家居网络设备也能够轻松运行该协议,提高了协议的适用性。
3.
用户友好
:以用户为中心的设计理念,提供了更方便的统一认证体验。用户无需管理多个不同的证书,只需要使用基于ID的公钥即可完成认证和授权,减少了用户的操作负担。
总结与展望
在当今信息社会,可验证加密签名方案和家庭网络设备认证授权协议都具有重要的意义。可验证加密签名方案通过满足不可伪造性、不透明性、可提取性和无滥用性等安全要求,为信息的安全传输和签名提供了保障。而家庭网络设备认证授权协议则针对智能家居网络设备面临的安全挑战,提出了一种基于ID的公钥的解决方案,从多个方面保障了家庭网络的安全。
未来,随着信息技术的不断发展,安全挑战也会不断变化。对于可验证加密签名方案,可能需要进一步研究如何在更复杂的环境下提高其安全性和效率,例如在量子计算环境下的抗攻击能力。对于家庭网络设备认证授权协议,需要不断优化协议的性能,以适应更多类型的设备和服务,同时加强与其他安全技术的融合,如物联网安全技术、区块链技术等,为家庭网络提供更全面、更可靠的安全保障。
下面是对未来发展方向的列表总结:
1.
可验证加密签名方案
:
- 研究量子计算环境下的安全策略。
- 优化方案的计算效率,降低资源消耗。
2.
家庭网络设备认证授权协议
:
- 进一步优化协议性能,支持更多设备和服务。
- 加强与物联网安全、区块链等技术的融合。
总之,我们期待这些技术在未来能够不断完善和发展,为我们的数字生活创造更加安全、便捷的环境。
超级会员免费看

被折叠的 条评论
为什么被折叠?



