基于身份密码系统和区块链的跨域认证协议

基于身份密码系统和区块链的跨域认证协议


2024年2月13日发(作者:)

第44卷第5期2021年5月计

报CHINESE

JOURNAL

OF

COMPUTERSVol.

44

Ao.

5May

2021基于身份密码系统和区块链的跨域认证协议魏松杰年,李莎莎年王佳贺年

年(南京理工大学计算机科学与工程学院南京210094)

2南京理工大学网络空间安全学院南京210094)摘

随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性

和持久性都得到了前所未有的提升•处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权

限管理、信任迁移等方面面临一系列安全问题和挑战•本文针对异构网络环境中用户访问不同信任域网络服务时

的跨域身份认证问题,基于NC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于

身份密码体制的跨信任域身份认证方案本先网十对基于NC架构下固有的实体身份即时撤销困难问题,通过加入

安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBE,在保证功能有效性和安全性

的基础上,mNS性能较IN-BME方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链

证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证本

提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负

担本过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了

明显的优势处关键词

区块链;身份密码擞字签名;安全仲裁;可信共识中图法分类号

TP304

DOI号

年2年97/SP.

J.年16.

2021.

00908A

Cross-Domain

Authentication

Protocol

by

Identity-Based

Cryptography

on

Consortium

BlockchaitWRI

SongOe年实

LI

ShrShy

WANG年南chool

of

Computer

Science

and

Engineering

,

Nanjing

UniuersiLy

of

Science

and

Technology

,

Nanjing

210094)2

(School

of

Cyberspace

SecuriLo

,

Nanjing

UniversiLo

of

Science

anE

Technologo,Nanjiny

210094)Abstrach

With

the

exciting

growth

ol

global

Internet

services

and

applications

in

the

pastdecades,

tremendoue

amounS

of

varioue

dats

and

service

resourcee

are

prevailing

on

networO

and

attracting

usere

frow

different

administration

domaine

all

oven

the

world.

The

Internes

cyberspace

is

nevee

short

of

security

threate

and

resource

abusere.

Reliable

and

efficient

netwoW

entity

authenticatione

and

identifica/tion

veiificatione

an

the

cornee

stonee

foe

all

typee

of

secure

networe

applicatiod

environmente

and

usage

scenarioe.

Especiallp

how

to

verify

an

entity's

identity

outside

ite

origin,

and

how

to

extend

such

authentication

capability

acrose

different

administration domaine

in

network

without

obvious

securitp

wean

point

os

performance

bottlenece,

it

is

a

realistic

challenge

foe

traditional

cryptography

basen

authentication

schemee.

Eithee

the

encryption

kep

basen

oe

the

PKI

certificate

Used

approaches

suffee

the

threate

on

credential

managemente

and

the

inefficiencb

revocation.

Towards

the

problec

of

cross-domain

authentication

when

users

in

heterogeneous

netwom

environmente

accese

netwom

servicee

from

different

trust

homains,

this

papee

proposee收稿日期=

2019-11-30;在线发布日期:2021-01-22.本课题得到国家自然科学基金南1年2年6本1年2年9)、赛尔网络下一代互联网创新项

目南GI1

年年3上海航天科技创新基金(SAST2019-033)资助.魏松杰实士实教授实国计算机学会南CF)会员实要研究方向为

网络安全、区块链技术、网络协议分析.E-mail:

swei@njush

edu.

co.李莎莎,硕士研究生,主要研究方向为区块链技术、分布式系统.

王佳贺(通信作者),硕士,主要研究方向为区块链技术、协议设计、身份认证.E-mail:

jhwang@njust.

edu.本

5期魏松杰等:基于身份密码系统和区块链的跨域认证协议909a

new

design

of

blockchain

certificate

to

implement

cross-domain

authentication

based

on

the

identity-based

cryptosystem

and

the

distributed

architecturs

oi

blockchain

technology.

A

novel

cross-trust-domaie

authenticatioe

scheme

baset

on

IBC

system

b

constructeO

and

evaluated.

Firstly,

to

solvo

the

problem

oi

instantaneout

entity

identity

revocatioe

based

on

the

ICC

architecture,

n

security-mediatos

based

identity

signature

scheme,

mIBS,

is

proposed

with

optimized

identity

managemebC

scheme.

A

securitp

mediatoc

servee

t

c

trust

.^五!!

to

approw

or

decline

anp

nthmtidon

attempt.

Cp

retaininy

part

oi

each

entity?s

identity

authenticatiob

key

in

the

domaib,

the

security

mmia_tor

ca_n

quickly

collaboratc

with

other

nodee

to

eithm

verify

the entity?

s

identity

or

fail

its

requesh

for

authenticatiob?

i. e.

algorithm

for

IBC-based

The

proposed

mIBSauthenticatiob,

ensuree

entitp

nthentica/tion

functionalitp

uOsecuritp,

with

the

computatioo

overheaU

reduced

greatlp

compared

with

the

IC-BMS

scheme.

The

cross-domaio

authenticatioo

is

supported

and

implemented

on

c

consortium

blockchaio

system.

Wc

optimizc

the

PKI

certificatc

structurr

nd

desigo

c

blockchaio

certificatc

to

record

domaio

credential

on

blockchaio.

Clockchaio

certificatc

authoritiec,

just

liks

CAc

in

X.

509,

arc

organized

and

coordinated

together

to

ruo

the(:01150讥;11111

ledgee

a_s

the

domaio

credentiaO

storage,

veiificatioo

and

exchanys

platform.

Compared

with

ths

centralized

CA

organizatioo,

ths

distributed

ledgee

onblockchaio

nodee

hae

better

replicatioo

of

certificate

data,

higher

scalabilitp,

cryptography-guaranteed

informatioo

integritp,

and

decentralized

consensuc

calculation

capabilitp.

The

proposed

mIBS

algorithm

and

the

blockchain-based

authentication

protocol

arc

thoroughly

evaluated

foe

securitp

and

eCciencp.

TheorCca!

analysie

and

deduction

show

the

new

scheme

holds

the

same

securhp

strength

pc

the

original

IBA

system,

buh

saves

some

on

the

operation

execution

overhead.

The

state-of-the-art

distributed

usee

authentication

schemee

in

literature

arc

used

u

benchmarke

to

evaluate

the

proposed

blockchain-based

distribution

authentication.

The

new

scheme

is

robusU

enough

to

survive

any

typical

networU

attacke

and

interruptions,

and

with

sigXicotly

improved

computation

overheaU

efficiency

when

beiny

measured

alive

on

experimentai

ds

consensueblockchain;

identity-based

cryptography;

digital

signature;

security

mediator;

trush务实体(Information

Service

Entity,

ISE)间荣杂的

1引言以Interneh为代表的信息网络技术,极大地拓

展了数字服务用户行为的持续时间和延展范围,让

交互过程,实现用户在不同ISE间的跨域认证过程

具有广泛的应用意义和工程价值.跨域认证,即用户在多个可信区域之间完成一

致的身份验证过程,既要保证全域信任关系建立的

可信性、高效认证的可用性、认证过程的可靠性等,

原本属于不同服务区域、用户体系、业务流程的信

息,能够依托网络基础设施而自由流动、广泛传播.

Interneh作为海量异构网络的融合连接体,造就了

又要实现多信任域内的认证系统对有效用户的及

时统一认证和即时管理巴在分布式系统的实施场

景下,出现了三种主流的跨域认证框架和实践方案:

⑴应用对称密钥技术设计认证架构;⑵采用公钥

基础设施(Publie

Key

Infrastructure,

PKI)实施分

布式认证;(3)基于身份密码学(Identity-based

Cryptography,

IBC)设计认证架构.这三种架构方案

网络资源的全球覆盖与服务应用域的全面联通,在

带来数字服务繁荣普及的同时,也使得用户在不同

应用服务域间的信息交互愈发频繁.用户在跨域访

问网络资源时,由于身份认证和权限验证过程所带

来的额外开销不可避免,因而设计面向全域网络环

境的身份认证机制,实现身份的有效验证、一致认

证、统一管理显得尤为重要.针对Internet等大规模

网络应用场景下,特定数字空间范围内不同信息服

所采用的密码学技术具有特质差异,适用于不同场

景,也造成各自不同的优劣效果.基于传统对称密钥

技术的方案运行速度快、认证效率高,但面临密钥

912计

报010年5泄露的安全风险.鉴于网络空间内的恶意攻击和

安全威胁愈加复杂多样和广泛持久⑵,这类方案

操作可溯能力的分布式安全应用服务,是信用进化

史上继生物血亲、贵重金属、国家货币信用后的第四

的应用场景具有局限性.采用PKI体系的认证架构

有效避免了对称密钥难以管理的困境,尤其适合于

座里程碑2基于身份的密码技术体c脱胎并借鉴于PKI

分布式应用场景,具有优良的系统扩展性和实践灵

活性3但PKI认证过程在数字证书的管理、分发

技术,同样采用公钥密码认证体系,但以用户身份信

息来绑定生成公钥,避免了

PKI体系中依赖证书的

公钥认证管理过程.以此为基础,众多学者针对分布

过程中存在计算复杂、开销冗杂现象,性能不佳.基

于体C的认证方案直接以实体本身的有效标识作

式应用场景下如何处理不同信任域间的认证传递问

为公钥,使得认证过程不再囿于证书机制,简化了实

体身份对应密钥的管理过程.但体C认证系统的实

题,即跨域身份认证技术,展开了研究并取得了-系

列成果.例如一种方案⑴提出利用PKI体制构建新

体私钥依赖密钥生成中心(Key

Generation

Center,

KGC)集中计算产生,依然需要密钥托管,因此体C

方案适用于小规模信任域网络中.现有体C方案中

实体身份撤销是通过KCC定期停止提供私钥来实

现,撤销过程缺乏即时有效能力.总之,目前的实

体跨域认证方案或技术均未能兼顾有效性、安全

性、高效性,无法支撑用户与认E间跨域认证的完

整需求4为解决现有身份认证方案在大规模跨域场景应

用过程中存在的问题,本文在体C认证系统的基础

上上行改进,结合区块链分布式存储与共识的特性,

设计了区块链证书结构以支撑跨域认证过程具新

性地构造了基于身份密码体制的跨信任域认证方

案.具体工作内容和研究成果包括:(南针对原有

体C架构下实体身份难以及时撤销的问题,改进设

计了基于安全仲裁的身份签名方案mIBh;

(0)结合

身份密码体制与区块链技术设计并实现了分布式跨

域认证方案,体C模式用于域内认证,借鉴联盟链分

布式共识方法实现了域间认证,采用区块链证书支

持跨域身份认证的完整过程;身)设计了一种多域

信任的身份认证协议,既保证了密钥协商过程的安

全性,又有效降低网络通信与节点计算开销,提高了

认证效率,满足用户与ISS间在大规模分布式应用

场景下的跨域认证需求.2相关工作异军突起的区块链技术,提供了一种具有多中

心、防篡改、可追溯、易扩展特点的分布式数据记录

实现方法.不断扩增的数据单元按照顺序组织起来,

其间通过哈希摘要相关联,以数据发布者、记录者和

确认者的电子签名为保障期通过数据加密、离散共

识、时序关联等手段,区块链实现了去中心化的点对

点可信事务交互,提供了融合数据可用、内容可验、

型虚拟网桥CA(Certification

Authority)信任模型,

用以实现虚拟企业间有效的跨域认证过程.这类方

案采用分布式可验证秘密共享协议和基于椭圆曲线

密码系统的签名算法,实施简单且应用场景广泛.基

于PKI体系搭建分布式跨域信任平台,实现域间可

信的模控制与管理,在而支持多模环境下的信

任传递9此外,一些方案利用逐步成熟的体C体

制构建无证书的跨域认证系统和认证协议,实现多

域WMA环境下安全高效的实体认证和通信功

能—国内已有科研人员设计了基于身份的签名算

法,尝试利用椭圆曲线加法群上运算实现身份匿名

条件下的跨域认证过程年•

Wang等人给出了一种

认证密钥协商协议⑴,,结合异构签密实现了认C和

PKI系统之间的认证转换,具有更高的安全性和更

好的可用性.区块链技术在比特币等数字货币应用领域取得

广泛成功,其相关设计理念和系统架构也为众多研

究者们在探索跨域身份认证问题提供了新的思路.

Wang等人年采用区块链技术提出了跨域认证模型

BlockCAN及其跨域认证协议,将根证书颁发机构

作为验证节点组织在联盟链上,解决了用户在访问

多域资源时面临的安全和效率问题,展现了优于基

于PKI体系的跨域身份验证能力.国内研究者结合

区块链技术、分C域和PKI体系设计跨异构域认证

方案,采用国密SA4和区块链代理协同生成密钥,

同样通过构造联盟链提供跨域认证过程的可靠性,

实现可SOV逻辑证明的协议安全性与实用性年.

区块链技术极大地拓宽了解决跨域认证问题的探

索空间,技巧性地融合了自证身份、互证信任、共证

真实等一系列信息安全功能.本文基于联盟区块链

技术尝试解决相互独立的认C系统间的跨域认证

和信任传递问题,实现用户身份多域一致性的安全

保证.

5期魏松杰等:基于身份密码系统和区块链的跨域认证协议911用,节点数量和网络规模可控,而SEM信令仅运行

3基于身份密码体制的签名算法首先对跨域认证模型中基于IBC的域内认证

一个数据量不大的简单运算,因此整体运算负载和

网络开销不大,性能可控.3.2基于仲裁的身份签名方案方案进行改进,设计了基于仲裁的身份签名和认证

算法,简要称为mIBS.本节给出基于仲裁的IBC域

结构设计,描述了

mIBS方案的实现原理和方法,并

借鉴身份签名体S算法,本文方案同样根据双

线性映射构造mBS数字签名,并保证以下两点:mlCE(l)算法在SEM签发签名信令前能够验证签

对其进行安全性分析.名请求消息的来源合法性,即判断是否来自合法用

3.

1基于仲裁的IBC域结构设计高可靠性的用户身份认证和权限管理系统,必

户;(2)用户发送给SEM作为验证签名的依据不为

明文,需要隐藏好待签的明文信息1.整个方案包

不可少地需要支持用户身份的实时可信验证、有效

控制与及时撤销.在ICC系统中,公钥是基于用户

身份信息关联生成的,理论上可以通过撤销用户身

份来使得对应的公钥失效1.但用户身份信息作为

公开数据被广泛发布用于验证,也正是IBC系统的

特色所在,实际应用中难以直接核销用户身份.因

此,类似PKI体系中的证书撤销机制,对于IBC系

统无法有效适用1.既然身份验证是为了对用户行

为和权限进行限定,也可以设置权限仲裁,通过控制

某一身份用户在体C系统中服务权限验证结果,来

实现密钥管理和身份撤销的效果1.即基于安全仲

裁(Security

Mediator,SEM)的

IBC

域内方案.这里

KGC和SEM在系统内分立,KGC密钥生成中心为

系统内用户生成私钥,SEM在系统运行过程中给用

户使用密码服务提供信令,如图1所示.相比于基于

“ID

||有效期”的公钥撤销方式,KGC和SEM的分

立能够提供更高细粒度的安全控制,提高系统的访

问控制灵活性.这里的体C认证过程仅在域内采①②申返请回签签名信▼I名信令安全仲裁令用户终端1的另一部分私钥用户终端1的一部分私钥用户终端1图1基于仲裁的体C域结构括参数生成(Setup

)、密钥生私(KeyGen)、签名

(Sign)和验证(Verify)四个算法,具体描述如下.Setup阶段:设置安全系数儿初始化得到阶为大素数P(K>

)的循环群(V)K),(V,X),这里G的生成元为

P.选取双线性映射e:基)犌—犌,满足双线性对

的可计算性、非退化性和双线性要求.选取哈希函数

H1:

{0,也

Gi*

H,:

{0,也

*

X

G)

fZ犖,具和

G)

代表G/0}和G)⑴.KGC随机选取s狊[1>

—)

作为系统主密钥,并计算群G的元素PpTs.

作为系统主公钥也]为取整运算,系统主密钥对为

VK)g).KGC保存系统私钥s,并公开系统参数

为2

S具具的本系具具,具);消息空间M

=

(0即)",签名空间

Stgn

=

GrXG

犖.KeyGen

阶段:对于一个用户标识为犐犇⑴系和GC为其

计算公钥犘犐和私钥犱D:Pd

=

H的犐和犌的

⑴犱D

=

G]为犇 (2)然后KGC对该用户私钥进行切分,先随机选

择Sd

GG本T为并根据下式计算:d-Do

为Pd

(3)dDD

g

dTD

—d:

=

E15—sid

(4)犱由KGC发送给用户,本M"发给阶段:给定消息底犕计算消息犿的正确签名如下:⑴用户签名消息观之前①

随机选择任意点Pl

GG和任意整数咗

G本-叮,计算群G冲元素g,q

=

eKP,

,K)

(5)②

计算整数ng= H⑴系、

V、③

计算签名Sp,Sp

=

+

莒犱0(7)

912计

报2022

年向④SEM发送请求Reques狋⑴gtruU.=

e(gsPm

判求

e(kPi

这)•ed,,——间

SEM(2)收到用户签名后=e(⑵),$因间•

e⑵Pi则算e(⑵)则oo

K

g

e(kP9

,P')—q (13)①

首先检索该用户的身份查看是否属于被

撤销的情况,若已撤销则停止服务.②

接着计算签名信令SsEM,拼接得到完整的消

4基于区块链的跨域身份认证模型mIBS算法可以在域内实现基于IBC的用户身

息犿的签名犛犿,SsEM

=

Sm

Susee

I

SsEM

(8)(9)份认证,本节利用区块链技术实现用户和信息服务

SEM根据式⑴计算Pm并验证元素g的正

实体间跨域的交互认证过程,设计了区块链系统模

确性:型,并描述了区块链证书的结构和认证工作原理.g'

=

e(S”

,

P)

e(.PID

,

—间

(19)若=

则证明消息观的签名申请是合法的,

SsEM可由SEM发送给用户.根据哈希函数的特性,如

果需要签名的消息那么签名信令SsemiH

Ssem)即信令难以被重用.⑴用户签名为了验证目标信令SsEM的有效性,用户在收到

Ssem后,计算S”和g'则=g时输出签名〈S”〉根Verify

阶段:对签名S,的验证过程是根据g'计算g',g'=犎⑵' (19)g'

=

g时证明该签名S,正确.3.3安全性证明为了检验更高细粒度下跨域身份认证过程的可

靠性和有效性,下面对mIBS签名算法从计算和算

法设计两方面作简要安全证明.⑴计算安全性证明群G中生成系统和用户的密钥,群G)产生用

户和SEM签名,攻击者利用田1

(D)和s,H年IDS

推导S和Sd的难度等同于求解椭圆曲线上离散对

数难题.同理,由签名信令Ssem通过式⑴年求解

(s

+

sd)的难度也相当,因此离散对数难题与哈希

函数的安全性假设保障了方案的计算安全性.Ssem

=gdDM

=

g(s

+

sD)求⑵)

(12)⑴算法安全性证明在PBS方案中,判断签名申请的合法性和判

断Ssem签名结果的有效性都需要验证

因此只需要证明"立便能保证可信域内的身份双

向安全认证,即式⑴).用户在向SEM申请消息犿

签名〈S”〉时发送Request

=⑴ggeU,不包含原始

消息,这也保证了待签名消息,的隐私性.U计犲犿不计(d)——om)g=

e(kP)+g<5?Dr+'iMM

t)

ed,,——om和=

e(.kP)+gdID

—))ed,,——om间4.

1跨域认证协议设计本文设计的基于IBC和区块链架构的跨域认

证模型,遵循如下设计目标:(1)基于区块链的分布式系统架构将多个

IBC信任域在链上组织起来作为跨域信任机制的共

同参与者.⑴通过区块链交易共识的方式建立域间的信

任验证和身份管理.每个IBC域的代理服务器作为

区块链节点参与交易传播和共识,同时依照区块链

记录交易的方式对信任授权进行管理.⑴

在区块链上存储目标域证书,用于快速组

装和验证跨域身份认证交易2.本文采用联盟区块链架构来设计跨域身份认证

模型,采用基于身份的方式来认证分属于不同IBC

信任域的用户实体和信息服务实体.如图2中所示,

域内信息服务实体的私钥通过KGC密钥拆分两部

分后,分发给仲裁机构SEM和实体本身.作为区块

链的区域代理节点,在每个IBC域设有区块链证书

服务器(Blockchain

Certificate

Authority,

PCCA).信息服务实体ISE与用户间的认证过程如下:(1)当用户请求同域内某信息服务时,首先向

ISEM出认证请求,ISE随即向SEM发起请求,收到

SEM签名信令后完成-系列签名操作,签名结果发

到域内身份验证服务器(Identity

Authentication

Server,IAS)基行认证中.如需撤销一个ISE的身

份不证要求SEM停止为其发送签名信令.最后,

用户可以根据IAS发回的认证响应决定ISE是否

通过认证.同域内的认证过程可视为跨域认证的特

殊情况,具体过程描述从略.⑴当请求用户和实体服务资源分属不同信任

域时,通过区块链来进行跨域信任传递,完成用户与

ISE间的认证过程.在图2中,假设用户U】与IS方

进行交互,认证过程如下.用C】域和IBQ域前期通

过BCC域和BCC域基于区块链证书完成域间认

5期魏松杰等:基于身份密码系统和区块链的跨域认证协议913IBC域]

BCCA]图0跨域认证系统模型(步骤1:跨域认证请求Req.

4步骤2、3记认C域间公共参数交换,步骤4发送会

话密钥ST,步骤5期、7:信息服务实体体已权限认证,步骤8、开会话密钥K'认证)证,同时交换两个域认证系统的公开参数和公钥生

成算法WCCH会为用户生成会话密钥,发送给身

进内容如下:通)省略了

X.504数字证书中的签名算法内

容.签名算法用于验证证书的真实一致性.区块链本

份认证服务器体方魏性收到认证请求后,向本域

内的SER申请签名信令,方法参照0.

2节中的相

关描述.通过SER认证后,系E?会将完整签名结果

身已经采用相应密码学方法实现了链上数据的原始

真实性、完整一致性保障.各个域中的BCCH区块

链代理,只需要生成区块链证书后将其哈希值记入

发送给用户所在访问域的IAN

,待其验证签名信息

后将认证结果返回用户.这时用户即可根据认证结

果来访问体-中的相应服务.区块链账本中,证书可以在链上查验.传统X.504数

字证书的签名和验证过程被链上证书的存储和查验

操作所替代,这有助于提高用户认证的效率.4.2区块链证书设计为了解决0.

3节体G域和体Q域代理BCO

通)取消了

X.5期证书中用于撤销检查服务的

和BCCH的可信认证问题,本文利用区块链的不

可篡改性来完善数字证书,将设计的区块链证书

作为信任凭证支撑身份跨域认证过程.具体地,区

统一资源定位符URL模块.区块链证书直接存储

在数据时序关联的联盟链上,随时可通过检索链上

数据来查询证书状态,或者通过发送交易来记录新

数据,不再需要提供在线证书状态协议0CSP和证

块链证书依照PKI体系中X.504数字证书标准进

行改进,由各域中参与联盟链的BCCH生成并记录

在链上.针对于身份跨域认证需求,图3比较了本文

书吊销列表CRL管理服务.可以通过向链上发送交

构造的区块链证书和原始X.504数字证书,具体改X509证书区块链证书易签发(Issue)和交易撤销(Revoke)两种类型的数

据操作来管理证书的实时状态.这避免了传统X.504

使用OCSP和CLL带来的通信和查询开销.履甬看丽丽|使用者公钥|版本号1有效期1序列号1起始II结束娥者idi使用者版本号|囲者起始H结束aw

序列号磁者珂5基于区块链的跨域认证协议针对基于区块链的跨域身份认证模型,本节描

1签发者服务的URL|签发者|

签名算漓拓展项|拓展项|述了用户跨域认证协议,详细给出了身份跨域认

|跨域凭证1||CA签名|图3区块链证书证中双方会话密钥的具体协商步骤,同时采用理

论分析和实验测试方法,评估协议的安全性和有

效性.

914计

报2029

年5.

1跨域认证协议设计BCCA(5)2^ISE2

:{IBE(B/,R6

,Request)}

作为协议运行的初始状态,假定所有IBC域的

KGC、SEM和IAS等服务节点都是诚实可靠的,域

K

=

H)

(M:

2

D)和[和.PodKBCCA收到BCCA】的消息,验证U有效后,保

内实体间认证已经完成.每个KCC公开一致性参

数(1假具],假具Pot

认认),但各KCC系统

l域的系统公钥Poe.

BCCA计算会话密钥

K(显然Kz=H),IBn加密后发给ISM.(^ISEz—IASi

:基,〈S”〉},C

=

—㊉

K显然具有不同的主公钥

Pa和主密钥和根联盟区块

链上可以提供各域BCCA的证书状态查询.ISE?获得BCCA发送的消息,验证八有效后,

如图2中所示,以

C域中用户U访问IBC)

域中信息服务资源ISE?为例,描述协议的跨域认证

保存会话密钥

K

根据mIBS算法,验鸟通过仲裁

获得消息犿的完整签名〈S”〉.最后,ISM计算密文

C后,同签名结果〈S,}-起发给IASi:工作过程.KGC】和KGQ分别为两个域的密钥生成

中心认密钥分别为S1和S2

P

[1假-年,对应的系

统公钥分别为Pone

=

1(,和Pam

=

1,表9

中定义了以下协议过程描述用到的重要符号.表1协议符号定义符号定义Af

B:

{m}从实体A到实体:送消息)Encry(C对消息)实施非对称加密计算MS⑵)对消息,实施基于身份的签名计算DE⑵)对消息,实施基于身份的加密计算CerLscA)IBCA的区块链证书(1)

Ui

^-

BCCA::基

IMu,

I-Disn2,不,Request^

,

DSdDuUl

Del|(ees

犜当U]向BCC域发起IS方身份认证请求,不为时

间戳,为证明自己的合法性,使用自身私钥对消息进

行IBS签名操作.(2)

SCCA^BCCA):基""『(D方方,认)

Cerhcu,认描uest2))BCCA,收到请求后确认用户UU法身份,确认

□在有效范围内,并在链上查询ISE)寸应的域代理

BCCA,

BCC域选取时间戳

犜、1方)、区块链证书

CerhcA,

s认证请求,加密后发送给BCCA.(3)

BCCA—BCCA

:基"cry(gokK,认当BCCA收到并解密BCCA:的消息,验证T,后,

与IAS联合查验C(cca的合法性,若证书有效则

响应Request,;同时BCCA,将所在域的系统主公钥

Pom与时间戳丁3加密后返回给BCCA.(4)

BCCA—BCCA

:

{Ewcr-ydodK,并当

BCCAif

IAA

:{LBE(K,并

’Request)}

K

H:

(IMu:

21-Disn,

2,

*

1

(

,PpublicBCCA收到并解密BCCA发送的消息,验证

TT效后,保存

C域的系统公钥Poc

KCCA:

同样需要将自身域的系统公钥Pone与一个时间戳

T密后返回给BCC,同时BCCA根据上式计

算会话密钥KIBE加密后发送给IAS:(7)IASif

U

: 11X10,

,验)}在步骤显)中,S会解密来自BCCA的消息,

验证八后获得会话密钥K通过K解密C获得消

息观,就可以用mIBS方名算法验证〈S”〉获知ISM

的合法性.验证通过后,IAS将成功认证消息、会话

密钥K及时间戳基于身份加密后发送给用户

U

否则中止验证过程.5.2安全性分析5.2.1会话密钥安全证明会话密钥

KK的安全性是基于攻击者UM

模型提出的.在这个模型中,会话密钥需具备如下安

全性质2.性质1

若通信双方都没有被攻陷且会话匹

配验证方获得的会话密钥是一致的.引理1

假定EncryD

采用ECC加密算法,

IBS(显)和IBE

(显)基于椭圆曲线的双线性映射实

现,均为选择密文攻击(Chosen

CiphertexU

Attack

CCA)安全的.若

U、ISE、SSM、IAS

BCCA

等实

体或节点都未被攻陷验证话密钥KK将能够在

协议执行过程中被成功地协商.证明.反证法.假设攻击者成功伪造协议认

证过程中实体间传递的消息的概率e不可忽略对

么对于上述协议各个步骤的破解概率为:第显)步攻击者成功伪造消息的概率等同于破

解IBS算法的概率不s;第显)和显)步中,攻击者伪造消息的成功概率,

等同于破解ECC加密算法的概率不c

-第显)和显)步,攻击者伪造消息的成功概率,等

同于破解IBE算法的概率不c)第显)步,攻击者伪造消息的成功概率,等同于

破解IBS算法的概率不bs;第显)步,攻击者伪造消息的成功概率,等同于

破解IBE算法的概率不e;综上r

V不s

+2不c +

3不+不)M

,概率不

5期魏松杰等基于身份密码系统和区块链的安域认证协议915不可忽略,因此证明性质1成立.

证毕.5.2.2协议安全证明性质2.攻击者不能以不可忽略的优势在会

话测试询问过程中,辨别随机数和会话密钥.引理2.

假定IBE(通)算法符合CCA安全,

以下采用安全协议的博弈论机制s来证明

协议安全性.假设M给N发送消息体为攻击者,

CO

I

Communication

Environment)

®

ftf

If-

,

N

则攻击者不能以不可忽视优势辨别随机数和会话

密钥.证明.为了达到在协议运行过程中辨别随机数

代表参与者集合,记作P={M,N,N,CE}i且

P/

{CE}.假设Q获得消息的概率至多为7但确定

只有N获得消息的概率为0,因确定消息发出者是

犕的概率为a.各个参与者都理性地选择策略来尽

和会话密钥的目标,攻击者在步骤通)和步)中不可避

免地要解密BE(k)算法,以便得到会话密钥K和

K'.引理肯定IBE(k)算法符合CCH安全,所以攻

可能最大化自身收益.当系统激活以后,不考虑参与

者主动退出体可选择发送正确加密消息)或非正

击者不可能以不可忽视的优势,辨别出协议执行过

程中的随机数和会话密钥,因此性质2成立.证毕.确加密消息)至网络安截获消息后,获得消息明

文的概率为7;身收到消息后,从中解出正确明文的

在整个会话密钥的协商过程中,各个认C域的

主密钥狊持是不能被攻击者所轻易获取的,尽管

概率为,最后验证是M发出该消息的概率为a.图4中博弈树表达可见,博弈达到纳什均衡

通因,区的最优结果为步02

13

3)

0/4,显然安全通

信阶段的密码算法直接影响博弈结果.由表2可见,

算法,满足安全协议的博弈论机制的双重要求.攻击者可以得到犘11

=

[si年,和P

pc

=

[s2

[,,

但仍然不能计算出ss.的值,所以最终也就不

能计算得到会话密钥K.所以本文的跨域认证协议

本文构造的跨域认证协议同时得用加密算法和签算

是会话密钥安全的.q^send^CSID}

activet

P1')q2=receive^SIDactivet

CE)ai(0〉=false,

ieP1

CE发送系统的激活信息

aX?i)=false>

ie{M,

N}

敌手Q先收到激活消息■

從{N>到激活消息务(抽2込)=口亡,运P

收到激活信息,全部处于活动状态q3=receiveM(SID

actvue,

CE)q^receioe^SID]

active,

CE

)系统成功激活q6=sendM(SID|?n*,

N)

务(%鱼却4%)=加®

iePM向N发送错误密文旳?5

=sendM(SIDc9 N

)M向N发送密文护q&=receiveQ(.SIDm*t

N)

务@设2卿4却8)=曲,icP

Q截获密文?n:无法得到明文q1}=receiveN(SID

|m*,

N)97=™0(SID||c,N)爾获密文咖获得明文概率至多沏q9_receiveN(SIDc,

N)

丿

O博弈结束_

,CTri||

2、

n收到密文祝,解密出明文概率为B@(6備495创9)=雕,心N收到密文?n»,无法得到正确明文

(o,

p,

y)(o,

o,y)(a,

o,y)(a,

p,y)图4安全协议博弈树表2协议算法对安全博弈影响对比跨域身份信息传递和认证,区块链的哈希函数、签名

算法保密认证乂纳什均衡算法等均提供了数据信任机制和匿名化能力.不同

域的用户身份均通过该域的BCCH代理进行链上

验证.这些都可以帮助抵抗内部攻击.步)假冒攻击.各域的BCCH和IAS都对用户

加密签名本文V乂狇0

0D

quiLQuyN狇0

0213 94

quiLMquiLQquiL

y狇0

23

25

2/

24VVV5.

2.

2协议安全性对比身份进行验证,可识别假冒用户.只有在签名验证通

过后,通信双方才能互信身份.BCCH之间传递信息

以下列出针对身份认证系统的主流攻击模式,

逐一分析本文方案在各种攻击场景下的安全程度,

是通过非对称加密算法保护的.无论是伪造签名还

并通过表2与其他方案进行安全性对比.步)内部攻击.本文方案基于联盟区块链实现

是破解加密、推导私钥体是相当计算困难的.因此

本文方案可以抵抗假冒攻击.

916计

报2021

年⑴重放攻击.在整个协议交互过程中都引入

了时间戳机制,用以验证消息的时效性,且未带来显

体C身份认证的方式,域间通过代理节点在联盟链

网络中查询及验证区块链证书交易,最终实现跨域

认证功能.域间可双向发布授权交易到区块链上,因

著通信负担,.同时在交互签名的过程中同时引入

了随机数.因此本文方案可以有效抵抗重放攻击.⑷欺骗攻击.在BS签名算法设计有仲裁验证

此支持跨域实体之间的双向身份认证.⑴

分布式拒绝服务攻击:本文跨域认证方案

机制和身份撤销能力,这都可以抵抗身份不明或失

效实体进行欺骗攻击.V)双向实体认证.本文方案中域内采用基于

基于区块链的去中心化架构,具有分布式系统的分

散性、动态调节性、冗余性、容错能力,无单点失效的

脆弱点,可抵抗分布式拒绝服务攻击.表3模型协议的安全性对比方案文献G.安全性抵抗内部攻击VVVV抵抗假冒攻击VG抵抗重放攻击G抵抗欺骗攻击XXX双向实体认证VVX抵抗分布式拒绝服务攻击VVVX文献G次文献G1文献G次一文方方VVVVVVVVVVVVV5.3性能分析5.3.1算体S算法性能分析ms算法用于对信息服务实体进行身份验证

的泄露风险.本文

ms算法增加I次双线性对运算

和1次哈希运算用于隐藏签名消息m原文,以有限计

算开销换取了显著的安全提升.实际应用过程中,用

和权限管理,在整个跨域身份认证协议过程中反

复执行.因此首先对mISS的签名和验证过程执

户可以针对群G提前计算元素狇勺值e⑷的具,因

而用户预签名阶段的运算时间开销对整个签名过程

行效率进行评估,再与基于仲裁的身份签名算法

IS-BMSG5]进行比较.二者Setup算法过程都是在

的性能影响是可以忽略的.在用户签名和用户验证

阶段,而BS方案对比I体BMS方案具有明显的计

有限域上椭圆曲线和双线性映射下实现,无需比较.

算操作节省.综上所述,本文

ms在安全和效率上

身份签名过程两者都采用SEM进行一致性仲裁,

包含用户密钥生成KeyGen算法、签名Sign算法

相较I体BMS方案具有更均衡更优异的性能.表4

mIBS和ID-BMS算法各阶段效率对比(包括用户预签名、SEM签名、用户签名)、用户签名

验证Verify算法三部分,以下对签名过程进行拆

阶段码钥生成方案ID-BMS方案IBS方案解,分析各子阶段中的计算开销•拆解出的运算操作

包括如下六种:e:双线性对运算;犎的哈希运算犎的基,1}—G的1次1

+

2犕犌+的犌11/1

+

2犕犌+次犃le+11/2

~2~2Mq

+

次犃用户预签名SEM签名1犕2e

+

lH +

3犕犌+

2犃犌2e

+

l次2

+

3犕犌+

3A犃次A+m;+1:2e

+

+Ji

+

2犕g

+

次犃

+

1E:2e+1犃1H用户签名用户验证H,哈希运算

犎:基,1}和)2—犣.犕:群犌上的乘法运算(群G和群G)勺点乘

运算开销基本一致,合并考虑的A::群G上的加法运算⑴

G和群G)点乘运

算开销基本一致,同样合并考虑用耳:指数操作运算.表4与图5中可以看到,本文MBS算法与I体

BMS算法相比,签名过程效率更高.在BS指数运算

增加了

1次,却节省了哈希运算Hl次,减少了群

G上的乘法运算)次、加法运算)次,并且实现了

ISC系统内实体身份撤销功能.I体BMS方案在用

户预签名阶段运算量极小,但它在签名过程直接将

消息明文观提交给SEM进行验证,面临用户隐私

图5

mIBS方案性能对比

5期魏松杰等本于身份密码系统和区块链的公域认证协议91)5.3.3跨域认证协议性能分析各自单独进行统计.表)是对表6中各类运算含

义的详细说明,其中时间数据是在一台配置有

i7-10710U处理器、签GB内存签4位

Windows

12

假定跨域身份认证过程中,协议中实体交互通

信的相关字段如表5所示,以下评估协议的通信负

载和计算开销两方面性能.表5跨域认证协议的相关字段大小操作系统的计算机上实验测试得到.Yuan,和Wang等人1的跨域认证方案在论

字段长度8780字段对称加解密密文非对称加解密密文签名消息证书密文长度的文中缺少对设计的协议所使用的具体算法的描述.

为了采用统一标准来比较表6中的三个协议,本文

消息身份时间机mIBS

群167160160在实验过程中假设三个协议均采用相同类型的加/

解密算法.采用AES算法作为对称加/解密算法实

11167现,基于椭圆曲线的ECC算法进行非对称加/解密

本文对比了其他跨域认证方案,表6给出了各

个协议在通信量和运算量方面的统计,其中将协议

和签名实现计F1E作为基于身份的加/解密和签

名算法实现.图5展示了各端在不同方案中的跨域

身份认证过程算算时间开销统算本的计算开销分解成用户端、BEM和其他服务器端

表6身份跨域认证协议通信量和计算量对比方方Ya等方案G1Wang等方案G1性能总通信量解01的8用户端计算量Tbv

+

+as

+

2Taa

Tad

+

+se

+

TbdBE端计算量Tibv

+ 2丁体c

丁群+

+群其他端计算量2

Tbs

+

Tbd

+

+as +2Av

+

+a

+

2Ad2Taa27272aAv本文方案16162T+2TPK

+ 2TAA

+

TBV2

Am

+

2

T

a

+

2

Ae

+

2

Ad

+

2TPk

+

2Taa

+

+犈表7各种运算时间消耗量结合两个图表,可见本文方案在通信量方面均

时间/解〜操作小于Yuan等人、Wang等人的方案,体现了本文跨

基于身份份名As基于身份签名验证Av基于身份加密As基于身份解密As对称加密A对称解密A非对称加密Ad非对称解密Ad非对称签名A非对称签名验证Av双线性对A点乘运算Ak点加运算Aa指数运算A1.

6841.

72)1.

6431.

604域协议在通信复杂性上的优势.在计算时间方面,

Wang等人的方案耗时极小,但是该协议却存在和

体BSS算法一样的安全弱点可卩在用户认证的全

7.

0034.

0047.

0367.

0367.

0337.

0721.的过程中消息都是以明文的形式进行转发,节省消息

的编码计算时间却带来了消息内容暴露缺陷.相对

于Yuan等人提出的方案,本文所提出的协议在用

户端的计算开销更小,将用户端的计算量向信息服

7.

0027.

0037.的务实体和其他服务节点进行了转移.实际应用中资

源受限的用户终端,对计算开销更敏感,而其他服务

器类实体或节点反而可以承担更多计算工作.综合

来看,本文方案通过区块链域代理服务器BCCA、仲

裁服务器SEM等多方共同辅助完成实体的双向认

证过程,更多地将协议计算开销承载于用户之外的

服务器端,计算量和通信量都比Yuan等人的方案

总体有所降低,更适用于大规模跨信任域的主流用

户的真实应用场景.本文方案的跨域认证过程,主要是相关节点在

联盟链上对用户的身份信息进行查验.区块链各代

理节点都会有完整数据拷贝,快速认证过程仅是链

上交易的本地查询操作,可以快速在本地进行链上

数据读取2.快速认证模式下的认证时间在实验过

程中始终维持在0.2s〜0.25

s之间.当终端用户的

9年计

报2020

年跨域认证请求次数或者ac信任域的数量增加时,

对于分布式架构的联盟链系统,也不会因为盟员增

议执行所需系统开销,通过对多组不同的数据(计算

时延、消息数量、存储开销等)的行测试来实现典型

应用场景中的效果评估.加导致双方跨域认证过程中公钥算法次数的增加.

增加联盟成员数量的确会由于区块链联盟维护账本

而需要更多哈希运算次数.针对这个问题,本文在同

等配置的机器上进行测试,如图7所示,对于1

MB

大小文件多次运行测试程序并记录时间消耗发现,

ECDSA-190

的耗时约为

RSAH24

2

倍,STA-252

参考文献[1]

Go等a

Mt

Krishna

C

R.

Cross-domain

authentication

anO

interoperabit让y

scherne//Proceedings

ol

the

Smart

Systerns

a

A

IoT:

Innovationa

in

Computino.

Sin等

pore,

20

年:451[2]

Chandra

Mandel

B,

Alam

S

et

al.

Content based

double

仅为RSAH24的年%左右.跨域过程中哈希运算

速度要远高于公钥算法运算,所以即使在节点数量

众多的信任域联盟认证场景下,本文方案实现跨域

认证的运算效率与认证吞吐率也有所保证.1

2

3

4

5

6

7

8

9

10

11

12

13

14

15实验次数图7跨域认证过程哈希运算时间对比6总结面向多域信息网络系统中用户身份验证和跨域

认证迁移的需求,本文针对现有基于PKI和AC身

份认证机制在跨域认证应用方面的局限性,在AC

方案的基础上,采用区块链技术构建可以分布式发

布和即时查验区块链证书的跨域认证系统,提供了

一种基于身份密码体制的跨信任域认证方案.针对

AC架构下实体身份撤销不及时、不方便的问题这|

入安全仲裁节点和步骤进入域内身份签名验证过

程.方案实现了系统性能和安全性的有效均衡,能够

满足大规模网络环境和众多服务实体情况下,用户

与信息服务实体间跨域认证的频繁需求处理.对于

所提出的跨域身份认证方案,理论分析了方案的安

全性和有效性本实验测试并与同类对比了具体方案

的关键步骤实施运算效率.未来计划构造联盟链网

络原型进行实验,完整实现并实际运行各方案,度量

异域用.到实体间访问交互全过程完整跨域认证协

encryption

algorithw

usino

symmetric

kep

cryptographp.

Procedia

Computer

Sciences

2015

m

57:

1228-123)[3]

Canetti

R,

Shahal

D,

ValO

M.

Universallp

composable

authentication

anO

key-exchanoc

with

Oobal

PKI//Proceedinoa

ot

the

IACR

International

WoTshop

on

Publir

Kep

Crypto-

等aphy

南KC).

New

YorO,

USN,

2012

265-296[4]

Gu

K,

Chen

L.

Ln

eScient

blockchain-based

cross-domain

authentication

and

secure

certificate revocation

scheme//Pro-

ceedince

ot

the

IEEE

InternationaO

Conference

on

Computeo

and Communicationa.

Chengdue

China,

2024:

1776-1782[5]

Zhens

Xic

Dai

II

N,

et

al.

Blockchain

challengea

and

opportunities

j

N

survey.

InternationaO

Journal

oV

Wed

aiA

Grid

Servicess

2012s

年⑷:452-375[6,

Aste

Em

Tasca

P,

Di

Matteo

E. Blockchain

technologiesj

The

foreseeable

impacr

on

societp

and

industry.

Computer,

2017,期⑷:18-20[7]

Zhang

W,

Wang

X,

Khan

M

C

A

virtuaO

bridge

certificate

authority-based

cross-domain

authentication

mechanisw

Vs

distributed

collaborative

Eanulacturine

systems.

Securitp

and

Communication

Networesm

205,

2(6):

437-952[2]

Yan

Aai-Long,Yujian-Ping,

IIu

Qiang,

et

ab

Research

aC

implementation

ot

distributee

cross-domain

trust

platforo

based

on

PKI/CN.

Computer

Engineering

and

Design,

2013,

与⑷:686-64Rn

Chinese)⑷海龙,喻建平众强等.基于KI/CA的分布式跨域信任

平台研究与实现.计算机工程与设计,20135与⑵:本本

-41:[9]

Li

Y,

Chen

W,

Cai

Z,

et

ab

CAKA:

N

noveO

certificatelesc-

based

cross-domain

authenticated

kep

agreement

protocol

Vs

wireless

mesh

netwoTs.

'Wireless

NetwoTs,

2015,

22(2):

1-12[14]

Luo

Chang-Yuani

IAo

Shi-Wei,

CiiA

AoA-Zhi.

Aentitp-

based

cross-domain

authentication

scheme

in

a

universal

environment.

Journal

ot

Communicationsm

SOU,

22(9):

111-115

+

122(2

Chinese)⑷长远,霍士伟,邢洪智.普适环境中基于身份的跨域认证

方案.通信学报,2成年

与步内

基2年+年成[1

Warp

O Liu

O

Niu

S,

er

ab

An

authenticated

kep

agreement

protocol

lor

cross-domain

based

on heterogeneouc

signeryption

scheme//Proceedine-

ot

the

InternationaO

Wirelesc

Communication-

and

Mobile

Computing

Conference

(IWCMC).

Aalencias

Spainm

2可7:

723-722

5期魏松杰等:基于身份密码系统和区块链的跨域认证协议919[12]

Wap

W,

Hc

N,

Lin

X.

CloKCAM:

A

blockchain-based

cross-domain

authentication

model//Proceedirys

of

the

IEEE

[19]

Xu

Y,

Zhao

S,

Kony

L,

ei

aS

ECCC:

A

high

performance

educational

certificate

blockchain

with

efficient

querp//

Third

Eternational

Conference

on

Data Science

in

Cyberspace

(DSC).

Guangzhoc,

China,

2018:

896-901[13,

Ma

Xiao-Tiny,

Ma

Wen-Piny,

Lin

Xiao-Xue.

Cross-domain

Proceedinyt

of

the

Internationae

ColloquiAi

on

Theoreticae

Aspects

of

Computinp.

Hanoi,

Vietnam,

2019

:

288-302[20,

Li

X,

Nu

K

Liao

J,

ci

aO

Cryptanalysit

of

a

dynamic

identitp-

authentication

scheme

based

on

blockchain

technologp.

Chinese

Journal

of

Electronic-,

2018,

46(显):2571-2579(in

0加$(0based

remote

usee

authentication

scheme

wiA

verifiable

password

update.

International

Journal

of

Communication

Systems,

2015,

28(显:374-382[21]

Elashrp E

Mu

Y,

Susilo

W.

A

resiliesi

identity-based

(马晓婷,马文平,刘小雪.基于区块链技术的跨域认证方

案.电子学报,2018,

46(11)

:

2571-2579)[14,

Kuzhalvaimozhi

S,

Rao

C

R.

Public

kep

encryption

withouA

usinp

certificate

based

on

identitp

based

cryptographp.

International

Journal ot

Scientific

Engineering

&-

Technology,

2016,

3(2)

:

139-143[15]

Blazp

O,

Kiltz

E,

Pan

J.

C

Cierarchical)

Identity-based

encryption

from

affine

messaps

authentication//Proceedinyt

of

the

Cryptology

Conference.

CerlS,

Germany,

2014:

408-425[16]

Liany

K,

Ln

J

K,

Wony

D

S,

et aO

Ad

efficient

cloud-based

revocable

identity-based

proxp

re-encryption

scheme

foe

public

cKiOs

data

shariny//Proceedinyt

ot

the

European

Symposiuin

on

Research

in

Computee

Securitp.

Wroclaw,

Poland,

2012:

257-272[17]

Cay A,

Huang

J,

Vaudenay

S.

Improved linear

cryptanalysit

ot

reduced-round

MIBS//Proceedinyt

ot

the

Internationae

Workshop

on

Securitp.

Cirosaci,

Japan,

2014:

204-220[18]

Haci

A, Lakshmas

T

V.

The

InterneA

hlockchain:

A

Sistributed,

tamper-resistasU

transaction

frameword

for

the

Internet//

Proceedinyt

ot

the

ACM

Workshop

on

Ho/

Tbpics

A

Networcs.

Atlanta,

USA,

2016:

204-210WEI

Song-Jie,

Ph.

T.,

associate

professos.

Hie

research

interests

include

mformatios

and

networU

security,

Internes

protocols

design

and

analysis

?

oundInformation

and

services

arc

expanding

across

domains

with

Ae

rapid

growth

ot

computes

networU

scale

and

coveraoe.

Users

tend

to

interacS

with more

domain-wide

information

services

entities

(ISE)

more

frequently,

and

the

procedures

arc

being

threatened

bp

various

system

attacSs

and

service

abuses

it

hZ

enough

authentication

is

guaranteed.

While

havNo

been

heavily

researched

A

the

field

ot

cyberspace

securitp,

traditionay

centralized

identitp

authentication

technology

is

insufficient

to

satisfp

entitp

authentication

and

access

coiHoI

authenticated

kep

exchanm

protocoO

Securitp

and

Communi­cation

NetworSs,

2015,

7(马):基79-2290[22,

Halpern

J

Y,

Pass

R.

Game

theorp

with

costlp

computation:

Formulation

and

application

to

protocol

security//Proceedinos

of

Ac

Imovatios

A

Computee

Science

(ICS).

Ceijix,China,

2010:

2[23]

Chou

C

H,

Tsai

X

Y,

Lu C

C.

Two

IE-based

authenticated

schemes

with

kep

agreemesU

Cc

mobile

environments.

TPs

Journal

of

Supercomputig,

20年,66显):973-988[24]

Yuan

C,

Zhau

W,

Warm

X.

EIMAKP:

Heterogeneout

cross-domain

authenticated

kep

agreemesU

protocots

A

Ae

EIM

system.

Arabian

Journal

for

Science

and

Engineerino,

2019,

42(8)

:

3275-3289[25]

Santosh

G,

Mukhopadhyap

D,

Chowdhurp

D.

Fault

attack

and

countermeasures

on

pairing

based

cryptographs,

Interno-

tioxl

Jourxl

of

NetworU

Securitp,

2011,

年(马:21-20[26]

Zhou

C,

Li

A,

Xu

L.

As

authentication

scheme

usN/

identitp-

based

encryption

T

blockchain//Proceedigs

of

Ae

MEE

Symposiuc

on

Computers

and

Communications

1

ISCC

-:

Murcia,

ZpaA,

2019

556-561LI

Sha-Sha,

M.

S.

candidate.

Hes

research

interests

include

blockchain

application

and

distributed

Jia-He,

M.

S.

Hie

main

interests

include

block­chain

technology,

protocol

design,

and

uses

ements

through complex

networU

environments.

Therefore?

undes

Ac

premise

ot

securitp?

decentralized

identitp

authenti­cation

schemes

with

etficiencp

appeas

promisiny

and

attracS

close

attentions

A

both

academia

research

and

indusNay

hain

?

as

a

distributed

system wiX

embedded

trust,

especially

Ac

cowoSuy

chain

architecture

based

on

group

consensus

?

provides

a

new

approach

to

implemesS

identitp

authentication undes

the

conditions ot

multi-partp cooperation

927计

报2021

年等

cybet

scenarios.

Therefore,

in

order

to

solve

the

limitations

of

the

centralized

identity

authentication

technology,

this

papee

Wr

provide

a

more

efficient

cross-domain

authentication

scheme

and

protocol

with

a

combination

of

identity-basei

cryptographs and

the

blockchaid.

A

typr

of

blockchaid

certifimtr

studies

the

distributee

identity

authentication problem,

and

propose:

innovative

identity

authentication

schemec

combinen

with

the

block:chain

proposed

to

implement

cross-domain

authentication

using the

distributed

architecture

of

blockchaid,

which

integrate

DC

trust

domains

on

a consortium

blockchaid.

Tie

DC

cross-domaid

authentication

protocol

is

proved

theoretically

for

robustness,

and

evaluated

and

benchmarked

with

algorithm

analysis

ano

experimental

out

proposed

scheme

appliec

DC

foe

intra-domain

authentication,

to

alleviate

the problem

of

identity

revokiny

difficult)

in

IBC

system,

we

first

introduce

a

security mediatoe-

basei

identity

signature

scheme.

This

adds

o

mediator

serveo

in

each

DC

authentication

system.

Ac

identity'

privatr

Imy

is

partially

distributed

to

the

mediator

for

storage,

and

the

The

presented

woW

is

partially

supported

by

the

funds

from

the

National

Natural

Sciencr

Foundation

of

China

undee

mediator

helpe

verifying

its

identity when

an

entity

requeste

e

full

authentication

signature,

thereby

controlling

the

user's

accese

to

achieve

the

purposr

of

revokiny

identities

flexible

Ub

the

mediator.

mDS

algorithm

is

designed

to

support

such

mediator-based

authentication

and

identification

Nos.

61802186

and

61472189,

the

CERNET

Innovatiod

Project

NGH20180106,

and

the

Shanghai

Astrowutice

Innovation

Fund

SAST2019-036.

The

authors

are

grateful

to

these

sponsorships.


发布者:admin,转转请注明出处:http://www.yc00.com/news/1707796119a1525253.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信