2024年2月13日发(作者:)
第44卷第5期2021年5月计
算
机
学
报CHINESE
JOURNAL
OF
COMPUTERSVol.
44
Ao.
5May
2021基于身份密码系统和区块链的跨域认证协议魏松杰年,李莎莎年王佳贺年
年(南京理工大学计算机科学与工程学院南京210094)
2南京理工大学网络空间安全学院南京210094)摘
要
随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性
和持久性都得到了前所未有的提升•处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权
限管理、信任迁移等方面面临一系列安全问题和挑战•本文针对异构网络环境中用户访问不同信任域网络服务时
的跨域身份认证问题,基于NC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于
身份密码体制的跨信任域身份认证方案本先网十对基于NC架构下固有的实体身份即时撤销困难问题,通过加入
安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBE,在保证功能有效性和安全性
的基础上,mNS性能较IN-BME方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链
证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证本
提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负
担本过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了
明显的优势处关键词
区块链;身份密码擞字签名;安全仲裁;可信共识中图法分类号
TP304
DOI号
年2年97/SP.
J.年16.
2021.
00908A
Cross-Domain
Authentication
Protocol
by
Identity-Based
Cryptography
on
Consortium
BlockchaitWRI
SongOe年实
LI
ShrShy
WANG年南chool
of
Computer
Science
and
Engineering
,
Nanjing
UniuersiLy
of
Science
and
Technology
,
Nanjing
210094)2
(School
of
Cyberspace
SecuriLo
,
Nanjing
UniversiLo
of
Science
anE
Technologo,Nanjiny
210094)Abstrach
With
the
exciting
growth
ol
global
Internet
services
and
applications
in
the
pastdecades,
tremendoue
amounS
of
varioue
dats
and
service
resourcee
are
prevailing
on
networO
and
attracting
usere
frow
different
administration
domaine
all
oven
the
world.
The
Internes
cyberspace
is
nevee
short
of
security
threate
and
resource
abusere.
Reliable
and
efficient
netwoW
entity
authenticatione
and
identifica/tion
veiificatione
an
the
cornee
stonee
foe
all
typee
of
secure
networe
applicatiod
environmente
and
usage
scenarioe.
Especiallp
how
to
verify
an
entity's
identity
outside
ite
origin,
and
how
to
extend
such
authentication
capability
acrose
different
administration domaine
in
network
without
obvious
securitp
wean
point
os
performance
bottlenece,
it
is
a
realistic
challenge
foe
traditional
cryptography
basen
authentication
schemee.
Eithee
the
encryption
kep
basen
oe
the
PKI
certificate
Used
approaches
suffee
the
threate
on
credential
managemente
and
the
inefficiencb
revocation.
Towards
the
problec
of
cross-domain
authentication
when
users
in
heterogeneous
netwom
environmente
accese
netwom
servicee
from
different
trust
homains,
this
papee
proposee收稿日期=
2019-11-30;在线发布日期:2021-01-22.本课题得到国家自然科学基金南1年2年6本1年2年9)、赛尔网络下一代互联网创新项
目南GI1
年年3上海航天科技创新基金(SAST2019-033)资助.魏松杰实士实教授实国计算机学会南CF)会员实要研究方向为
网络安全、区块链技术、网络协议分析.E-mail:
swei@njush
edu.
co.李莎莎,硕士研究生,主要研究方向为区块链技术、分布式系统.
王佳贺(通信作者),硕士,主要研究方向为区块链技术、协议设计、身份认证.E-mail:
jhwang@njust.
edu.本
5期魏松杰等:基于身份密码系统和区块链的跨域认证协议909a
new
design
of
blockchain
certificate
to
implement
cross-domain
authentication
based
on
the
identity-based
cryptosystem
and
the
distributed
architecturs
oi
blockchain
technology.
A
novel
cross-trust-domaie
authenticatioe
scheme
baset
on
IBC
system
b
constructeO
and
evaluated.
Firstly,
to
solvo
the
problem
oi
instantaneout
entity
identity
revocatioe
based
on
the
ICC
architecture,
n
security-mediatos
based
identity
signature
scheme,
mIBS,
is
proposed
with
optimized
identity
managemebC
scheme.
A
securitp
mediatoc
servee
t
c
trust
.^五!!
to
approw
or
decline
anp
nthmtidon
attempt.
Cp
retaininy
part
oi
each
entity?s
identity
authenticatiob
key
in
the
domaib,
the
security
mmia_tor
ca_n
quickly
collaboratc
with
other
nodee
to
eithm
verify
the entity?
s
identity
or
fail
its
requesh
for
authenticatiob?
i. e.
algorithm
for
IBC-based
The
proposed
mIBSauthenticatiob,
ensuree
entitp
nthentica/tion
functionalitp
uOsecuritp,
with
the
computatioo
overheaU
reduced
greatlp
compared
with
the
IC-BMS
scheme.
The
cross-domaio
authenticatioo
is
supported
and
implemented
on
c
consortium
blockchaio
system.
Wc
optimizc
the
PKI
certificatc
structurr
nd
desigo
c
blockchaio
certificatc
to
record
domaio
credential
on
blockchaio.
Clockchaio
certificatc
authoritiec,
just
liks
CAc
in
X.
509,
arc
organized
and
coordinated
together
to
ruo
the(:01150讥;11111
ledgee
a_s
the
domaio
credentiaO
storage,
veiificatioo
and
exchanys
platform.
Compared
with
ths
centralized
CA
organizatioo,
ths
distributed
ledgee
onblockchaio
nodee
hae
better
replicatioo
of
certificate
data,
higher
scalabilitp,
cryptography-guaranteed
informatioo
integritp,
and
decentralized
consensuc
calculation
capabilitp.
The
proposed
mIBS
algorithm
and
the
blockchain-based
authentication
protocol
arc
thoroughly
evaluated
foe
securitp
and
eCciencp.
TheorCca!
analysie
and
deduction
show
the
new
scheme
holds
the
same
securhp
strength
pc
the
original
IBA
system,
buh
saves
some
on
the
operation
execution
overhead.
The
state-of-the-art
distributed
usee
authentication
schemee
in
literature
arc
used
u
benchmarke
to
evaluate
the
proposed
blockchain-based
distribution
authentication.
The
new
scheme
is
robusU
enough
to
survive
any
typical
networU
attacke
and
interruptions,
and
with
sigXicotly
improved
computation
overheaU
efficiency
when
beiny
measured
alive
on
experimentai
ds
consensueblockchain;
identity-based
cryptography;
digital
signature;
security
mediator;
trush务实体(Information
Service
Entity,
ISE)间荣杂的
1引言以Interneh为代表的信息网络技术,极大地拓
展了数字服务用户行为的持续时间和延展范围,让
交互过程,实现用户在不同ISE间的跨域认证过程
具有广泛的应用意义和工程价值.跨域认证,即用户在多个可信区域之间完成一
致的身份验证过程,既要保证全域信任关系建立的
可信性、高效认证的可用性、认证过程的可靠性等,
原本属于不同服务区域、用户体系、业务流程的信
息,能够依托网络基础设施而自由流动、广泛传播.
Interneh作为海量异构网络的融合连接体,造就了
又要实现多信任域内的认证系统对有效用户的及
时统一认证和即时管理巴在分布式系统的实施场
景下,出现了三种主流的跨域认证框架和实践方案:
⑴应用对称密钥技术设计认证架构;⑵采用公钥
基础设施(Publie
Key
Infrastructure,
PKI)实施分
布式认证;(3)基于身份密码学(Identity-based
Cryptography,
IBC)设计认证架构.这三种架构方案
网络资源的全球覆盖与服务应用域的全面联通,在
带来数字服务繁荣普及的同时,也使得用户在不同
应用服务域间的信息交互愈发频繁.用户在跨域访
问网络资源时,由于身份认证和权限验证过程所带
来的额外开销不可避免,因而设计面向全域网络环
境的身份认证机制,实现身份的有效验证、一致认
证、统一管理显得尤为重要.针对Internet等大规模
网络应用场景下,特定数字空间范围内不同信息服
所采用的密码学技术具有特质差异,适用于不同场
景,也造成各自不同的优劣效果.基于传统对称密钥
技术的方案运行速度快、认证效率高,但面临密钥
912计
算
机
学
报010年5泄露的安全风险.鉴于网络空间内的恶意攻击和
安全威胁愈加复杂多样和广泛持久⑵,这类方案
操作可溯能力的分布式安全应用服务,是信用进化
史上继生物血亲、贵重金属、国家货币信用后的第四
的应用场景具有局限性.采用PKI体系的认证架构
有效避免了对称密钥难以管理的困境,尤其适合于
座里程碑2基于身份的密码技术体c脱胎并借鉴于PKI
分布式应用场景,具有优良的系统扩展性和实践灵
活性3但PKI认证过程在数字证书的管理、分发
技术,同样采用公钥密码认证体系,但以用户身份信
息来绑定生成公钥,避免了
PKI体系中依赖证书的
公钥认证管理过程.以此为基础,众多学者针对分布
过程中存在计算复杂、开销冗杂现象,性能不佳.基
于体C的认证方案直接以实体本身的有效标识作
式应用场景下如何处理不同信任域间的认证传递问
为公钥,使得认证过程不再囿于证书机制,简化了实
体身份对应密钥的管理过程.但体C认证系统的实
题,即跨域身份认证技术,展开了研究并取得了-系
列成果.例如一种方案⑴提出利用PKI体制构建新
体私钥依赖密钥生成中心(Key
Generation
Center,
KGC)集中计算产生,依然需要密钥托管,因此体C
方案适用于小规模信任域网络中.现有体C方案中
实体身份撤销是通过KCC定期停止提供私钥来实
现,撤销过程缺乏即时有效能力.总之,目前的实
体跨域认证方案或技术均未能兼顾有效性、安全
性、高效性,无法支撑用户与认E间跨域认证的完
整需求4为解决现有身份认证方案在大规模跨域场景应
用过程中存在的问题,本文在体C认证系统的基础
上上行改进,结合区块链分布式存储与共识的特性,
设计了区块链证书结构以支撑跨域认证过程具新
性地构造了基于身份密码体制的跨信任域认证方
案.具体工作内容和研究成果包括:(南针对原有
体C架构下实体身份难以及时撤销的问题,改进设
计了基于安全仲裁的身份签名方案mIBh;
(0)结合
身份密码体制与区块链技术设计并实现了分布式跨
域认证方案,体C模式用于域内认证,借鉴联盟链分
布式共识方法实现了域间认证,采用区块链证书支
持跨域身份认证的完整过程;身)设计了一种多域
信任的身份认证协议,既保证了密钥协商过程的安
全性,又有效降低网络通信与节点计算开销,提高了
认证效率,满足用户与ISS间在大规模分布式应用
场景下的跨域认证需求.2相关工作异军突起的区块链技术,提供了一种具有多中
心、防篡改、可追溯、易扩展特点的分布式数据记录
实现方法.不断扩增的数据单元按照顺序组织起来,
其间通过哈希摘要相关联,以数据发布者、记录者和
确认者的电子签名为保障期通过数据加密、离散共
识、时序关联等手段,区块链实现了去中心化的点对
点可信事务交互,提供了融合数据可用、内容可验、
型虚拟网桥CA(Certification
Authority)信任模型,
用以实现虚拟企业间有效的跨域认证过程.这类方
案采用分布式可验证秘密共享协议和基于椭圆曲线
密码系统的签名算法,实施简单且应用场景广泛.基
于PKI体系搭建分布式跨域信任平台,实现域间可
信的模控制与管理,在而支持多模环境下的信
任传递9此外,一些方案利用逐步成熟的体C体
制构建无证书的跨域认证系统和认证协议,实现多
域WMA环境下安全高效的实体认证和通信功
能—国内已有科研人员设计了基于身份的签名算
法,尝试利用椭圆曲线加法群上运算实现身份匿名
条件下的跨域认证过程年•
Wang等人给出了一种
认证密钥协商协议⑴,,结合异构签密实现了认C和
PKI系统之间的认证转换,具有更高的安全性和更
好的可用性.区块链技术在比特币等数字货币应用领域取得
广泛成功,其相关设计理念和系统架构也为众多研
究者们在探索跨域身份认证问题提供了新的思路.
Wang等人年采用区块链技术提出了跨域认证模型
BlockCAN及其跨域认证协议,将根证书颁发机构
作为验证节点组织在联盟链上,解决了用户在访问
多域资源时面临的安全和效率问题,展现了优于基
于PKI体系的跨域身份验证能力.国内研究者结合
区块链技术、分C域和PKI体系设计跨异构域认证
方案,采用国密SA4和区块链代理协同生成密钥,
同样通过构造联盟链提供跨域认证过程的可靠性,
实现可SOV逻辑证明的协议安全性与实用性年.
区块链技术极大地拓宽了解决跨域认证问题的探
索空间,技巧性地融合了自证身份、互证信任、共证
真实等一系列信息安全功能.本文基于联盟区块链
技术尝试解决相互独立的认C系统间的跨域认证
和信任传递问题,实现用户身份多域一致性的安全
保证.
5期魏松杰等:基于身份密码系统和区块链的跨域认证协议911用,节点数量和网络规模可控,而SEM信令仅运行
3基于身份密码体制的签名算法首先对跨域认证模型中基于IBC的域内认证
一个数据量不大的简单运算,因此整体运算负载和
网络开销不大,性能可控.3.2基于仲裁的身份签名方案方案进行改进,设计了基于仲裁的身份签名和认证
算法,简要称为mIBS.本节给出基于仲裁的IBC域
结构设计,描述了
mIBS方案的实现原理和方法,并
借鉴身份签名体S算法,本文方案同样根据双
线性映射构造mBS数字签名,并保证以下两点:mlCE(l)算法在SEM签发签名信令前能够验证签
对其进行安全性分析.名请求消息的来源合法性,即判断是否来自合法用
3.
1基于仲裁的IBC域结构设计高可靠性的用户身份认证和权限管理系统,必
户;(2)用户发送给SEM作为验证签名的依据不为
明文,需要隐藏好待签的明文信息1.整个方案包
不可少地需要支持用户身份的实时可信验证、有效
控制与及时撤销.在ICC系统中,公钥是基于用户
身份信息关联生成的,理论上可以通过撤销用户身
份来使得对应的公钥失效1.但用户身份信息作为
公开数据被广泛发布用于验证,也正是IBC系统的
特色所在,实际应用中难以直接核销用户身份.因
此,类似PKI体系中的证书撤销机制,对于IBC系
统无法有效适用1.既然身份验证是为了对用户行
为和权限进行限定,也可以设置权限仲裁,通过控制
某一身份用户在体C系统中服务权限验证结果,来
实现密钥管理和身份撤销的效果1.即基于安全仲
裁(Security
Mediator,SEM)的
IBC
域内方案.这里
KGC和SEM在系统内分立,KGC密钥生成中心为
系统内用户生成私钥,SEM在系统运行过程中给用
户使用密码服务提供信令,如图1所示.相比于基于
“ID
||有效期”的公钥撤销方式,KGC和SEM的分
立能够提供更高细粒度的安全控制,提高系统的访
问控制灵活性.这里的体C认证过程仅在域内采①②申返请回签签名信▼I名信令安全仲裁令用户终端1的另一部分私钥用户终端1的一部分私钥用户终端1图1基于仲裁的体C域结构括参数生成(Setup
)、密钥生私(KeyGen)、签名
(Sign)和验证(Verify)四个算法,具体描述如下.Setup阶段:设置安全系数儿初始化得到阶为大素数P(K>
)的循环群(V)K),(V,X),这里G的生成元为
P.选取双线性映射e:基)犌—犌,满足双线性对
的可计算性、非退化性和双线性要求.选取哈希函数
H1:
{0,也
Gi*
和
H,:
{0,也
*
X
G)
fZ犖,具和
G)
代表G/0}和G)⑴.KGC随机选取s狊[1>
—)
作为系统主密钥,并计算群G的元素PpTs.
作为系统主公钥也]为取整运算,系统主密钥对为
VK)g).KGC保存系统私钥s,并公开系统参数
为2
S具具的本系具具,具);消息空间M
=
(0即)",签名空间
Stgn
=
GrXG
犖.KeyGen
阶段:对于一个用户标识为犐犇⑴系和GC为其
计算公钥犘犐和私钥犱D:Pd
=
H的犐和犌的
⑴犱D
=
G]为犇 (2)然后KGC对该用户私钥进行切分,先随机选
择Sd
GG本T为并根据下式计算:d-Do
为Pd
(3)dDD
g
dTD
—d:
=
E15—sid
(4)犱由KGC发送给用户,本M"发给阶段:给定消息底犕计算消息犿的正确签名如下:⑴用户签名消息观之前①
随机选择任意点Pl
GG和任意整数咗
G本-叮,计算群G冲元素g,q
=
eKP,
,K)
(5)②
计算整数ng= H⑴系、
V、③
计算签名Sp,Sp
=
+
莒犱0(7)
912计
算
机
学
报2022
年向④SEM发送请求Reques狋⑴gtruU.=
e(gsPm
判求
e(kPi
这)•ed,,——间
SEM(2)收到用户签名后=e(⑵),$因间•
e⑵Pi则算e(⑵)则oo
K
g
—
e(kP9
,P')—q (13)①
首先检索该用户的身份查看是否属于被
撤销的情况,若已撤销则停止服务.②
接着计算签名信令SsEM,拼接得到完整的消
4基于区块链的跨域身份认证模型mIBS算法可以在域内实现基于IBC的用户身
息犿的签名犛犿,SsEM
=
Sm
Susee
I
SsEM
(8)(9)份认证,本节利用区块链技术实现用户和信息服务
③
SEM根据式⑴计算Pm并验证元素g的正
实体间跨域的交互认证过程,设计了区块链系统模
确性:型,并描述了区块链证书的结构和认证工作原理.g'
=
e(S”
,
P)
•
e(.PID
,
—间
(19)若=
则证明消息观的签名申请是合法的,
SsEM可由SEM发送给用户.根据哈希函数的特性,如
果需要签名的消息那么签名信令SsemiH
Ssem)即信令难以被重用.⑴用户签名为了验证目标信令SsEM的有效性,用户在收到
Ssem后,计算S”和g'则=g时输出签名〈S”〉根Verify
阶段:对签名S,的验证过程是根据g'计算g',g'=犎⑵' (19)g'
=
g时证明该签名S,正确.3.3安全性证明为了检验更高细粒度下跨域身份认证过程的可
靠性和有效性,下面对mIBS签名算法从计算和算
法设计两方面作简要安全证明.⑴计算安全性证明群G中生成系统和用户的密钥,群G)产生用
户和SEM签名,攻击者利用田1
(D)和s,H年IDS
推导S和Sd的难度等同于求解椭圆曲线上离散对
数难题.同理,由签名信令Ssem通过式⑴年求解
(s
+
sd)的难度也相当,因此离散对数难题与哈希
函数的安全性假设保障了方案的计算安全性.Ssem
=gdDM
=
g(s
+
sD)求⑵)
(12)⑴算法安全性证明在PBS方案中,判断签名申请的合法性和判
断Ssem签名结果的有效性都需要验证
因此只需要证明"立便能保证可信域内的身份双
向安全认证,即式⑴).用户在向SEM申请消息犿
签名〈S”〉时发送Request
=⑴ggeU,不包含原始
消息,这也保证了待签名消息,的隐私性.U计犲犿不计(d)——om)g=
e(kP)+g<5?Dr+'iMM
t)
•
ed,,——om和=
e(.kP)+gdID
—))ed,,——om间4.
1跨域认证协议设计本文设计的基于IBC和区块链架构的跨域认
证模型,遵循如下设计目标:(1)基于区块链的分布式系统架构将多个
IBC信任域在链上组织起来作为跨域信任机制的共
同参与者.⑴通过区块链交易共识的方式建立域间的信
任验证和身份管理.每个IBC域的代理服务器作为
区块链节点参与交易传播和共识,同时依照区块链
记录交易的方式对信任授权进行管理.⑴
在区块链上存储目标域证书,用于快速组
装和验证跨域身份认证交易2.本文采用联盟区块链架构来设计跨域身份认证
模型,采用基于身份的方式来认证分属于不同IBC
信任域的用户实体和信息服务实体.如图2中所示,
域内信息服务实体的私钥通过KGC密钥拆分两部
分后,分发给仲裁机构SEM和实体本身.作为区块
链的区域代理节点,在每个IBC域设有区块链证书
服务器(Blockchain
Certificate
Authority,
PCCA).信息服务实体ISE与用户间的认证过程如下:(1)当用户请求同域内某信息服务时,首先向
ISEM出认证请求,ISE随即向SEM发起请求,收到
SEM签名信令后完成-系列签名操作,签名结果发
到域内身份验证服务器(Identity
Authentication
Server,IAS)基行认证中.如需撤销一个ISE的身
份不证要求SEM停止为其发送签名信令.最后,
用户可以根据IAS发回的认证响应决定ISE是否
通过认证.同域内的认证过程可视为跨域认证的特
殊情况,具体过程描述从略.⑴当请求用户和实体服务资源分属不同信任
域时,通过区块链来进行跨域信任传递,完成用户与
ISE间的认证过程.在图2中,假设用户U】与IS方
进行交互,认证过程如下.用C】域和IBQ域前期通
过BCC域和BCC域基于区块链证书完成域间认
5期魏松杰等:基于身份密码系统和区块链的跨域认证协议913IBC域]
BCCA]图0跨域认证系统模型(步骤1:跨域认证请求Req.
4步骤2、3记认C域间公共参数交换,步骤4发送会
话密钥ST,步骤5期、7:信息服务实体体已权限认证,步骤8、开会话密钥K'认证)证,同时交换两个域认证系统的公开参数和公钥生
成算法WCCH会为用户生成会话密钥,发送给身
进内容如下:通)省略了
X.504数字证书中的签名算法内
容.签名算法用于验证证书的真实一致性.区块链本
份认证服务器体方魏性收到认证请求后,向本域
内的SER申请签名信令,方法参照0.
2节中的相
关描述.通过SER认证后,系E?会将完整签名结果
身已经采用相应密码学方法实现了链上数据的原始
真实性、完整一致性保障.各个域中的BCCH区块
链代理,只需要生成区块链证书后将其哈希值记入
发送给用户所在访问域的IAN
,待其验证签名信息
后将认证结果返回用户.这时用户即可根据认证结
果来访问体-中的相应服务.区块链账本中,证书可以在链上查验.传统X.504数
字证书的签名和验证过程被链上证书的存储和查验
操作所替代,这有助于提高用户认证的效率.4.2区块链证书设计为了解决0.
3节体G域和体Q域代理BCO
通)取消了
X.5期证书中用于撤销检查服务的
和BCCH的可信认证问题,本文利用区块链的不
可篡改性来完善数字证书,将设计的区块链证书
作为信任凭证支撑身份跨域认证过程.具体地,区
统一资源定位符URL模块.区块链证书直接存储
在数据时序关联的联盟链上,随时可通过检索链上
数据来查询证书状态,或者通过发送交易来记录新
数据,不再需要提供在线证书状态协议0CSP和证
块链证书依照PKI体系中X.504数字证书标准进
行改进,由各域中参与联盟链的BCCH生成并记录
在链上.针对于身份跨域认证需求,图3比较了本文
书吊销列表CRL管理服务.可以通过向链上发送交
构造的区块链证书和原始X.504数字证书,具体改X509证书区块链证书易签发(Issue)和交易撤销(Revoke)两种类型的数
据操作来管理证书的实时状态.这避免了传统X.504
使用OCSP和CLL带来的通信和查询开销.履甬看丽丽|使用者公钥|版本号1有效期1序列号1起始II结束娥者idi使用者版本号|囲者起始H结束aw
序列号磁者珂5基于区块链的跨域认证协议针对基于区块链的跨域身份认证模型,本节描
1签发者服务的URL|签发者|
签名算漓拓展项|拓展项|述了用户跨域认证协议,详细给出了身份跨域认
|跨域凭证1||CA签名|图3区块链证书证中双方会话密钥的具体协商步骤,同时采用理
论分析和实验测试方法,评估协议的安全性和有
效性.
914计
算
制
学
报2029
年5.
1跨域认证协议设计BCCA(5)2^ISE2
:{IBE(B/,R6
,Request)}
作为协议运行的初始状态,假定所有IBC域的
KGC、SEM和IAS等服务节点都是诚实可靠的,域
K
=
H)
(M:
2
D)和[和.PodKBCCA收到BCCA】的消息,验证U有效后,保
内实体间认证已经完成.每个KCC公开一致性参
数(1假具],假具Pot
认认),但各KCC系统
存
l域的系统公钥Poe.
BCCA计算会话密钥
K(显然Kz=H),IBn加密后发给ISM.(^ISEz—IASi
:基,〈S”〉},C
=
—㊉
K显然具有不同的主公钥
Pa和主密钥和根联盟区块
链上可以提供各域BCCA的证书状态查询.ISE?获得BCCA发送的消息,验证八有效后,
如图2中所示,以
C域中用户U访问IBC)
域中信息服务资源ISE?为例,描述协议的跨域认证
保存会话密钥
K
根据mIBS算法,验鸟通过仲裁
获得消息犿的完整签名〈S”〉.最后,ISM计算密文
C后,同签名结果〈S,}-起发给IASi:工作过程.KGC】和KGQ分别为两个域的密钥生成
中心认密钥分别为S1和S2
P
[1假-年,对应的系
统公钥分别为Pone
=
1(,和Pam
=
1,表9
中定义了以下协议过程描述用到的重要符号.表1协议符号定义符号定义Af
B:
{m}从实体A到实体:送消息)Encry(C对消息)实施非对称加密计算MS⑵)对消息,实施基于身份的签名计算DE⑵)对消息,实施基于身份的加密计算CerLscA)IBCA的区块链证书(1)
Ui
^-
BCCA::基
IMu,
I-Disn2,不,Request^
,
DSdDuUl
Del|(ees
狋
犜当U]向BCC域发起IS方身份认证请求,不为时
间戳,为证明自己的合法性,使用自身私钥对消息进
行IBS签名操作.(2)
SCCA^BCCA):基""『(D方方,认)
Cerhcu,认描uest2))BCCA,收到请求后确认用户UU法身份,确认
□在有效范围内,并在链上查询ISE)寸应的域代理
BCCA,
:
BCC域选取时间戳
犜、1方)、区块链证书
CerhcA,
s认证请求,加密后发送给BCCA.(3)
BCCA—BCCA
:基"cry(gokK,认当BCCA收到并解密BCCA:的消息,验证T,后,
与IAS联合查验C(cca的合法性,若证书有效则
响应Request,;同时BCCA,将所在域的系统主公钥
Pom与时间戳丁3加密后返回给BCCA.(4)
BCCA—BCCA
:
{Ewcr-ydodK,并当
BCCAif
IAA
:{LBE(K,并
’Request)}
K
—
H:
(IMu:
21-Disn,
2,
*
1
(
,PpublicBCCA收到并解密BCCA发送的消息,验证
TT效后,保存
C域的系统公钥Poc
KCCA:
同样需要将自身域的系统公钥Pone与一个时间戳
T密后返回给BCC,同时BCCA根据上式计
算会话密钥KIBE加密后发送给IAS:(7)IASif
U
: 11X10,
—
,验)}在步骤显)中,S会解密来自BCCA的消息,
验证八后获得会话密钥K通过K解密C获得消
息观,就可以用mIBS方名算法验证〈S”〉获知ISM
的合法性.验证通过后,IAS将成功认证消息、会话
密钥K及时间戳基于身份加密后发送给用户
U
否则中止验证过程.5.2安全性分析5.2.1会话密钥安全证明会话密钥
KK的安全性是基于攻击者UM
模型提出的.在这个模型中,会话密钥需具备如下安
全性质2.性质1
若通信双方都没有被攻陷且会话匹
配验证方获得的会话密钥是一致的.引理1
假定EncryD
采用ECC加密算法,
IBS(显)和IBE
(显)基于椭圆曲线的双线性映射实
现,均为选择密文攻击(Chosen
CiphertexU
Attack
—
CCA)安全的.若
U、ISE、SSM、IAS
及
BCCA
等实
体或节点都未被攻陷验证话密钥KK将能够在
协议执行过程中被成功地协商.证明.反证法.假设攻击者成功伪造协议认
证过程中实体间传递的消息的概率e不可忽略对
么对于上述协议各个步骤的破解概率为:第显)步攻击者成功伪造消息的概率等同于破
解IBS算法的概率不s;第显)和显)步中,攻击者伪造消息的成功概率,
等同于破解ECC加密算法的概率不c
-第显)和显)步,攻击者伪造消息的成功概率,等
同于破解IBE算法的概率不c)第显)步,攻击者伪造消息的成功概率,等同于
破解IBS算法的概率不bs;第显)步,攻击者伪造消息的成功概率,等同于
破解IBE算法的概率不e;综上r
V不s
+2不c +
3不+不)M
,概率不
5期魏松杰等基于身份密码系统和区块链的安域认证协议915不可忽略,因此证明性质1成立.
证毕.5.2.2协议安全证明性质2.攻击者不能以不可忽略的优势在会
话测试询问过程中,辨别随机数和会话密钥.引理2.
假定IBE(通)算法符合CCA安全,
以下采用安全协议的博弈论机制s来证明
协议安全性.假设M给N发送消息体为攻击者,
CO
I
Communication
Environment)
)
®
ftf
If-
境
,
N
则攻击者不能以不可忽视优势辨别随机数和会话
密钥.证明.为了达到在协议运行过程中辨别随机数
代表参与者集合,记作P={M,N,N,CE}i且
P/
{CE}.假设Q获得消息的概率至多为7但确定
只有N获得消息的概率为0,因确定消息发出者是
犕的概率为a.各个参与者都理性地选择策略来尽
和会话密钥的目标,攻击者在步骤通)和步)中不可避
免地要解密BE(k)算法,以便得到会话密钥K和
K'.引理肯定IBE(k)算法符合CCH安全,所以攻
可能最大化自身收益.当系统激活以后,不考虑参与
者主动退出体可选择发送正确加密消息)或非正
击者不可能以不可忽视的优势,辨别出协议执行过
程中的随机数和会话密钥,因此性质2成立.证毕.确加密消息)至网络安截获消息后,获得消息明
文的概率为7;身收到消息后,从中解出正确明文的
在整个会话密钥的协商过程中,各个认C域的
主密钥狊持是不能被攻击者所轻易获取的,尽管
概率为,最后验证是M发出该消息的概率为a.图4中博弈树表达可见,博弈达到纳什均衡
通因,区的最优结果为步02
13
3)
0/4,显然安全通
信阶段的密码算法直接影响博弈结果.由表2可见,
算法,满足安全协议的博弈论机制的双重要求.攻击者可以得到犘11
=
[si年,和P
pc
=
[s2
[,,
但仍然不能计算出ss.的值,所以最终也就不
能计算得到会话密钥K.所以本文的跨域认证协议
本文构造的跨域认证协议同时得用加密算法和签算
是会话密钥安全的.q^send^CSID}
activet
P1')q2=receive^SIDactivet
CE)ai(0〉=false,
ieP1
CE发送系统的激活信息
aX?i)=false>
ie{M,
N}
敌手Q先收到激活消息■
從{N>到激活消息务(抽2込)=口亡,运P
收到激活信息,全部处于活动状态q3=receiveM(SID
actvue,
CE)q^receioe^SID]
active,
CE
)系统成功激活q6=sendM(SID|?n*,
N)
务(%鱼却4%)=加®
iePM向N发送错误密文旳?5
=sendM(SIDc9 N
)M向N发送密文护q&=receiveQ(.SIDm*t
N)
务@设2卿4却8)=曲,icP
Q截获密文?n:无法得到明文q1}=receiveN(SID
|m*,
N)97=™0(SID||c,N)爾获密文咖获得明文概率至多沏q9_receiveN(SIDc,
N)
丿
O博弈结束_
•
,CTri||
2、
n收到密文祝,解密出明文概率为B@(6備495创9)=雕,心N收到密文?n»,无法得到正确明文
(o,
p,
y)(o,
o,y)(a,
o,y)(a,
p,y)图4安全协议博弈树表2协议算法对安全博弈影响对比跨域身份信息传递和认证,区块链的哈希函数、签名
算法保密认证乂纳什均衡算法等均提供了数据信任机制和匿名化能力.不同
域的用户身份均通过该域的BCCH代理进行链上
验证.这些都可以帮助抵抗内部攻击.步)假冒攻击.各域的BCCH和IAS都对用户
加密签名本文V乂狇0
0D
quiLQuyN狇0
0213 94
quiLMquiLQquiL
y狇0
23
25
2/
24VVV5.
2.
2协议安全性对比身份进行验证,可识别假冒用户.只有在签名验证通
过后,通信双方才能互信身份.BCCH之间传递信息
以下列出针对身份认证系统的主流攻击模式,
逐一分析本文方案在各种攻击场景下的安全程度,
是通过非对称加密算法保护的.无论是伪造签名还
并通过表2与其他方案进行安全性对比.步)内部攻击.本文方案基于联盟区块链实现
是破解加密、推导私钥体是相当计算困难的.因此
本文方案可以抵抗假冒攻击.
916计
算
机
学
报2021
年⑴重放攻击.在整个协议交互过程中都引入
了时间戳机制,用以验证消息的时效性,且未带来显
体C身份认证的方式,域间通过代理节点在联盟链
网络中查询及验证区块链证书交易,最终实现跨域
认证功能.域间可双向发布授权交易到区块链上,因
著通信负担,.同时在交互签名的过程中同时引入
了随机数.因此本文方案可以有效抵抗重放攻击.⑷欺骗攻击.在BS签名算法设计有仲裁验证
此支持跨域实体之间的双向身份认证.⑴
分布式拒绝服务攻击:本文跨域认证方案
机制和身份撤销能力,这都可以抵抗身份不明或失
效实体进行欺骗攻击.V)双向实体认证.本文方案中域内采用基于
基于区块链的去中心化架构,具有分布式系统的分
散性、动态调节性、冗余性、容错能力,无单点失效的
脆弱点,可抵抗分布式拒绝服务攻击.表3模型协议的安全性对比方案文献G.安全性抵抗内部攻击VVVV抵抗假冒攻击VG抵抗重放攻击G抵抗欺骗攻击XXX双向实体认证VVX抵抗分布式拒绝服务攻击VVVX文献G次文献G1文献G次一文方方VVVVVVVVVVVVV5.3性能分析5.3.1算体S算法性能分析ms算法用于对信息服务实体进行身份验证
的泄露风险.本文
ms算法增加I次双线性对运算
和1次哈希运算用于隐藏签名消息m原文,以有限计
算开销换取了显著的安全提升.实际应用过程中,用
和权限管理,在整个跨域身份认证协议过程中反
复执行.因此首先对mISS的签名和验证过程执
户可以针对群G提前计算元素狇勺值e⑷的具,因
而用户预签名阶段的运算时间开销对整个签名过程
行效率进行评估,再与基于仲裁的身份签名算法
IS-BMSG5]进行比较.二者Setup算法过程都是在
的性能影响是可以忽略的.在用户签名和用户验证
阶段,而BS方案对比I体BMS方案具有明显的计
有限域上椭圆曲线和双线性映射下实现,无需比较.
算操作节省.综上所述,本文
ms在安全和效率上
身份签名过程两者都采用SEM进行一致性仲裁,
包含用户密钥生成KeyGen算法、签名Sign算法
相较I体BMS方案具有更均衡更优异的性能.表4
mIBS和ID-BMS算法各阶段效率对比(包括用户预签名、SEM签名、用户签名)、用户签名
验证Verify算法三部分,以下对签名过程进行拆
阶段码钥生成方案ID-BMS方案IBS方案解,分析各子阶段中的计算开销•拆解出的运算操作
包括如下六种:e:双线性对运算;犎的哈希运算犎的基,1}—G的1次1
+
2犕犌+的犌11/1
+
2犕犌+次犃le+11/2
~2~2Mq
+
次犃用户预签名SEM签名1犕2e
+
lH +
3犕犌+
2犃犌2e
+
l次2
+
3犕犌+
3A犃次A+m;+1:2e
+
+Ji
+
2犕g
+
次犃
+
1E:2e+1犃1H用户签名用户验证H,哈希运算
犎:基,1}和)2—犣.犕:群犌上的乘法运算(群G和群G)勺点乘
运算开销基本一致,合并考虑的A::群G上的加法运算⑴
G和群G)点乘运
算开销基本一致,同样合并考虑用耳:指数操作运算.表4与图5中可以看到,本文MBS算法与I体
BMS算法相比,签名过程效率更高.在BS指数运算
增加了
1次,却节省了哈希运算Hl次,减少了群
G上的乘法运算)次、加法运算)次,并且实现了
ISC系统内实体身份撤销功能.I体BMS方案在用
户预签名阶段运算量极小,但它在签名过程直接将
消息明文观提交给SEM进行验证,面临用户隐私
图5
mIBS方案性能对比
5期魏松杰等本于身份密码系统和区块链的公域认证协议91)5.3.3跨域认证协议性能分析各自单独进行统计.表)是对表6中各类运算含
义的详细说明,其中时间数据是在一台配置有
i7-10710U处理器、签GB内存签4位
Windows
12
假定跨域身份认证过程中,协议中实体交互通
信的相关字段如表5所示,以下评估协议的通信负
载和计算开销两方面性能.表5跨域认证协议的相关字段大小操作系统的计算机上实验测试得到.Yuan,和Wang等人1的跨域认证方案在论
字段长度8780字段对称加解密密文非对称加解密密文签名消息证书密文长度的文中缺少对设计的协议所使用的具体算法的描述.
为了采用统一标准来比较表6中的三个协议,本文
消息身份时间机mIBS
群167160160在实验过程中假设三个协议均采用相同类型的加/
解密算法.采用AES算法作为对称加/解密算法实
11167现,基于椭圆曲线的ECC算法进行非对称加/解密
本文对比了其他跨域认证方案,表6给出了各
个协议在通信量和运算量方面的统计,其中将协议
和签名实现计F1E作为基于身份的加/解密和签
名算法实现.图5展示了各端在不同方案中的跨域
身份认证过程算算时间开销统算本的计算开销分解成用户端、BEM和其他服务器端
表6身份跨域认证协议通信量和计算量对比方方Ya等方案G1Wang等方案G1性能总通信量解01的8用户端计算量Tbv
+
+as
+
2Taa
Tad
+
+se
+
TbdBE端计算量Tibv
+ 2丁体c
丁群+
+群其他端计算量2
Tbs
+
Tbd
+
+as +2Av
+
+a
+
2Ad2Taa27272aAv本文方案16162T+2TPK
+ 2TAA
+
TBV2
Am
+
2
T
a
+
2
Ae
+
2
Ad
+
2TPk
+
2Taa
+
+犈表7各种运算时间消耗量结合两个图表,可见本文方案在通信量方面均
时间/解〜操作小于Yuan等人、Wang等人的方案,体现了本文跨
基于身份份名As基于身份签名验证Av基于身份加密As基于身份解密As对称加密A对称解密A非对称加密Ad非对称解密Ad非对称签名A非对称签名验证Av双线性对A点乘运算Ak点加运算Aa指数运算A1.
6841.
72)1.
6431.
604域协议在通信复杂性上的优势.在计算时间方面,
Wang等人的方案耗时极小,但是该协议却存在和
体BSS算法一样的安全弱点可卩在用户认证的全
7.
0034.
0047.
0367.
0367.
0337.
0721.的过程中消息都是以明文的形式进行转发,节省消息
的编码计算时间却带来了消息内容暴露缺陷.相对
于Yuan等人提出的方案,本文所提出的协议在用
户端的计算开销更小,将用户端的计算量向信息服
7.
0027.
0037.的务实体和其他服务节点进行了转移.实际应用中资
源受限的用户终端,对计算开销更敏感,而其他服务
器类实体或节点反而可以承担更多计算工作.综合
来看,本文方案通过区块链域代理服务器BCCA、仲
裁服务器SEM等多方共同辅助完成实体的双向认
证过程,更多地将协议计算开销承载于用户之外的
服务器端,计算量和通信量都比Yuan等人的方案
总体有所降低,更适用于大规模跨信任域的主流用
户的真实应用场景.本文方案的跨域认证过程,主要是相关节点在
联盟链上对用户的身份信息进行查验.区块链各代
理节点都会有完整数据拷贝,快速认证过程仅是链
上交易的本地查询操作,可以快速在本地进行链上
数据读取2.快速认证模式下的认证时间在实验过
程中始终维持在0.2s〜0.25
s之间.当终端用户的
9年计
算
机
学
报2020
年跨域认证请求次数或者ac信任域的数量增加时,
对于分布式架构的联盟链系统,也不会因为盟员增
议执行所需系统开销,通过对多组不同的数据(计算
时延、消息数量、存储开销等)的行测试来实现典型
应用场景中的效果评估.加导致双方跨域认证过程中公钥算法次数的增加.
增加联盟成员数量的确会由于区块链联盟维护账本
而需要更多哈希运算次数.针对这个问题,本文在同
等配置的机器上进行测试,如图7所示,对于1
MB
大小文件多次运行测试程序并记录时间消耗发现,
ECDSA-190
的耗时约为
RSAH24
的
2
倍,STA-252
参考文献[1]
Go等a
Mt
Krishna
C
R.
Cross-domain
authentication
anO
interoperabit让y
scherne//Proceedings
ol
the
Smart
Systerns
a
A
IoT:
Innovationa
in
Computino.
Sin等
pore,
20
年:451[2]
Chandra
性
Mandel
B,
Alam
S
性
et
al.
Content based
double
仅为RSAH24的年%左右.跨域过程中哈希运算
速度要远高于公钥算法运算,所以即使在节点数量
众多的信任域联盟认证场景下,本文方案实现跨域
认证的运算效率与认证吞吐率也有所保证.1
2
3
4
5
6
7
8
9
10
11
12
13
14
15实验次数图7跨域认证过程哈希运算时间对比6总结面向多域信息网络系统中用户身份验证和跨域
认证迁移的需求,本文针对现有基于PKI和AC身
份认证机制在跨域认证应用方面的局限性,在AC
方案的基础上,采用区块链技术构建可以分布式发
布和即时查验区块链证书的跨域认证系统,提供了
一种基于身份密码体制的跨信任域认证方案.针对
AC架构下实体身份撤销不及时、不方便的问题这|
入安全仲裁节点和步骤进入域内身份签名验证过
程.方案实现了系统性能和安全性的有效均衡,能够
满足大规模网络环境和众多服务实体情况下,用户
与信息服务实体间跨域认证的频繁需求处理.对于
所提出的跨域身份认证方案,理论分析了方案的安
全性和有效性本实验测试并与同类对比了具体方案
的关键步骤实施运算效率.未来计划构造联盟链网
络原型进行实验,完整实现并实际运行各方案,度量
异域用.到实体间访问交互全过程完整跨域认证协
encryption
algorithw
usino
symmetric
kep
cryptographp.
Procedia
Computer
Sciences
2015
m
57:
1228-123)[3]
Canetti
R,
Shahal
D,
ValO
M.
Universallp
composable
authentication
anO
key-exchanoc
with
Oobal
PKI//Proceedinoa
ot
the
IACR
International
WoTshop
on
Publir
Kep
Crypto-
等aphy
南KC).
New
YorO,
USN,
2012
:
265-296[4]
Gu
K,
Chen
L.
Ln
eScient
blockchain-based
cross-domain
authentication
and
secure
certificate revocation
scheme//Pro-
ceedince
ot
the
IEEE
InternationaO
Conference
on
Computeo
and Communicationa.
Chengdue
China,
2024:
1776-1782[5]
Zhens
等
Xic
性
Dai
II
N,
et
al.
Blockchain
challengea
and
opportunities
j
N
survey.
InternationaO
Journal
oV
Wed
aiA
Grid
Servicess
2012s
年⑷:452-375[6,
Aste
Em
Tasca
P,
Di
Matteo
E. Blockchain
technologiesj
The
foreseeable
impacr
on
societp
and
industry.
Computer,
2017,期⑷:18-20[7]
Zhang
W,
Wang
X,
Khan
M
C
A
virtuaO
bridge
certificate
authority-based
cross-domain
authentication
mechanisw
Vs
distributed
collaborative
Eanulacturine
systems.
Securitp
and
Communication
Networesm
205,
2(6):
437-952[2]
Yan
Aai-Long,Yujian-Ping,
IIu
Qiang,
et
ab
Research
aC
implementation
ot
distributee
cross-domain
trust
platforo
based
on
PKI/CN.
Computer
Engineering
and
Design,
2013,
与⑷:686-64Rn
Chinese)⑷海龙,喻建平众强等.基于KI/CA的分布式跨域信任
平台研究与实现.计算机工程与设计,20135与⑵:本本
-41:[9]
Li
Y,
Chen
W,
Cai
Z,
et
ab
CAKA:
N
noveO
certificatelesc-
based
cross-domain
authenticated
kep
agreement
protocol
Vs
wireless
mesh
netwoTs.
'Wireless
NetwoTs,
2015,
22(2):
1-12[14]
Luo
Chang-Yuani
IAo
Shi-Wei,
CiiA
AoA-Zhi.
Aentitp-
based
cross-domain
authentication
scheme
in
a
universal
environment.
Journal
ot
Communicationsm
SOU,
22(9):
111-115
+
122(2
Chinese)⑷长远,霍士伟,邢洪智.普适环境中基于身份的跨域认证
方案.通信学报,2成年
与步内
基2年+年成[1
年
Warp
O Liu
O
Niu
S,
er
ab
An
authenticated
kep
agreement
protocol
lor
cross-domain
based
on heterogeneouc
signeryption
scheme//Proceedine-
ot
the
InternationaO
Wirelesc
Communication-
and
Mobile
Computing
Conference
(IWCMC).
Aalencias
Spainm
2可7:
723-722
5期魏松杰等:基于身份密码系统和区块链的跨域认证协议919[12]
Wap
W,
Hc
N,
Lin
X.
CloKCAM:
A
blockchain-based
cross-domain
authentication
model//Proceedirys
of
the
IEEE
[19]
Xu
Y,
Zhao
S,
Kony
L,
ei
aS
ECCC:
A
high
performance
educational
certificate
blockchain
with
efficient
querp//
Third
Eternational
Conference
on
Data Science
in
Cyberspace
(DSC).
Guangzhoc,
China,
2018:
896-901[13,
Ma
Xiao-Tiny,
Ma
Wen-Piny,
Lin
Xiao-Xue.
Cross-domain
Proceedinyt
of
the
Internationae
ColloquiAi
on
Theoreticae
Aspects
of
Computinp.
Hanoi,
Vietnam,
2019
:
288-302[20,
Li
X,
Nu
K
Liao
J,
ci
aO
Cryptanalysit
of
a
dynamic
identitp-
authentication
scheme
based
on
blockchain
technologp.
Chinese
Journal
of
Electronic-,
2018,
46(显):2571-2579(in
0加$(0based
remote
usee
authentication
scheme
wiA
verifiable
password
update.
International
Journal
of
Communication
Systems,
2015,
28(显:374-382[21]
Elashrp E
Mu
Y,
Susilo
W.
A
resiliesi
identity-based
(马晓婷,马文平,刘小雪.基于区块链技术的跨域认证方
案.电子学报,2018,
46(11)
:
2571-2579)[14,
Kuzhalvaimozhi
S,
Rao
C
R.
Public
kep
encryption
withouA
usinp
certificate
based
on
identitp
based
cryptographp.
International
Journal ot
Scientific
Engineering
&-
Technology,
2016,
3(2)
:
139-143[15]
Blazp
O,
Kiltz
E,
Pan
J.
C
Cierarchical)
Identity-based
encryption
from
affine
messaps
authentication//Proceedinyt
of
the
Cryptology
Conference.
CerlS,
Germany,
2014:
408-425[16]
Liany
K,
Ln
J
K,
Wony
D
S,
et aO
Ad
efficient
cloud-based
revocable
identity-based
proxp
re-encryption
scheme
foe
public
cKiOs
data
shariny//Proceedinyt
ot
the
European
Symposiuin
on
Research
in
Computee
Securitp.
Wroclaw,
Poland,
2012:
257-272[17]
Cay A,
Huang
J,
Vaudenay
S.
Improved linear
cryptanalysit
ot
reduced-round
MIBS//Proceedinyt
ot
the
Internationae
Workshop
on
Securitp.
Cirosaci,
Japan,
2014:
204-220[18]
Haci
A, Lakshmas
T
V.
The
InterneA
hlockchain:
A
Sistributed,
tamper-resistasU
transaction
frameword
for
the
Internet//
Proceedinyt
ot
the
ACM
Workshop
on
Ho/
Tbpics
A
Networcs.
Atlanta,
USA,
2016:
204-210WEI
Song-Jie,
Ph.
T.,
associate
professos.
Hie
research
interests
include
mformatios
and
networU
security,
Internes
protocols
design
and
analysis
?
oundInformation
and
services
arc
expanding
across
domains
with
Ae
rapid
growth
ot
computes
networU
scale
and
coveraoe.
Users
tend
to
interacS
with more
domain-wide
information
services
entities
(ISE)
more
frequently,
and
the
procedures
arc
being
threatened
bp
various
system
attacSs
and
service
abuses
it
hZ
enough
authentication
is
guaranteed.
While
havNo
been
heavily
researched
A
the
field
ot
cyberspace
securitp,
traditionay
centralized
identitp
authentication
technology
is
insufficient
to
satisfp
entitp
authentication
and
access
coiHoI
authenticated
kep
exchanm
protocoO
Securitp
and
Communication
NetworSs,
2015,
7(马):基79-2290[22,
Halpern
J
Y,
Pass
R.
Game
theorp
with
costlp
computation:
Formulation
and
application
to
protocol
security//Proceedinos
of
Ac
Imovatios
A
Computee
Science
(ICS).
Ceijix,China,
2010:
2[23]
Chou
C
H,
Tsai
X
Y,
Lu C
C.
Two
IE-based
authenticated
schemes
with
kep
agreemesU
Cc
mobile
environments.
TPs
Journal
of
Supercomputig,
20年,66显):973-988[24]
Yuan
C,
Zhau
W,
Warm
X.
EIMAKP:
Heterogeneout
cross-domain
authenticated
kep
agreemesU
protocots
A
Ae
EIM
system.
Arabian
Journal
for
Science
and
Engineerino,
2019,
42(8)
:
3275-3289[25]
Santosh
G,
Mukhopadhyap
D,
Chowdhurp
D.
Fault
attack
and
countermeasures
on
pairing
based
cryptographs,
Interno-
tioxl
Jourxl
of
NetworU
Securitp,
2011,
年(马:21-20[26]
Zhou
C,
Li
A,
Xu
L.
As
authentication
scheme
usN/
identitp-
based
encryption
T
blockchain//Proceedigs
of
Ae
MEE
Symposiuc
on
Computers
and
Communications
1
ISCC
-:
Murcia,
ZpaA,
2019
:
556-561LI
Sha-Sha,
M.
S.
candidate.
Hes
research
interests
include
blockchain
application
and
distributed
Jia-He,
M.
S.
Hie
main
interests
include
blockchain
technology,
protocol
design,
and
uses
ements
through complex
networU
environments.
Therefore?
undes
Ac
premise
ot
securitp?
decentralized
identitp
authentication
schemes
with
etficiencp
appeas
promisiny
and
attracS
close
attentions
A
both
academia
research
and
indusNay
hain
?
as
a
distributed
system wiX
embedded
trust,
especially
Ac
cowoSuy
chain
architecture
based
on
group
consensus
?
provides
a
new
approach
to
implemesS
identitp
authentication undes
the
conditions ot
multi-partp cooperation
927计
算
机
学
报2021
年等
cybet
scenarios.
Therefore,
in
order
to
solve
the
limitations
of
the
centralized
identity
authentication
technology,
this
papee
Wr
provide
a
more
efficient
cross-domain
authentication
scheme
and
protocol
with
a
combination
of
identity-basei
cryptographs and
the
blockchaid.
A
typr
of
blockchaid
certifimtr
studies
the
distributee
identity
authentication problem,
and
propose:
innovative
identity
authentication
schemec
combinen
with
the
block:chain
proposed
to
implement
cross-domain
authentication
using the
distributed
architecture
of
blockchaid,
which
integrate
DC
trust
domains
on
a consortium
blockchaid.
Tie
DC
cross-domaid
authentication
protocol
is
proved
theoretically
for
robustness,
and
evaluated
and
benchmarked
with
algorithm
analysis
ano
experimental
out
proposed
scheme
appliec
DC
foe
intra-domain
authentication,
to
alleviate
the problem
of
identity
revokiny
difficult)
in
IBC
system,
we
first
introduce
a
security mediatoe-
basei
identity
signature
scheme.
This
adds
o
mediator
serveo
in
each
DC
authentication
system.
Ac
identity'
privatr
Imy
is
partially
distributed
to
the
mediator
for
storage,
and
the
The
presented
woW
is
partially
supported
by
the
funds
from
the
National
Natural
Sciencr
Foundation
of
China
undee
mediator
helpe
verifying
its
identity when
an
entity
requeste
e
full
authentication
signature,
thereby
controlling
the
user's
accese
to
achieve
the
purposr
of
revokiny
identities
flexible
Ub
the
mediator.
mDS
algorithm
is
designed
to
support
such
mediator-based
authentication
and
identification
Nos.
61802186
and
61472189,
the
CERNET
Innovatiod
Project
NGH20180106,
and
the
Shanghai
Astrowutice
Innovation
Fund
SAST2019-036.
The
authors
are
grateful
to
these
sponsorships.
发布者:admin,转转请注明出处:http://www.yc00.com/news/1707796119a1525253.html
评论列表(0条)