CN109756877A - 一种海量NB-IoT设备的抗量子快速认证与数据传输方法 - Google Patents

一种海量NB-IoT设备的抗量子快速认证与数据传输方法 Download PDF

Info

Publication number
CN109756877A
CN109756877A CN201811482918.9A CN201811482918A CN109756877A CN 109756877 A CN109756877 A CN 109756877A CN 201811482918 A CN201811482918 A CN 201811482918A CN 109756877 A CN109756877 A CN 109756877A
Authority
CN
China
Prior art keywords
amf
iot equipment
group
equipment
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811482918.9A
Other languages
English (en)
Other versions
CN109756877B (zh
Inventor
曹进
于璞
李晖
赵兴文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201811482918.9A priority Critical patent/CN109756877B/zh
Publication of CN109756877A publication Critical patent/CN109756877A/zh
Application granted granted Critical
Publication of CN109756877B publication Critical patent/CN109756877B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于通信网络安全技术领域,公开了一种海量NB‑IoT设备的抗量子快速认证与数据传输方法;具有相同属性或近距离的NB‑IoT设备形成设备组,当设备组需要访问网络时,每个设备使用格同态加密算法计算其自身签密;将签密发送发送给组长GROUP LEADER。随后,GROUP LEADER聚合组中成员的所有签密并将聚合签密发送至接入与移动性管理实体AMF;在接收到聚合签密后,AMF验证聚合签密的有效性以确定一组NB‑IoT设备的合法性。本发明可以基于格的同态加密技术同时实现一组NB‑IoT设备的接入认证与数据传输而无需建立数据承载,简化信令流;与现有技术相比,认证与数据传输成本较低。

Description

一种海量NB-IoT设备的抗量子快速认证与数据传输方法
技术领域
本发明属于通信网络安全技术领域,尤其涉及一种海量NB-IoT设备的抗量子快速认证与数据传输方法。
背景技术
目前,业内常用的现有技术是这样的:随着移动通信技术的不断发展,第三代合作伙伴计划(3GPP)已经提出了与第五代移动通信技术(5G)相关的标准,这标志着当前长期演进系统(LTE-A)到下一代移动通信网络5G系统演进的正式开始。在未来的5G网络中,窄带物联网(NB-IoT)系统已成为万物互联的重要分支。3GPP委员会提出了NB-IoT系统的核心标准。这些核心标准的出现使每个符合条件的物联网终端能够通过3GPP接入网络安全地接入5G核心网络。由于未来5G网络中的更高容量和更低传输延迟等性能特性,这将成为NB-IoT系统的重要机会。NB-IoT功耗低,覆盖范围广,成本低,容量大,可广泛应用于各种垂直行业,如远程抄表,资产跟踪,智能停车,智能农业等。目前,全球移动运营商和制造公司正在积极开展NB-IoT系统的研发和推广。如今,部署在LTE-A网络上的NB-IoT系统已经完善。然而,部署在5G网络中的NB-IoT系统仍处于初期和研究阶段。由于NB-IoT设备的海洋具有资源有限,动态拓扑变化,复杂网络环境,以数据为中心和密切相关的应用的特点,因此需要有效的接入认证和数据分配方案来确保NB-IoT系统的安全性。3GPP委员会指出,现有的协议中每个NB-IoT设备需要执行基本的认证与密钥协商(5G-AKA)或(EAP-AKA’)过程,以实现与3GPP核心网络的相互认证。在与3GPP核心网络建立安全连接之后秘密地执行数据传输。该过程需要多轮信令交换,并且导致大量的信令开销和通信开销。特别是,大规模的NB-IoT设备同时连接到5G核心网络,这将导致网络节点严重的网络拥塞,严重影响NB-IoT系统的服务质量(QoS)。当前于传统的LTE系统中已经给出了多种基于群组的接入聚合认证协议,但是这些协议还存在很多漏洞。首先,这些认证协议都不能抵抗量子攻击;其次,由于密码方案的安全性,如众所周知的RSA公钥加密系统,Diffie-Hellman密钥交换和椭圆曲线加密(ECC)系统大多基于离散对数问题或大整数分解问题,量子计算机可以有效地处理这些问题。因此,如何实现5G网络中海量NB-IoT设备的快速认证与数据传输是当前面临的一个关键问题。将基于格的同态加密技术引入5G网络中的NB-IoT系统将大大简化信令流并提供强大的安全属性。通过这种方法,5G网络中可以同时实现一组NB-IoT设备的接入认证与数据传输而无需建立数据承载。但是由于此研究还处于初级阶段,目前还没有5G网络中针对海量NB-IoT设备的快速认证与数据传输的相关研究。
综上所述,目前没有5G网络中针对海量NB-IoT设备的快速认证与数据传输的有效机制。原因有以下几点:第一,目前对5G网络中NB-IoT系统的接入认证与数据传输研究仍处于初级阶段;第二,现有技术存在问题需要解决,一方面,NB-IoT设备需要从空闲状态进入连接状态以发送或接收几个字节的数据,其中消耗的网络信令开销可能远大于接收/发送数据本身的大小;另一方面,完整的基本认证与密钥协商协议(EAP-AKA’)或(5G-AKA)过程以及IP或非IP数据传输过程由每个活动的NB-IoT设备实现。上述两个过程的执行可能在资源受限的NB-IoT设备上引起大量的信令和通信开销。此外,业内常用的现有技术主要依赖于诸如椭圆曲线密码系统(ECC)等加密算法作为基础来保证NB-IoT系统的安全。然而,像ECC、RSA以及DH密钥交换协议这样的公钥方案很容易被即将推出的量子计算机打破。解决这一系列问题的难度主要在于NB-IoT系统具有资源有限,动态拓扑变化,复杂网络环境,以数据为中心和密切相关的应用的特点以及如何将抗量子加密算法应用到未来5G网络中的NB-IoT系统当中。本发明的方法主要有以下意义:
1)本发明中的方法为大规模NB-IoT设备提出快速访问认证和数据分发方案。该方案可以同时实现一组NB-IoT设备与5G核心网之间的相互认证和数据传输过程。
2)本发明中的方法可以实现强大的安全保护,包括抵抗量子攻击,保护了用户身份的隐私性,数据的机密性与完整性,数据的不可伪造性与抵抗重放攻击。
3)与其他现有传统的认证协议相比,本发明中的方法大大减少了信令开销和通信开销。
发明内容
针对现有技术存在的问题,本发明提供了一种海量NB-IoT设备的抗量子快速认证与数据传输方法。
本发明是这样实现的,一种海量NB-IoT设备的抗量子快速认证与数据传输方法,所述海量NB-IoT设备的抗量子快速认证与数据传输方法具有相同属性或近距离的NB-IoT设备形成设备组,当设备组需要访问网络时,每个设备使用格同态加密算法计算其自身签密;然后将签密发送发送给组长GROUP LEADER;GROUP LEADER聚合组中成员的所有签密并将聚合签密发送至接入与移动性管理实体AMF;在接收到聚合签密后,AMF验证聚合签密的有效性以确定一组NB-IoT设备的合法性。
进一步,所述海量NB-IoT设备的抗量子快速认证与数据传输方法包括以下步骤:
步骤一,系统初始化阶段;
步骤二,基于群组的快速认证与数据传输阶段。
进一步,所述步骤一具体包括:
(1)鉴权服务器AUSF计算系统参数其中n为系统安全参数,q为系统安全参数n的多项式,符号表示不大于x的整数,符号O(f(n))为关于系统安全参数n函数的复杂度;
(2)鉴权服务器AUSF设置聚合高斯参数接入与移动性管理实体AMF高斯参数与窄带物联网NB-IoT设备高斯参数其中t为NB-IoT设备数量,符号ω(f(m))为关于系统参数m函数的复杂度;同时鉴权服务器AUSF利用算法TrapGen(n,q,m)获得均匀随机矩阵Aa与基于矩阵Aa生成的格中的短基Ta,其中算法TrapGen(n,q,m)为多项式时间陷门生成算法;输入参数为系统安全参数n,系统安全参数n的多项式q与系统参数m,输出参数为均匀随机矩阵Aa与短基Ta
(3)鉴权服务器AUSF设置t个格Λi以满足等式Λ12+...+Λt=Zm和等式其中Zm为整数集上的n阶向量,符号∩为交集,为基于矩阵Aa生成的格;
(4)当NB-IoT设备IOTDi接入5G网络时,5G接入与移动性管理实体AMF对每个设备IOTDi通过执行认证与密钥协商协议5GAKA或EAPAKA’以完成初始认证;
(5)在成功完成初始认证后,鉴权服务器AUSF利用算法TrapGen(n,q,m)为每个NB-IoT设备IOTDi生成一个公钥/私钥对(Ai,Ti)并安全地分配给每个NB-IoT设备IOTDi,其中算法TrapGen(n,q,m)为多项式时间算法,公钥Ai为均匀随机矩阵,私钥Ti为基于矩阵Ai生成的格中的短基Ti
(6)在成功完成初始认证后,鉴权服务器AUSF利用算法TrapGen(n,q,m)为每个接入与移动性管理实体AMF生成一个公钥/私钥对(AAMF,TAMF)并安全地分配给每个接入与移动性管理实体AMF,其中算法TrapGen(n,q,m)为多项式时间算法,公钥AAMF为均匀随机矩阵,私钥TAMF为基于矩阵AAMF生成的格中的短基TAMF
进一步,所述步骤二具体包括:
(1)每个NB-IoT设备IOTDi准备其将要发送的明文数据向量其中PDUi为协议数据单元,为NB-IoT设备的身份,GID为NB-IoT设备群组的身份;然后每个NB-IoT设备IOTDi利用目标接入与移动性管理实体AMF的公钥AAMF计算密文Ci=AAMF*Ui;同时每个NB-IoT设备IOTDi利用多项式时间算法SamplePre与自身私钥Ti生成签名Yi=(ei,xi),其中ei=SamplePre(Ai,Ti,H1(xi),si)为算法SamplePre输出结果,xi为随机数,H1为哈希函数,si为高斯参数;每个NB-IoT设备构造一个接入请求信息将(Ci,Yi)发送给设备组组长GROUP LEADER;
(2)设备组组长GROUP LEADER在成功接收到组内所有NB-IoT设备的接入请求后执行以下步骤:
1)利用每个NB-IoT设备的部分签名ei与t个格Λi计算部分聚合签名e=e1modΛ1,e=e2modΛ2,…,e=etmodΛt
2)利用多项式时间算法SampleGaussian计算部分聚合签名e0=SampleGaussian(Ta,sa,-e),其中Ta为基于矩阵Aa生成的格中的短基,sa为高斯参数,e为部分聚合签名;
3)利用计算出的部分聚合签名e,e0计算聚合签名ea=e0+e;
4)构造一个聚合接入请求信息将发送给5G网络中的目标接入与移动性管理实体AMF,其中ea为聚合签名,Ci为每个NB-IoT设备生成的密文,xi为每个NB-IoT设备生成的随机数;
(3)接入与移动性管理实体AMF在成功接收到设备组组长发送的聚合接入请求后执行以下步骤:
1)验证聚合签名ea是否合法,验证公式为下述公式(A)与公式(B):
H2(H1(x1);H1(x2)...H1(xt))
=H2(A1(eamodΛ1)modq,...,At(eamodΛt)modq) (B)
其中ea为聚合签名,sa为高斯参数,m,q为系统参数,H1,H2为哈希函数,xi为NB-IoT设备生成的随机数,Ai为均匀随机矩阵,Λi为格;
2)若上述聚合签名是合法的,接入与移动性管理实体AMF利用多项式时间算法SamplePre与自身私钥TAMF解密出每个NB-IoT发送的明文数据Ui=SamplePre(AAMF,TAMF,Ci,sAMF),其中AAMF为接入与移动性管理实体AMF的公钥,Ci为密文,sAMF为高斯参数;同时生成一个随机的认证成功标识符Succ;
3)利用多项式时间算法SamplePre与自身私钥TAMF生成签名YAMF=SamplePre(AAMF,TAMF,H1(Succ),sAMF),其中AAMF为AMF的公钥,H1为哈希函数,sAMF为高斯参数;
4)若此时AMF有需要发送的下行数据,则利用每个NB-IoT设备的公钥Ai加密下行数据密文CAMF=Ai*PDUAMF,其中PDUAMF为协议数据单元;
5)构造一个聚合接入响应信息将(IDAMF,YAMF,CAMF,Succ)发送给目标设备组组长GROUP LEADER,其中IDAMF为AMF的身份,YAMF为AMF生成的签名,CAMF为下行数据密文,Succ为认证成功标识符;
(4)目标设备组组长GROUP LEADER在成功接收到聚合接入响应信息后将接入响应信息发分发到小组内每个目标NB-IoT设备;
(5)小组内每个目标NB-IoT设备在成功接收到接入认证响应信息后执行以下步骤:
1)验证AMF生成的签名YAMF是否合法,验证公式为下述公式(C)与公式(D):
AAMFYAMF=H1(Succ) (C)
其中AAMF为AMF的公钥,H1(Succ)为经过哈希函数H1计算的成功标识符,sAMF为高斯参数,m为系统参数;
2)若上述AMF的签名YAMF是合法的,则利用多项式时间算法SamplePre与自身私钥Ti解密下行数据密文CAMF从而获得下行数据明文PDUAMF=SamplePre(Ai,Ti,CAMF,si),其中Ai为每个NB-IoT设备的公钥,si为高斯参数。
本发明的另一目的在于提供一种应用所述海量NB-IoT设备的抗量子快速认证与数据传输方法的移动通信控制系统。
本发明的另一目的在于提供一种应用所述海量NB-IoT设备的抗量子快速认证与数据传输方法的5G通信平台。
综上所述,本发明的优点及积极效果为:相互认证:在本发明的方法中,实现了NB-IoT设备组和接入与移动性管理实体AMF之间的相互认证;一方面,只有合法的NB-IoT设备IOTDi可以导出合法签密,由设备组组长GROUP LEADER生成正确的聚合签密。如果没有私钥Ti,TAMF,攻击者就无法获得有效的签密和聚合签密。另一方面,NB-IoT设备可以通过验证AMF生成的签密YAMF来检查AMF是否合法。.
抵抗协议攻击:在本发明提出的方法中,由于格同态加密,本发明提出的方法可以抵抗量子攻击。此外,任何攻击者都无法在不获取私钥Ti,TAMF的情况下伪造合法签密和合法聚合签密,因此本发明提出的方法具有不可伪造性。此外,在本发明提出的方法中,将随机数x添加到签密的生成中,因此本发明提出的方法可以抵抗重放攻击。
用户身份信息保护:在本发明的方法中,每个NB-IoT设备的身份都是使用接入与移动性管理实体AMF的公钥AAMF加密和传输的。如果攻击者没有获得AMF的秘密私钥TAMF,则该消息无法解密,因此无法获取。
数据保密性与完整性:在本发明的方法中,通过使用格同态加密技术来确保数据传输过程的安全性。如果没有接入与移动性管理实体AMF的私钥TAMF,任何攻击者都无法解密数据。同时,本发明的方法中通过使用数字签名技术来确保数据传输过程中传输数据的完整性。只有合法的NB-IoT设备IOTDi才能使用其私钥Ti生成合法签密并生成合法的聚合签名ea。只有合法的AMF才能使用其私钥TAMF解密数据,并通过使用每个NB-IoT设备IOTDi的公钥Ai来验证聚合签名ea
信令拥塞避免:在本发明的方法中,通过采用聚合签密方法,在设备组组长GROUPLEADER收到来自NB-IoT设备组的访问请求消息后,将大量签名Yi转换为聚合签名ea。然后,接入与移动性管理实体AMF将同时验证NB-IoT设备组,而无需每个NB-IoT设备进行单独验证。此过程可以大大减少信令开销并简化身份验证过程。另外,本发明的方法中的接入认证和数据传输过程是在不建立数据承载的情况下同时进行的,因此本发明的方法将大大减轻网络负担,避免网络拥塞。
本发明所采用的基于格的同态加密技术具有简单的代数结构,并且涉及紧凑的并行计算以抵抗量子攻击,因此利用基于格的同态加密技术为大规模NB-IoT设备提出了快速认证与数据传输方法。本发明的方法可以同时实现接入认证和数据传输过程,并且与其他现有方案相比具有更好的效率,适用于未来5G网络中的NB-IoT系统。通过本发明的方法,具有相同属性或近距离的NB-IoT设备将形成NB-IoT设备组并选择设备组组长GROUP LEADER。当NB-IoT设备需要与5G网络通信时,每个NB-IoT设备都将签名和加密信息发送给设备组组长GROUP LEADER。之后,设备组组长GROUP LEADER聚合信息并将其发送到5G核心网络,以便5G核心网络可以验证NB-IoT设备组的合法性。
附图说明
图1是本发明实施例提供的海量NB-IoT设备的抗量子快速认证与数据传输方法流程图。
图2是本发明实施例提供的海量NB-IoT设备的抗量子快速认证与数据传输方法实现流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对目前没有5G网络中针对海量NB-IoT设备的快速认证与数据传输的有效机制的问题。本发明大幅度减少接入认证与数据传输的信令开销和通信开销,优化了NB-IoT设备(IOTDi)和接入与移动性管理实体(AMF)之间的认证与数据传输延迟,实现5G网络中NB-IoT设备和目标AMF间的快速和安全的接入认证与数据传输。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的海量NB-IoT设备的抗量子快速认证与数据传输方法包括以下步骤:
S101:SDN控制器中位于5G数据中心,认证切换模块AHM作为一种应用被放置于SDN控制器,用于监视和预测5G用户的位置和路径;在5G用户切换之前准备相关的基站或选择合适的基站从而确保无缝切换认证;
S102:5G用户控制自己的安全上下文信息并将其转移到目标基站BS本身;安全上下文信息可以直接用于用户和目标基站BS之间的相互认证。
本发明实施例提供的5G网络中针对海量NB-IoT设备的抗量子快速认证与数据传输方法具体包括以下步骤:
步骤一,系统初始化阶段;
步骤二,基于群组的快速认证与数据传输阶段。
在本发明的优选实施例中:系统初始化阶段具体包括:
(1)鉴权服务器AUSF首先计算系统参数其中n为系统安全参数,q为系统安全参数n的多项式,符号表示不大于x的整数,符号O(f(n))为关于系统安全参数n函数的复杂度;
(2)鉴权服务器AUSF设置聚合高斯参数接入与移动性管理实体AMF高斯参数与窄带物联网NB-IoT设备高斯参数其中t为NB-IoT设备数量,符号ω(f(m))为关于系统参数m函数的复杂度;同时鉴权服务器AUSF利用算法TrapGen(n,q,m)获得均匀随机矩阵Aa与基于矩阵Aa生成的格中的短基Ta,其中算法TrapGen(n,q,m)为多项式时间陷门生成算法。该算法输入参数为系统安全参数n,系统安全参数n的多项式q与系统参数m,该算法输出参数为均匀随机矩阵Aa与短基Ta
(3)鉴权服务器AUSF设置t个格Λi以满足等式Λ12+...Λt=Zm和等式其中Zm为整数集上的n阶向量,符号∩为交集,为基于矩阵Aa生成的格;
(4)当NB-IoT设备IOTDi接入5G网络时,5G接入与移动性管理实体AMF对每个设备IOTDi通过执行认证与密钥协商协议5GAKA或EAPAKA’以完成初始认证;
(5)在成功完成初始认证后,鉴权服务器AUSF利用算法TrapGen(n,q,m)为每个NB-IoT设备IOTDi生成一个公钥/私钥对(Ai,Ti)并安全地分配给每个NB-IoT设备IOTDi,其中算法TrapGen(n,q,m)为多项式时间算法,公钥Ai为均匀随机矩阵,私钥Ti为基于矩阵Ai生成的格中的短基Ti
(6)在成功完成初始认证后,鉴权服务器AUSF利用算法TrapGen(n,q,m)为每个接入与移动性管理实体AMF生成一个公钥/私钥对(AAMF,TAMF)并安全地分配给每个接入与移动性管理实体AMF,其中算法TrapGen(n,q,m)为多项式时间算法,公钥AAMF为均匀随机矩阵,私钥TAMF为基于矩阵AAMF生成的格中的短基TAMF
在本发明的优选实施例中:基于群组的快速认证与数据传输阶段具体包括:
(1)每个NB-IoT设备IOTDi准备其将要发送的明文数据向量其中PDUi为协议数据单元,为NB-IoT设备的身份,GID为NB-IoT设备群组的身份;然后每个NB-IoT设备IOTDi利用目标接入与移动性管理实体AMF的公钥AAMF计算密文Ci=AAMF*Ui;同时每个NB-IoT设备IOTDi利用多项式时间算法SamplePre与自身私钥Ti生成签名Yi=(ei,xi),其中ei=SamplePre(Ai,Ti,H1(xi),si)为算法SamplePre输出结果,xi为随机数,H1为哈希函数,si为高斯参数;每个NB-IoT设备构造一个接入请求信息将(Ci,Yi)发送给设备组组长GROUP LEADER;
(2)设备组组长GROUP LEADER在成功接收到组内所有NB-IoT设备的接入请求后执行以下步骤:
a)利用每个NB-IoT设备的部分签名ei与t个格Λi计算部分聚合签名e=e1modΛ1,e=e2modΛ2,…,e=etmodΛt
b)利用多项式时间算法SampleGaussian计算部分聚合签名e0=SampleGaussian(Ta,sa,-e),其中Ta为基于矩阵Aa生成的格中的短基,sa为高斯参数,e为部分聚合签名;
c)利用上述步骤计算出的部分聚合签名e,e0计算聚合签名ea=e0+e;
d)构造一个聚合接入请求信息将发送给5G网络中的目标接入与移动性管理实体AMF,其中ea为聚合签名,Ci为每个NB-IoT设备生成的密文,xi为每个NB-IoT设备生成的随机数;
(3)接入与移动性管理实体AMF在成功接收到设备组组长发送的聚合接入请求后执行以下步骤:
a)验证聚合签名ea是否合法,验证公式为下述公式(A)与公式(B):
H2(H1(x1),H1(x2)...H1(xt))
=H2(A1(eamodΛ1)modq,...,At(eamodΛt)modq) (B)
其中ea为聚合签名,sa为高斯参数,m,q为系统参数,H1,H2为哈希函数,xi为NB-IoT设备生成的随机数,Ai为均匀随机矩阵,Λi为格;
b)若上述聚合签名是合法的,接入与移动性管理实体AMF利用多项式时间算法SamplePre与自身私钥TAMF解密出每个NB-IoT发送的明文数据Ui=SamplePre(AAMF,TAMF,Ci,sAMF),其中AAMF为接入与移动性管理实体AMF的公钥,Ci为密文,sAMF为高斯参数;同时生成一个随机的认证成功标识符Succ;
c)利用多项式时间算法SamplePre与自身私钥TAMF生成签名YAMF=SamplePre(AAMF,TAMF,H1(Succ),sAMF),其中AAMF为AMF的公钥,H1为哈希函数,sAMF为高斯参数;
d)若此时AMF有需要发送的下行数据,则利用每个NB-IoT设备的公钥Ai加密下行数据密文CAMF=Ai*PDUAMF,其中PDUAMF为协议数据单元;
e)构造一个聚合接入响应信息将(IDAMF,YAMF,CAMF,Succ)发送给目标设备组组长GROUP LEADER,其中IDAMF为AMF的身份,YAMF为AMF生成的签名,CAMF为下行数据密文,Succ为认证成功标识符;
(4)目标设备组组长GROUP LEADER在成功接收到聚合接入响应信息后将接入响应信息发分发到小组内每个目标NB-IoT设备;
(5)小组内每个目标NB-IoT设备在成功接收到接入认证响应信息后执行以下步骤:
a)验证AMF生成的签名YAMF是否合法,验证公式为下述公式(C)与公式(D):
AAMFYAMF=H1(Succ) (C)
其中AAMF为AMF的公钥,H1(Succ)为经过哈希函数H1计算的成功标识符,sAMF为高斯参数,m为系统参数;
b)若上述AMF的签名YAMF是合法的,则利用多项式时间算法SamplePre与自身私钥Ti解密下行数据密文CAMF从而获得下行数据明文PDUAMF=SamplePre(Ai,Ti,CAMF,si),其中Ai为每个NB-IoT设备的公钥,si为高斯参数。
下面结合对比对本发明的应用效果作详细的描述。
对比文件1J.Cao,M.Ma,H.Li,“GBAAM:group-based access authentication forMTC in LTE networks,”Security and Communication Networks,Vol.8,No.17,2015,pp.3282-3299.
对比文件2J.Li,M.Wen,and T.Zhang,“Group-based authentication and keyagreement with dynamic policy updating for MTC in LTE-A Networks,”IEEEInternet ofThings Journal,Vol.3,No.3,2016,pp.408-417.
对比文件3C.Lai,H.Li,R.Lu,R.Jiang,X.Shen,“LGTH:A lightweight groupauthentication protocol for machine-type communication in LTE networks,”Proceedings of IEEE Global Communications Conference(GLOBECOM’13),GA,USA,2013,pp.832-837.
对比文件4Y.W.Chen,J.T.Wang,K.H.Chi,and C.C.Tseng,“Group-BasedAuthentication and Key Agreement,”Wireless Personal Communications,Vol.62,No.4,2010,pp.1-15.
对比文件5Y.Zhang,J Chen,H Li,W Zhang,J.Cao,C Lai,“Dynamic group basedauthentication protocol for machine type communications,”IntelligentNetworking and Collaborative Systems(INCoS),Bucharest,2012,pp.334-341.
对比文件6C.Lai,H.Li,X.Li,and J.Cao,“A novel group accessauthentication and key agreement protocol for machine-type communication,”Transactions on Emerging Telecommunications Technologies,Vol.26,No.3,2015,pp.414-431.
对比文件7C.Lai,H.Li,R.Lu,X.Shen,“SE-AKA:A secure and efficient groupauthentication and key agreement protocol for LTE networks,”ComputerNetworks,Vol.57,No.17,2013,pp.3492-3510.
对比文件8R.Jiang,C.Lai,J.Luo,X.Wang,and H.Wang,“EAP-Based GroupAuthentication and Key Agreement Protocol for Machine-Type Communications,”International Journal of Distributed Sensor Networks,vol.2013,Article ID304601,2013.
对比文件9J.Cao,P.Yu,M.Ma,W.Gao,``Fast Authentication and DataTransfer Scheme for Massive NB-IoT Devices in 3GPP 5G Network,"IEEE InternetofThings Journal,2018,accepted.
本发明的发明与现有方案相比如下表所示:
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种海量NB-IoT设备的抗量子快速认证与数据传输方法,其特征在于,所述海量NB-IoT设备的抗量子快速认证与数据传输方法具有相同属性或近距离的NB-IoT设备形成设备组,当设备组需要访问网络时,每个设备使用格同态加密算法计算其自身签密;然后将签密发送发送给组长GROUP LEADER;GROUP LEADER聚合组中成员的所有签密并将聚合签密发送至接入与移动性管理实体AMF;在接收到聚合签密后,AMF验证聚合签密的有效性以确定一组NB-IoT设备的合法性。
2.如权利要求1所述的海量NB-IoT设备的抗量子快速认证与数据传输方法,其特征在于,所述海量NB-IoT设备的抗量子快速认证与数据传输方法包括以下步骤:
步骤一,系统初始化阶段;
步骤二,基于群组的快速认证与数据传输阶段。
3.如权利要求2所述的海量NB-IoT设备的抗量子快速认证与数据传输方法,其特征在于,所述步骤一具体包括:
(1)鉴权服务器AUSF计算系统参数其中n为系统安全参数,q为系统安全参数n的多项式,符号表示不大于x的整数,符号O(f(n))为关于系统安全参数n函数的复杂度;
(2)鉴权服务器AUSF设置聚合高斯参数接入与移动性管理实体AMF高斯参数与窄带物联网NB-IoT设备高斯参数i=1,2...t,其中t为NB-IoT设备数量,符号ω(f(m))为关于系统参数m函数的复杂度;同时鉴权服务器AUSF利用算法TrapGen(n,q,m)获得均匀随机矩阵Aa与基于矩阵Aa生成的格中的短基Ta,其中算法TrapGen(n,q,m)为多项式时间陷门生成算法;输入参数为系统安全参数n,系统安全参数n的多项式q与系统参数m,输出参数为均匀随机矩阵Aa与短基Ta
(3)鉴权服务器AUSF设置t个格Λi以满足等式Λ12+...+Λt=Zm和等式其中Zm为整数集上的n阶向量,符号∩为交集,为基于矩阵Aa生成的格;
(4)当NB-IoT设备IOTDi接入5G网络时,5G接入与移动性管理实体AMF对每个设备IOTDi通过执行认证与密钥协商协议5G AKA或EAP AKA’以完成初始认证;
(5)在成功完成初始认证后,鉴权服务器AUSF利用算法TrapGen(n,q,m)为每个NB-IoT设备IOTDi生成一个公钥/私钥对(Ai,Ti)并安全地分配给每个NB-IoT设备IOTDi,其中算法TrapGen(n,q,m)为多项式时间算法,公钥Ai为均匀随机矩阵,私钥Ti为基于矩阵Ai生成的格中的短基Ti
(6)在成功完成初始认证后,鉴权服务器AUSF利用算法TrapGen(n,q,m)为每个接入与移动性管理实体AMF生成一个公钥/私钥对(AAMF,TAMF)并安全地分配给每个接入与移动性管理实体AMF,其中算法TrapGen(n,q,m)为多项式时间算法,公钥AAMF为均匀随机矩阵,私钥TAMF为基于矩阵AAMF生成的格中的短基TAMF
4.如权利要求2所述的海量NB-IoT设备的抗量子快速认证与数据传输方法,其特征在于,所述步骤二具体包括:
(1)每个NB-IoT设备IOTDi准备其将要发送的明文数据向量其中PDUi为协议数据单元,为NB-IoT设备的身份,GID为NB-IoT设备群组的身份;然后每个NB-IoT设备IOTDi利用目标接入与移动性管理实体AMF的公钥AAMF计算密文Ci=AAMF*Ui;同时每个NB-IoT设备IOTDi利用多项式时间算法SamplePre与自身私钥Ti生成签名Yi=(ei,xi),其中ei=SamplePre(Ai,Ti,H1(xi),si)为算法SamplePre输出结果,xi为随机数,H1为哈希函数,si为高斯参数;每个NB-IoT设备IDIOTDi构造一个接入请求信息将(Ci,Yi)发送给设备组组长GROUP LEADER;
(2)设备组组长GROUP LEADER在成功接收到组内所有NB-IoT设备的接入请求后执行以下步骤:
1)利用每个NB-IoT设备的部分签名ei与t个格Λi计算部分聚合签名e=e1modΛ1,e=e2modΛ2,...,e=etmodΛt
2)利用多项式时间算法SampleGaussian计算部分聚合签名e0=SampleGaussian(Ta,sa,--e),其中Ta为基于矩阵Aa生成的格中的短基,sa为高斯参数,e为部分聚合签名;
3)利用计算出的部分聚合签名e,e0计算聚合签名ea=e0+e;
4)构造一个聚合接入请求信息将发送给5G网络中的目标接入与移动性管理实体AMF,其中ea为聚合签名,Ci为每个NB-IoT设备生成的密文,xi为每个NB-IoT设备生成的随机数;
(3)接入与移动性管理实体AMF在成功接收到设备组组长发送的聚合接入请求后执行以下步骤:
1)验证聚合签名ea是否合法,验证公式为下述公式(A)与公式(B):
H2(H1(x1),H1(x2)...H1(xt))=H2(A1(eamodΛ1)modq,...,At(eamodΛt)modq) (B)
其中ea为聚合签名,sa为高斯参数,m,q为系统参数,H1,H2为哈希函数,xi为NB-IoT设备生成的随机数,Ai为均匀随机矩阵,Λi为格;
2)若上述聚合签名是合法的,接入与移动性管理实体AMF利用多项式时间算法SamplePre与自身私钥TAMF解密出每个NB-IoT发送的明文数据Ui=SamplePre(AAMF,TAMF,Ci,sAMF),其中AAMF为接入与移动性管理实体AMF的公钥,Ci为密文,sAMF为高斯参数;同时生成一个随机的认证成功标识符Succ;
3)利用多项式时间算法SamplePre与自身私钥TAMF生成签名YAMF=SamplePre(AAMF,TAMF,H1(Succ),sAMF),其中AAMF为AMF的公钥,H1为哈希函数,sAMF为高斯参数;
4)若此时AMF有需要发送的下行数据,则利用每个NB-IoT设备的公钥Ai加密下行数据密文CAMF=Ai*PDUAMF,其中PDUAMF为协议数据单元;
5)构造一个聚合接入响应信息将(IDAMF,YAMF,CAMF,Succ)发送给目标设备组组长GROUPLEADER,其中IDAMF为AMF的身份,YAMF为AMF生成的签名,CAMF为下行数据密文,Succ为认证成功标识符;
(4)目标设备组组长GROUP LEADER在成功接收到聚合接入响应信息后将接入响应信息发分发到小组内每个目标NB-IoT设备;
(5)小组内每个目标NB-IoT设备在成功接收到接入认证响应信息后执行以下步骤:
1)验证AMF生成的签名YAMF是否合法,验证公式为下述公式(C)与公式(D):
AAMFYAMF=H1(Suce) (C)
其中AAMF为AMF的公钥,H1(Succ)为经过哈希函数H1计算的成功标识符,sAMF为高斯参数,m为系统参数;
2)若上述AMF的签名YAMF是合法的,则利用多项式时间算法SamplePre与自身私钥Ti解密下行数据密文CAMF从而获得下行数据明文PDUAMF=SamplePre(Ai,Ti,CAMF,si),其中Ai为每个NB-IoT设备的公钥,si为高斯参数。
5.一种应用权利要求1~4任意一项所述海量NB-IoT设备的抗量子快速认证与数据传输方法的移动通信控制系统。
6.一种应用权利要求1~4任意一项所述海量NB-IoT设备的抗量子快速认证与数据传输方法的5G通信平台。
CN201811482918.9A 2018-12-05 2018-12-05 一种海量NB-IoT设备的抗量子快速认证与数据传输方法 Active CN109756877B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811482918.9A CN109756877B (zh) 2018-12-05 2018-12-05 一种海量NB-IoT设备的抗量子快速认证与数据传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811482918.9A CN109756877B (zh) 2018-12-05 2018-12-05 一种海量NB-IoT设备的抗量子快速认证与数据传输方法

Publications (2)

Publication Number Publication Date
CN109756877A true CN109756877A (zh) 2019-05-14
CN109756877B CN109756877B (zh) 2021-09-14

Family

ID=66403604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811482918.9A Active CN109756877B (zh) 2018-12-05 2018-12-05 一种海量NB-IoT设备的抗量子快速认证与数据传输方法

Country Status (1)

Country Link
CN (1) CN109756877B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110517040A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算区块链保密交易方法、系统和设备
CN110572257A (zh) * 2019-07-16 2019-12-13 如般量子科技有限公司 基于身份的抗量子计算数据来源鉴别方法和系统
CN111031519A (zh) * 2019-11-25 2020-04-17 北京邮电大学 一种基于边缘计算的终端接入认证方法及装置
CN112769571A (zh) * 2020-12-25 2021-05-07 珠海格力电器股份有限公司 恒长的格基群签名方法和装置、存储介质、电子装置
CN113079132A (zh) * 2021-02-26 2021-07-06 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端
CN114071461A (zh) * 2021-11-12 2022-02-18 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组
CN110557247B (zh) * 2019-07-16 2023-05-09 如般量子科技有限公司 基于身份的区块链方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220147A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法
CN104967517A (zh) * 2015-07-24 2015-10-07 电子科技大学 一种用于无线传感器的网络数据聚合方法
CN105281914A (zh) * 2015-09-24 2016-01-27 西安电子科技大学 一种基于格密码的秘密握手方法
US20160105439A1 (en) * 2013-02-27 2016-04-14 The Boeing Company Anti-Hacking System for Quantum Communication
CN106713349A (zh) * 2017-01-18 2017-05-24 郑州埃文计算机科技有限公司 一种能抵抗选择密文攻击的群组间代理重加密方法
CN107733632A (zh) * 2017-11-29 2018-02-23 四川大学 一种抗量子攻击的无线网络安全切换方法
CN107920350A (zh) * 2017-11-13 2018-04-17 西安电子科技大学 一种基于sdn的隐私保护切换认证方法、5g异构网络
CN107947944A (zh) * 2017-12-08 2018-04-20 安徽大学 一种基于格的增量签名方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160105439A1 (en) * 2013-02-27 2016-04-14 The Boeing Company Anti-Hacking System for Quantum Communication
CN103220147A (zh) * 2013-04-02 2013-07-24 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法
CN104967517A (zh) * 2015-07-24 2015-10-07 电子科技大学 一种用于无线传感器的网络数据聚合方法
CN105281914A (zh) * 2015-09-24 2016-01-27 西安电子科技大学 一种基于格密码的秘密握手方法
CN106713349A (zh) * 2017-01-18 2017-05-24 郑州埃文计算机科技有限公司 一种能抵抗选择密文攻击的群组间代理重加密方法
CN107920350A (zh) * 2017-11-13 2018-04-17 西安电子科技大学 一种基于sdn的隐私保护切换认证方法、5g异构网络
CN107733632A (zh) * 2017-11-29 2018-02-23 四川大学 一种抗量子攻击的无线网络安全切换方法
CN107947944A (zh) * 2017-12-08 2018-04-20 安徽大学 一种基于格的增量签名方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CAO JIN等: "GBAAM: Group-based access authentication", 《SECURITY COMMUN. NETW》 *
HUIXIAN等: "Quantum attack-resistent certificateless multi-receiver signcryption scheme", 《PLOS ONE》 *
JUNPING YAO等: "A Novel Group Signature Scheme Based on NTRU", 《 2011 SEVENTH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 *
张晓均: "基于格上困难问题的新型密码算法设计及应用研究", 《信息科技辑》 *
李灏等: "理想格下强安全认证密钥交换协议的分析与设计", 《西安邮电大学学报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110517040A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于群组非对称密钥池的抗量子计算区块链保密交易方法、系统和设备
CN110572257A (zh) * 2019-07-16 2019-12-13 如般量子科技有限公司 基于身份的抗量子计算数据来源鉴别方法和系统
CN110572257B (zh) * 2019-07-16 2023-04-14 如般量子科技有限公司 基于身份的数据来源鉴别方法和系统
CN110557247B (zh) * 2019-07-16 2023-05-09 如般量子科技有限公司 基于身份的区块链方法和系统
CN111031519A (zh) * 2019-11-25 2020-04-17 北京邮电大学 一种基于边缘计算的终端接入认证方法及装置
CN111031519B (zh) * 2019-11-25 2021-06-29 北京邮电大学 一种基于边缘计算的终端接入认证方法及装置
CN112769571A (zh) * 2020-12-25 2021-05-07 珠海格力电器股份有限公司 恒长的格基群签名方法和装置、存储介质、电子装置
CN113079132A (zh) * 2021-02-26 2021-07-06 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端
CN113079132B (zh) * 2021-02-26 2022-04-12 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端
CN114071461A (zh) * 2021-11-12 2022-02-18 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组
CN114071461B (zh) * 2021-11-12 2023-11-03 江苏亨通问天量子信息研究院有限公司 基于量子密钥加密的5g通信模组

Also Published As

Publication number Publication date
CN109756877B (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
Cao et al. Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network
Ni et al. Efficient and secure service-oriented authentication supporting network slicing for 5G-enabled IoT
Cao et al. Anti-quantum fast authentication and data transmission scheme for massive devices in 5G NB-IoT system
CN109756877A (zh) 一种海量NB-IoT设备的抗量子快速认证与数据传输方法
Cao et al. GBAAM: group‐based access authentication for MTC in LTE networks
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
CN103491540B (zh) 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN104754581B (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN102036238B (zh) 一种基于公钥实现用户与网络认证和密钥分发的方法
CN110087239A (zh) 基于5g网络中的匿名接入认证与密钥协商方法及装置
Ren et al. A novel PUF-based group authentication and data transmission scheme for NB-IoT in 3GPP 5G networks
CN112039660B (zh) 一种物联网节点群组身份安全认证方法
Yu et al. Quantum-resistance authentication and data transmission scheme for NB-IoT in 3GPP 5G networks
Ouaissa et al. An improved privacy authentication protocol for 5G mobile networks
Moussa et al. Group Security Authentication and Key Agreement Protocol Built by Elliptic Curve Diffie Hellman Key Exchange for LTE Military Grade Communication
Kumari et al. An approach for End-to-End (E2E) security of 5G applications
Karacan et al. Quantum secure communication between service provider and Sim
Yan et al. A certificateless efficient and secure group handover authentication protocol in 5G enabled vehicular networks
CN106209802A (zh) 一种基于组策略的电力4g网络安全认证和密钥协商方法
CN112788571A (zh) Lte网中机器类型通信设备的组认证方法及系统
Wu et al. Efficient authentication for Internet of Things devices in information management systems
CN116436640A (zh) 一种边缘计算的轻量级终端跨域认证方法
Zhang et al. Verifier-based anonymous password-authenticated key exchange protocol in the standard model
CN114386020A (zh) 基于量子安全的快速二次身份认证方法及系统
CN108513296A (zh) 一种mtc架构的切换认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant