国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

工業(yè)互聯(lián)網(wǎng)環(huán)境下高效分布式匿名異構(gòu)跨域認證方案

2022-10-09 04:07鄧淏天彭洪濤祝烈煌
信息安全研究 2022年10期
關(guān)鍵詞:跨域分布式證書

鄧淏天 彭洪濤 祝烈煌 安 鵬 吳 桐,3 張 川

1(北京理工大學(xué)網(wǎng)絡(luò)空間安全學(xué)院 北京 100081)

2(北京明朝萬達科技股份有限公司安元實驗室 北京 100142)

3(北京理工大學(xué)長三角研究院 浙江嘉興 314019)

(hdeng@bit.edu.cn)

工業(yè)互聯(lián)網(wǎng)被認為是降低成本、提高社會生產(chǎn)效率的重要基礎(chǔ)設(shè)施.我國政府在2020年政府工作報告[1]中提出了“推動制造業(yè)升級和新興產(chǎn)業(yè)發(fā)展,發(fā)展工業(yè)互聯(lián)網(wǎng),推進智能制造”.據(jù)相關(guān)市場研究報告[2]指出,從2021—2027年,工業(yè)互聯(lián)網(wǎng)市場預(yù)計將以16.7%的復(fù)合年增長率增長,到2027年將達到2 634億美元.顯然,工業(yè)互聯(lián)網(wǎng)有著巨大的政策支持和市場機遇.

工業(yè)互聯(lián)網(wǎng)呈現(xiàn)良好的發(fā)展態(tài)勢和廣闊的應(yīng)用前景,讓工業(yè)互聯(lián)網(wǎng)具有跨行業(yè)跨領(lǐng)域的特點,同時各個安全域也有相互協(xié)作的需求,但是跨域勢必會帶來諸多安全上的風險[3-5].跨域身份認證是數(shù)據(jù)安全的前提保障,一個具有隱私保護功能的跨域認證也為工業(yè)互聯(lián)網(wǎng)中的隱私計算提供了好的基礎(chǔ).傳統(tǒng)的認證模式是由證書頒發(fā)機構(gòu)(certificate authority, CA)為域內(nèi)的設(shè)備頒發(fā)證書,由于不能為其他域的設(shè)備頒發(fā)證書,因此并不能支持跨域認證.近些年,已經(jīng)有一些跨域認證的研究成果,例如有基于對稱加密的跨域認證Kerberos[6]和林俊燕[7]提出的基于公鑰基礎(chǔ)設(shè)施(public key infrastructure, PKI)方案.然而,這2種方案都是基于中心化的架構(gòu),需要一個域外的可信的第三方參與實現(xiàn)跨域認證的過程.由于在工業(yè)互聯(lián)網(wǎng)的場景中很難找到一個域外可信賴的第三方,針對中心化的認證架構(gòu),F(xiàn)romknecht等人[8]提出了Certcoin的系統(tǒng),這是一種基于區(qū)塊鏈的認證系統(tǒng),可以解決網(wǎng)絡(luò)設(shè)施過于中心化的問題.受到Certcoin工作的啟發(fā),越來越多的在區(qū)塊鏈上構(gòu)建跨域認證的方案被提出[9-12],但是這些工作對設(shè)備的隱私保護不足,而且只支持基于PKI體制的身份認證.因此,本文總結(jié)出面向工業(yè)互聯(lián)網(wǎng)的場景下的跨域認證面臨的4大挑戰(zhàn).

1) 中心化架構(gòu)實現(xiàn)困難.現(xiàn)有方案大多需要一個CA或一個可信第三方獨立在各個域外為所有連接的安全域進行跨域認證.然而在現(xiàn)實工業(yè)互聯(lián)網(wǎng)場景中很難找到一個被所有域廣泛認可的可信第三方.

2) 異構(gòu)域之間認證困難.不同的安全域往往有著不同的密碼體制,如PKI密碼體制、基于身份的密碼體制、基于無證書的密碼體制等.不同密碼體制之間不能進行相互認證.

3) 跨域認證隱私泄露.跨域訪問資源可能會泄露實體設(shè)備的身份、行為等敏感信息,例如,在智慧醫(yī)療的場景下,病人的病例信息存儲在設(shè)備中,敵手可能會根據(jù)設(shè)備的行為信息推斷病人的身體情況.

4) 頻繁認證效率低下.在工業(yè)互聯(lián)網(wǎng)場景下,設(shè)備之間的跨域認證十分頻繁.頻繁的跨域認證會顯著降低系統(tǒng)效率,進而影響生產(chǎn)效率.

因此,針對工業(yè)互聯(lián)網(wǎng)中存在的上述4個主要問題,本文提出了一種基于無證書可鏈接環(huán)簽名的分布式匿名異構(gòu)跨域認證方案.具體來說,本文主要作出了以下4方面的貢獻:

1) 提出基于無證書的可鏈接環(huán)簽名技術(shù)[13]的跨域認證方案,利用可鏈接環(huán)簽名可以進行跨域認證,解決了異構(gòu)域認證的難題;同時在可鏈接環(huán)簽名的機制下提供了簽名方的無條件匿名性,加強了認證過程中的隱私保護;利用可鏈接的性質(zhì)可以對簽名者進行一定程度的溯源;除此之外,無證書體制可以消除證書管理,同時避免密鑰托管.

2) 針對工業(yè)互聯(lián)網(wǎng)擴展快、設(shè)備多的特點,設(shè)計了基于區(qū)塊鏈的高效分布式認證架構(gòu).將認證過程中的簽名信息、域相關(guān)數(shù)據(jù)直接存儲在區(qū)塊鏈上.同時利用區(qū)塊鏈的不可偽造、不可篡改特性,保證認證過程公開透明、不可偽造和數(shù)據(jù)存儲安全.此外,區(qū)塊鏈的分布式架構(gòu)也有利于新安全域的加入,極大地提高了工業(yè)互聯(lián)網(wǎng)的可擴展性.

3) 針對區(qū)塊鏈和工業(yè)互聯(lián)網(wǎng)架構(gòu)的特點,采用IPFS[14]的分布式存儲方案,既能夠切合工業(yè)互聯(lián)網(wǎng)的網(wǎng)絡(luò)架構(gòu),也降低了區(qū)塊鏈的負載,提高了傳輸和存儲效率.

4) 通過對方案進行安全和實驗分析,證明了本文方案可以保證跨域認證的安全性,同時具有較高的認證效率.此外,與其他跨域認證方案進行了功能和安全性的對比,結(jié)果顯示本文方案具有較全面的安全特性,更加貼合工業(yè)互聯(lián)網(wǎng)在效率和架構(gòu)上的需求.

1 相關(guān)工作

1.1 中心化的解決方案

在中心化的方案中,2個安全域的設(shè)備進行跨域認證需要依賴一個外部的可信第三方.早期的方案有以Kerberos[6]為代表的網(wǎng)絡(luò)認證,Kerberos通過設(shè)立中心認證服務(wù)器,采用對稱加密技術(shù)實現(xiàn)認證,允許節(jié)點通過非安全網(wǎng)絡(luò)進行通信,以安全的方式相互證明他們的身份.雖然該方案已經(jīng)被用在Window和多種Unix操作系統(tǒng)上,但是對稱加密的密鑰管理和協(xié)商過程是非常復(fù)雜的.非對稱加密技術(shù)可以解決上述的問題.林俊燕[7]提出一種基于PKI密碼體制的非對稱加密解決方案,該方案采用樹形橋接模式,可信第三方的CA 用作連接多個 CA 的橋梁,但是在橋接模式中必須有第三方信任中心節(jié)點,對中心節(jié)點的攻擊很容易破壞信任鏈,因此,該方案存在單點故障的問題.針對單點故障問題,Bai等人[15]采用網(wǎng)狀結(jié)構(gòu)方案,每個域的CA是對等CA, 可以通過相互頒發(fā)證書進行相互通信,證書描述了CA之間的雙向信任關(guān)系.但是,由于CA之間的等價關(guān)系,域越多證書管理越復(fù)雜,不利于擴展,同時會消耗大量的計算能力,甚至導(dǎo)致死循環(huán)的情況發(fā)生.

1.2 分布式的解決方案

分布式的方案WAVE[16]采用了表達授權(quán)模型,沒有第三方CA修改或查看權(quán)限,任何參與者都可以自主委派一部分權(quán)限,通過路徑認證(path certification)為不同安全域的物聯(lián)網(wǎng)設(shè)備提供跨域認證方式.但是,該方案的存儲層還是采取集中存儲.此外,由于驗證時需要進行路徑選擇,容易受到路徑偽造等攻擊,使得數(shù)據(jù)驗證過程繁瑣且效率低下.Malik等人[9]提出一種基于區(qū)塊鏈的車輛網(wǎng)絡(luò)認證和撤銷框架,通過盡可能少地依賴CA減少計算和通信開銷.然而,這些方案只是將區(qū)塊鏈作為數(shù)據(jù)庫與傳統(tǒng)的PKI系統(tǒng)關(guān)聯(lián)起來,并沒有考慮低吞吐量、高延遲等問題.Fromknecht等人[8]提出了更加全面的解決方案“CertCoin”,CertCoin代替證書頒發(fā)機構(gòu)(CA)提供密鑰查詢和身份綁定服務(wù).然而由于直接將用戶的身份信息存儲在區(qū)塊鏈中,該方案存在隱私泄露問題,且該方案僅支持基于PKI密碼體制的跨域認證.其中還有比如“BlockCam[10]”,“BACTS[11]”等方案均沒有考慮到認證過程中的隱私問題,此外,Certchain[17],CertLedger[18]和BCTRT[19]引入了基于區(qū)塊鏈的證書審計模型,通過去中心化和審計機制,實現(xiàn)了多CA協(xié)作的分布式解決方案,可以解決單點故障、跨域認證等問題.

上述解決方案都沒有考慮到異構(gòu)域的跨域認證和認證的隱私保護問題,此外,在采用區(qū)塊鏈的解決方案中,也沒有考慮到區(qū)塊鏈的存儲和查詢效率問題.

2 系統(tǒng)模型

系統(tǒng)模型如圖1所示,在本文系統(tǒng)中有許多的安全域,安全域之間有網(wǎng)絡(luò)連接,但每個域是可以獨立存在的.每一個獨立的安全域具有4層架構(gòu),包含5類實體,設(shè)備層中有工業(yè)互聯(lián)網(wǎng)設(shè)備(IIoT devices),認證層包括密鑰生成中心(key generation center, KGC)和認證代理(authenti-caiton agent, AA),區(qū)塊鏈層中有區(qū)塊鏈節(jié)點(blockchain node, BCN),存儲層由IPFS節(jié)點(IPFS node, IN)組成.KGC是為域內(nèi)設(shè)備生成,分發(fā)和保存密鑰;AA的主要功能是進行認證算法的計算,實現(xiàn)跨域認證;BCN是為域內(nèi)維護區(qū)塊鏈賬本、執(zhí)行共識機制等;IN是整個系統(tǒng)的分布式存儲節(jié)點.

圖1 系統(tǒng)架構(gòu)圖

3 本文方案

本文方案分為跨域數(shù)據(jù)管理方案和跨域認證方案.首先假定有2個工業(yè)互聯(lián)網(wǎng)域,分別是域1和域2,域1是基于PKI密碼體制的域,域2是基于IBC密碼體制的域.設(shè)備在4個實體(即每個域中的KGC,AA,IN,BCN)的協(xié)調(diào)下進行身份驗證,這里為利于描述我們把KGC,AA,IN,BCN抽象成4個獨立功能的設(shè)備.KGC1,AA1,IN1和BCN1,代表域1的實體,KGC2,AA2,IN2和BCN2,代表域2的實體.

3.1 跨域數(shù)據(jù)管理方案

針對區(qū)塊鏈的存儲效率問題,本文數(shù)據(jù)管理方案將IPFS技術(shù)與區(qū)塊鏈相結(jié)合,通過IPFS將原來需要存儲在區(qū)塊鏈上的數(shù)據(jù)替換為固定長度的散列值,大大減少區(qū)塊鏈的體積.在提升效率的同時,既保障里數(shù)據(jù)的完整性和不可抵賴性,又做到分布式存儲.跨域數(shù)據(jù)管理方案主要功能分為數(shù)據(jù)的存儲和查詢.

1) 數(shù)據(jù)的存儲.AA1首先將需要存儲的數(shù)據(jù)F傳輸給IN1,IN1將數(shù)據(jù)上傳至IPFS網(wǎng)絡(luò)并對數(shù)據(jù)F進行散列計算,計算得到唯一散列值hF,將hF發(fā)送給BCN2,hF也是數(shù)據(jù)F在IPFS中的地址,BCN1將得到的hF值和相關(guān)的域信息通過智能合約以交易的形式存儲在區(qū)塊鏈上,最后BCN2執(zhí)行更新操作.

2) 數(shù)據(jù)的查詢.AA2向BCN2發(fā)起對數(shù)據(jù)F的查詢請求,BCN2執(zhí)行查詢,BCN2從區(qū)塊鏈賬本中檢索出hF,返回hF給AA2,AA2使用hF向IN2發(fā)起查詢,IN2查詢成功后返回數(shù)據(jù)F到AA2.

3.2 跨域認證方案

本文方案包含5個過程,分別是系統(tǒng)建立、申請跨域認證、簽名生成、跨域認證驗證和簽名溯源.

1) 系統(tǒng)建立.

由域1的KGC1執(zhí)行系統(tǒng)初始化,KGC1執(zhí)行算法1,輸出系統(tǒng)參數(shù) {,G,q,Pmsk,H1,H2,H3,H4}.

算法1.系統(tǒng)初始化算法.

輸入:系統(tǒng)初始化參數(shù)λ;

① 選取大素數(shù)p、有限域Fp、Fp上的橢圓曲線C;

② 選取曲線C上的點構(gòu)成的加法循環(huán)群,其階為素數(shù)q,q>2λ;G為加法循環(huán)群的生成元;

③ 選取4個安全散列函數(shù),分別為H1,H2,H3,H4,其中H1,H2,H3:{0,1}*→

④ 選取值Smsk∈設(shè)置為系統(tǒng)主密鑰,再計算系統(tǒng)公鑰Pmsk=Smsk·G;

2) 申請跨域認證.

當域內(nèi)設(shè)備初次申請跨域認證時,KGC1會為設(shè)備產(chǎn)生其對應(yīng)的密鑰對,用于之后的跨域身份認證.

算法2.密鑰生成算法.

輸入:設(shè)備列表r、設(shè)備IDi,1≤i≤r;

輸出:公鑰集合PKG、私鑰集合SKG.

① FOR (i=0;i≤r;i++)

② 設(shè)備IDi隨機選取秘密值ti,ti∈

③ 設(shè)備IDi計算Ti=tiG,Ti為部分公鑰;

④KGC1隨機選取wi∈計算Wi=

wiG,ki=H1(Ti,Wi,IDi);

⑤KGC1計算di=wi+kiSmsk,Di=(Wi,

di),其中di為部分私鑰,發(fā)回設(shè)備

⑥ 相應(yīng)IDi設(shè)備設(shè)置其公鑰為Pi=(Ti,

Wi);

⑦ END FOR

⑧ 輸出公鑰集合PKG={P1,P2,…,Pr},部分私鑰集合SKG={d1,d2,…,dr}.

3) 簽名生成.

在完成密鑰生成后,設(shè)備通過生成簽名進行跨域訪問申請.

算法3.簽名生成算法.

輸入:IDi集合、公鑰集合PKG、簽名者IDa、簽名者公鑰Pa、私鑰da、散列函數(shù)H1,H2,H3,H4、消息m和event;

輸出:簽名σ.

① 計算E,h:E=H4(event),h=H3(event);

② 計算V:V=(da+hta)E;

③ 選擇隨機值z和xi,i=1,2,r-1,r+1,…,n;

⑤ 計算ki:ki=H1(Ti,Wi,IDi),1≤i≤r,i≠a;

⑦ 計算u:u=H3(event,m,V,A,B,PKG);

⑨ 計算y:y=z-xa(da+hta);

⑩ 輸出簽名σ:σ=(x1,x2,…,xn,y,V).

4) 跨域認證驗證.

在完成簽名后,設(shè)備直接向需要訪問的設(shè)備發(fā)出簽名驗證請求.

算法4.簽名驗證.

輸入:簽名σ,m,event,H1,H2,H3,H4,IDi集合,Pmsk和PKG;

輸出:驗證結(jié)果,通過或失敗.

① 計算E,h:E=H4(event),h=H3(event);

③ 計算ki:ki=H1(Ti,Wi,IDi),1≤i≤r;

⑤ 計算u:u=H3(event,m,V,A,B,PKG);

⑦ 輸出結(jié)果:若步驟⑥中等式成立,則證明簽名通過,否則失敗.

5) 簽名溯源.

為了防范設(shè)備違規(guī)多次訪問資源,同時防范對系統(tǒng)的惡意攻擊,本文方案通過算法5可以對收到的簽名進行溯源,查看簽名是否來自同一個設(shè)備,統(tǒng)計設(shè)備相關(guān)訪問次數(shù),在保證匿名性上進行監(jiān)管.

算法5.簽名溯源.

輸入:簽名(σ1=(V1,·),event,m1),(σ)2=(V2,·),event,m2);

輸出:驗證結(jié)果,簽名無效或來自相同簽名者或來自不同簽名者.

① 驗證簽名.驗證者使用算法3驗證簽名是否有效,有效則進行步驟②;無效則輸出簽名無效退出.

② 驗證V1,V2.若V1=V2,輸出來自相同簽名者,反之來自不同簽名者.

3.3 安全性分析

1) 正確性.本文方案中用到的3種技術(shù)分別是可鏈接環(huán)簽名[21]、SHA-256 Hash函數(shù)[22]和SM2算法[23-24].無證書可鏈接環(huán)簽名正確性證明已經(jīng)由Deng等人[13]給出,因此本文不再重復(fù)證明.SM2算法安全性基于離散對數(shù)的困難問題,本文的ECC密鑰長度為160 b,在保證效率的情況下可保證簽名的安全性.此外,本文方案采用聯(lián)盟鏈構(gòu)建跨域認證,在區(qū)塊鏈的共識協(xié)議和密碼技術(shù)的支持下能防止數(shù)據(jù)被篡改.

2) 無條件匿名性.本文方案基于可鏈接環(huán)簽名實現(xiàn).可鏈接環(huán)簽名認證算法已經(jīng)被證明具有匿名屬性[25],即攻擊者就算獲得設(shè)備n的私鑰,猜中簽名者的概率也不超過1/n.

3) 不可偽造性.在本文方案中,最終簽名是σ=(x1,x2,…,xn,y,V).由于沒有部分私鑰da,攻擊者無法偽造簽名.如果攻擊者隨機生成1組xi, 1≤i≤r,由驗證過程可知,計算上是困難的.所以本文方案具有不可偽造性.

4) 抵抗單點故障.本文方案采用數(shù)據(jù)分布式存儲機制,單個服務(wù)器故障不會影響系統(tǒng)的數(shù)據(jù)存儲.此外,本文方案采用分布式認證網(wǎng)絡(luò)架構(gòu),當任意單個服務(wù)器出現(xiàn)故障時不會影響整個系統(tǒng)的運行.

5) 鏈接性.假定敵手已經(jīng)獲得系統(tǒng)參數(shù)、環(huán)成員公鑰集合和某個成員的私鑰.假設(shè)敵手可以生成2個有效簽名:σ1=((V1,·),event,m1);σ2=((V2,·),event,m2),若V1≠V2,σ1≠σ2,則表明敵手生成了另一個有效的簽名σ2.由不可偽造性可知,敵手偽造出有效的σ2概率可以忽略不計.因此有V1=V2,本文方案具有鏈接性.

4 實驗與分析

4.1 實驗環(huán)境

本文通過模擬實驗來評估,具體來說:聯(lián)盟鏈基于以太坊[26-27]版本v1.8.4,通過API Web3與其他實體進行通信;IPFS[14]使用版本 0.5.0-dev;散列算法采用SHA-256;原型系統(tǒng)由5個安全域組成,在Intel?CoreTMi5-6200U CPU@2.30 GHz 8 GB RAM配置的計算機上實現(xiàn)的;操作系統(tǒng)為Window 7,64 b;認證算法由Python語音實現(xiàn),環(huán)境是Python3.6.

4.2 方案選取

本文選取了文獻[10,25,28-29]這4個跨域方案進行功能和安全性的比較.文獻[10]方案同樣采用區(qū)塊鏈作為架構(gòu),在架構(gòu)上與本文有一定的相關(guān)性.文獻[28]方案也構(gòu)建在區(qū)塊鏈上,但是更進一步地關(guān)注到異構(gòu)域的跨域認證.文獻[29]方案采取了與環(huán)簽名相關(guān)性較大的群簽名技術(shù)實現(xiàn)跨域認證.文獻[29]方案是基于環(huán)簽名的跨域認證.本文方案選取上述方案作為對比方案主要是因為上述方案或者在系統(tǒng)架構(gòu)上與本文方案類似,或者在功能與安全性上與本文方案相關(guān).

4.3 時間開銷

本文方案的時間開銷主要集中在生成簽名和驗證簽名算法,系統(tǒng)初始化算法僅在系統(tǒng)創(chuàng)建時執(zhí)行1次,密鑰生成算法由于僅在設(shè)備初次加入系統(tǒng)時運行,且僅需要進行群元素的指數(shù)計算,計算開銷可忽略不計;簽名溯源僅在檢測到惡意設(shè)備時運行,其計算僅為2個簽名所對應(yīng)的標簽進行等值對比,可忽略不計.因此,本文方案對時間開銷的評估只針對時間開銷較大,且運行頻次較高的2個算法進行,即簽名生成算法和簽名驗證算法.

假設(shè)環(huán)成員數(shù)是n,以點乘、散列運算的計算開銷來統(tǒng)計計算開銷,其中T代表點乘,H代表散列運算,簽名需要(4n-1)T+H的時間開銷,驗證需要(4n+2)T+H的時間開銷;此外本文在實驗環(huán)境下進行了效率驗證,如圖2和圖3所示,簽名生成以及驗證生成的計算時間和參與簽名的環(huán)成員數(shù)量n有關(guān),因此實驗將n分別設(shè)置為4,10,20,30,40,50,60,70,80.

圖2 簽名生成時間

圖3 驗證簽名時間

從圖2看出簽名生成與n成正比,驗證簽名時間(如圖3)與n成正比,計算時間與環(huán)成員數(shù)增長均呈線性增長關(guān)系.在80個簽名成員的情況下,生成簽名時間為1 113.6 ms,驗證時間為1 134.5 ms,總簽名加驗證時間為2 248.1 ms,基本滿足大部分工業(yè)互聯(lián)網(wǎng)上的認證時間要求.

4.4 安全與功能特性

本文與4個相關(guān)的跨域方案進行了安全和功能比較,結(jié)果如表1所示.針對工業(yè)互聯(lián)網(wǎng)場景選取了6個對比項,均是工業(yè)互聯(lián)網(wǎng)場景下的關(guān)鍵安全項和功能項.

文獻[10]方案建立在現(xiàn)有的PKI系統(tǒng)之上,利用區(qū)塊鏈技術(shù)構(gòu)建一個區(qū)塊鏈網(wǎng)絡(luò),該方案由區(qū)塊鏈構(gòu)建因此具有分布式特性,且易于擴展.但是存在根CA所以依然有單點故障的風險.此外,該方案沒有考慮匿名性,基于PKI密碼體制,并不支持異構(gòu)認證.文獻[28]方案是基于區(qū)塊鏈的跨域認證方案.該方案通過在IBC域設(shè)置區(qū)塊鏈域代理服務(wù)器參與密鑰生成,并與PKI域區(qū)塊鏈證書服務(wù)器等構(gòu)成聯(lián)盟鏈模型,因此具有異構(gòu)認證的功能.同時,該方案構(gòu)建在區(qū)塊鏈上且沒有類似于根CA的設(shè)備,所以具有分布式、易于擴展和抵抗單點攻擊的特點.但是方案并未考慮到匿名性,也缺少鏈接性.文獻[25]提出一種基于群簽名的跨域身份認證方案.該方案由于使用了群簽名技術(shù)所以具有匿名性,同時,具有異構(gòu)認證的能力.但是該方案需要群管理員存在,因此無法抵抗單點故障,且是中心化架構(gòu)不利于擴展,不具有分布式特性.文獻[29]在可信計算遠程證明方法的基礎(chǔ)上提出了基于環(huán)簽名無需第三方的認證方案.由于該方案基于環(huán)簽名則具有匿名性和異構(gòu)認證能力,此外,在可信計算平臺下無需第三方參與,便于設(shè)備接入,所以具有易擴展的能力.但是該方案所使用的環(huán)簽名技術(shù)不具有可鏈接性,而且因為依賴可信計算平臺,導(dǎo)致架構(gòu)中心化,所以也不具備抵抗單點故障的能力.

本文方案是在區(qū)塊鏈上構(gòu)造了一種基于無證書可鏈接環(huán)簽名跨域認證方案,具有安全特性,可鏈接環(huán)簽名為本文方案提供了異構(gòu)認證、匿名性和可鏈接性.本文方案率先考慮到在隱私保護的提前下提供對簽名者的溯源和惡意檢測.此外本文方案構(gòu)建在區(qū)塊鏈上,具有分布式的特點,同時沒有根CA、管理員等設(shè)置,便于在工業(yè)互聯(lián)網(wǎng)的場景下進行擴展,且能抵抗單點故障.此外,本文方案還在效率上進行了優(yōu)化,利用無證書的密碼體制減少了認證過程中的證書管理和證書認證,基于IPFS技術(shù)設(shè)計的存儲方案大大提升了區(qū)塊鏈上的存儲效率,實現(xiàn)了高效認證.

表1 5種方案安全與功能特性對比

5 總結(jié)與未來展望

本文針對工業(yè)互聯(lián)網(wǎng)場景下的多域協(xié)同工作的問題,提出了一種具有普適性的基于可鏈接環(huán)簽名的分布式匿名異構(gòu)跨域認證方案,在滿足工業(yè)互聯(lián)網(wǎng)的結(jié)構(gòu)特點和擴展需求的同時實現(xiàn)了設(shè)備的隱私保護.本文首先詳細設(shè)計了層級式的系統(tǒng)模型,然后給出了細致的跨域數(shù)據(jù)管理和跨域認證流程,通過安全性分析證明了方案的安全性,最后通過理論分析、安全分析、模擬實驗驗證了本文方案的有效性、安全性和功能的全面性.接下來的研究工作將探討工業(yè)互聯(lián)網(wǎng)場景中設(shè)備交換數(shù)據(jù)的可靠性問題;工業(yè)互聯(lián)網(wǎng)中具有隱私保護特性的數(shù)據(jù)分析與共享方案;基于輕量級零知識證明解決工業(yè)互聯(lián)網(wǎng)場景中可能的數(shù)據(jù)和身份隱私泄露問題.

猜你喜歡
跨域分布式證書
IES四大核心期刊證書
基于多標簽協(xié)同學(xué)習的跨域行人重識別
多四旋翼無人機系統(tǒng)分布式分層編隊合圍控制
CSCD收錄證書
為群眾辦實事,嶗山區(qū)打出“跨域通辦”組合拳
收錄證書
居民分布式儲能系統(tǒng)對電網(wǎng)削峰填谷效果分析
G-SRv6 Policy在跨域端到端組網(wǎng)中的應(yīng)用
基于Paxos的分布式一致性算法的實現(xiàn)與優(yōu)化
假證
南召县| 香港 | 马龙县| 邳州市| 隆化县| 武城县| 宣化县| 沂源县| 河池市| 大化| 佛教| 吉林省| 定安县| 满城县| 铜山县| 榆树市| 肇源县| 永修县| 仪征市| 荥阳市| 桓台县| 扎兰屯市| 赤城县| 武清区| 历史| 宜黄县| 崇礼县| 儋州市| 会昌县| 青海省| 江油市| 太仆寺旗| 三穗县| 门源| 额济纳旗| 临海市| 阳西县| 黄龙县| 手游| 石狮市| 静安区|