无线通信数据匿名签名安全认证方法研究
2022-03-01周子涵周安安
周子涵,周安安,李 颖
(1. 西安电子科技大学通信工程学院,陕西 西安 710100;2. 武汉大学电子信息学院,湖北 武汉 430072;3. 西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西 西安 710071)
1 引言
现阶段,电子科技和网络技术的不断发展,使得无线通信的应用变得越来越广泛,为国家的建设和生活质量的提升提供了很大的帮助。但由于通信网络的不断开放,导致了大量的网络安全问题,各种恶意程序在不断侵蚀着用户的安全,影响极大且难以控制。在一些实际的平台、应用或网站中,如电子投票平台、财务类管理应用、数字版权使用系统等,用户在进行签名或使用匿名功能时,容易被盗取签名来进行一些非法活动,或者窃取匿名用户的个人隐私信息,因此为保证网络环境的安全,需要建立一种匿名签名认证机制,合理保护用户身份的隐私性及其它安全问题。
目前,国内外的研究现状仅停留在用户的匿名保护阶段,对恶意攻击等其它处理并未起到实质性的作用。文献[1]提出一种基于关键词参数的签名认证加密方法,通过对一定数量的关键词进行矢量加密,从而满足认证协议中的区域分离性,保证数据间加密节点的相关性。该方法需要的数据基数较大,因此耗用时间过高,整体效率较低。文献[2]则是根据一种环签名的代理加密认证方法,通过设置签名代理机制来完成有效的安全认证,并对异常用户进行标记处理。该方法的不确定性因素过多,且没有充分考虑到数据在通信网络中稀疏性较强的问题,导致安全认证效率较低,应用效果较差。
根据上述问题,本文提出一种基于无线通信的数据匿名签名安全认证方法。对不同匿名签名类型分别进行对应认证分析,保证所有数据均可实现安全加密。仿真结果证明,该方法信息丢失率和应用延迟性较低,且整体耗用较小,可以实现匿名签名的安全认证,实用性较强。
2 匿名签名安全认证方案
2.1 系统初始化阶段
在进行详细的签名认证前,需要先将待认证的数据集实行初始化步骤,可帮助后续的认证过程不出现序列碰撞的问题,提高认证准确率。
1)首先,利用模拟法来进行具体的匿名签名安全认证算法,给定一个匿名安全参数λ∈Z+,选择拥有q阶级的循环群组[3]表示为KGC,其中还包含签名数据合集G1、G2,其中,q≻2λ;用e:G1×G2→G2表示漫游双向的线性映射关系[4],λ表示多个匿名签名样本,p是数据集中的G1签名生成元。
3)设置两个可置信平台A和B,A向B提供认证,利用可信平台挑选两个互相的最大素数表示为PR1、PR2,公共素数表示为hs。这样根据上述步骤就可完成初步的置信平台的设立和数据的初始化,帮助后续签名阶段和认证阶段的操作处理。
2.2 签名阶段
利用初始化阶段建立的置信平台A选择t-1个公共密钥[5],并将自身数据引入到平台中,形成一个环形的匿名签名链,再将随机文件发送给另外一个置信平台B,其具体操作步骤如下:
第一步:利用可置信平台A选择t-1个可信公共密钥,并与自身的公共密钥组建相关序列为{p1,p2,…,pt},pt表示各个时刻下的密钥序列关系表示。
第二步:令趋近函数构成此关系y={0,1}*→{0,1}l,y=rd,其中,r表示指定序列进行离散化后的比特数值[6],d表示通信签名认证的数据块长度,代入到关系式中可以得到此关系y1,y2,…,ys+1,ys+1,…,yt,并计算yi=h(xi),i≠s,yi…yt表示在各个时刻下的趋近函数[7],h表示函数序列长度。
第三步:将yi按照每d位的一组的方式,进行划分表示为共r组,选择一个私有的匿名信息sa,将该匿名信息利用第二步转换为对应的关系序列表示为以下关系:
(1)
式中,s表示函数关系序列的距离。用置信平台A发送相应的执行信息mi到置信平台B中,就可以开始进行签名设置阶段。
2.2.1 离线签名
基于上述步骤设置各类型的匿名签名操作,其离线(即在没有具体接收到执行信息mi前)情况下的签名设置步骤如下:
1)首先,给定一个具体的匿名隐私用户私密密钥表示为skIDi=(mi,Di),其中,mi表示第i时刻下的执行信息。
3)计算4种随机数据集Ri、Ηi、Vi、Si在第i时刻下的状态信息关系为Ri=riP、Ηi=Η1Δ、Vi=riΗ、Si=Ηi+miΗ,其中,ri表示第i时刻下签名状态阈值[8]。
4)根据3)步骤中寻找对应关系,对执行信息m1进行离线签名操作。
2.2.2 在线签名
在线(即在已经接收到执行信息m1后)情况下的签名设置步骤如下:
1)首先,给定执行信息m1两个包含在线签名数据的集合为Ti、σi。
2)分别对两个数据集计算关于函数序列长度h的关系为Ti=h2(mi,xi,Δ)且σi=mi+xiΔ。
3)σi的取值范围为σi=(Ri,Ti),对执行信息m1进行在线签名操作。
2.2.3 单个签名
1)将用户身份设置为IDi,进行单个消息签名执行表示为Qi。
2)验证者计算:执行单个的计算关系为Qi=H0(IDi),H0表示在0时刻下用户身份的执行认证状态。
3)利用系统初始化中提到的密钥序列验证此关系是否成立,公式为:
e(P,Ti)=e(Ppub,hiQi)e(H,Ri+hiXi)
(2)
此关系表示为各个时刻下的匿名签名样本数据集的状态值,其中,e表示单个签名数据集合的实际认证数值,计算得出,此数值输出为1,那么签名设置成立;若此数值输出为0,那么签名设置不成立。
2.2.4 聚合签名
聚合签名设置与单个签名设置步骤不同的地方在于,其主要是利用公共密钥与匿名信息间的有效关系来进行拟合设置。首先给定一个有效的匿名身份IDi、执行数据消息mi、公共密钥pki,其中,1≤i≤n。
1)多个匿名签名数据集的聚合者指数[9]计算公式为:
(3)
(4)
聚合者的输出签名集合为λ=(R,T)。在此关系中输入个有效的匿名身份IDi、执行消息mi、隐私密钥以及对应聚合签名样本λ。
2)对于上述范围1≤i≤n,通过验证者计算公式验证(3)和(4)是否成立,并得出具体数值,其公式如下所示
(5)
e表示聚合签名数据集合的实际认证数值,计算得出,此数值输出为1,那么签名设置成立;若此数值输出为0,那么签名设置不成立。
3 匿名签名认证阶段
3.1 单个签名认证阶段
根据上述匿名签名设置步骤,可分别对应不同类型的签名数据情况进行验证。首先,由初步设立的用户身份IDi进行验证者执行,具体操作步骤如下:
1)在验证者执行过程中输入系统状态参数表示为params,以及执行消息mi和签名信息集合σi。
2)分别对验证者身份进行匿名签名信息状态计算,其中包括σi=f1(IDi,Wi)、αi=f2(IDi,P1)、γi=f3(mi,IDi,P1),其中,αi表示单个签名的验证阈值,γi表示单个签名的参数。
3)根据单个签名设置阶段的验证等式引出数据认证关系式为:
tiP=αiPpub+W+σiPi+γimi
(6)
tiP表示单个签名数据集合的实际认证数值,计算得出,此数值输出为1,那么单个签名认证成功;若此数值输出为0,那么签名设置不成功。
3.2 聚合签名认证阶段
聚合匿名签名的认证操作步骤与单个签名步骤较为相似,首先,根据用户身份IDi进行验证者执行,具体操作步骤如下:
1)在验证者执行过程中输入系统状态参数表示为params,以及个相关的公共密钥xi,执行消息mi和聚合签名信息λi。
2)分别对验证者身份进行匿名签名信息状态计算λi=f1(IDi,Wi)。
3)根据聚合签名设置阶段的验证等式引出数据认证关系式为:
(7)
λP表示聚合签名数据集合的实际认证数值,计算得出,此数值输出为1,那么聚合签名认证成功;若此数值输出为0,那么签名设置不成功。
4 实验分析
4.1 实验背景
为保证实验的精准性和合理性,采用对比法进行实验,通过对比同等条件下本文方法与文献[1]和文献[2]的真实结果,并得出结论。采取某投票建议网站作为实验平台,该平台内包含POI(Point of Interest兴趣点)数据集,该数据集可以帮助各种签名类型的划分和对比,方便实验的进行。其中,还包含了850条数据签名类型的记录,且已经进行了相应的三级分类。采用MYSQL5.6.25数据库作为本文实验的数据库,并使用一台计算机作为模拟的用户端、通信位置提供机制以及可置信的第三方工具。
4.2 认证消息丢失率对比分析
通过对比本文方法与文献[1]和文献[2]方法的认证消息丢失率实验结果,对比分析得出具体结论。认证消息丢失率一般表示在漫游通信中数据的总体报文数与丢失报文数的比值。多数用字母LR来表示,一般公式为
(8)
由图1可知,随着通信负荷的不断增加,基于三种算法下的消息丢失率均有不同程度的增加,其中文献[1]和文献[2]的变化频率较大且数据上升趋势不稳定,这说明在方法的使用过程中,因为忽略了一些数据认证问题,从而导致认证机制出现超频率负荷,使得数据消息发生丢失。而基于本文方法的消息丢失率曲线,变化幅度较小、上升频率及范围都较低,与其它两种算法相比效果明显较为优异,这主要是因为,本文在进行匿名认证前,将各类签名进行不同程度的划分,减少后续加密符合、增强效率、降低信息丢失率。
图1 三种方法消息丢失率对比
4.3 认证延迟性对比分析
通过对比本文方法与文献[1]和文献[2]方法的信息延迟性实验结果,对比分析得出具体结论。信息延迟是指在同等时间下,不同用户接收到对应数据的时间。可以用MD来表示,其具体表达公式如下所示
(9)
由图2可知,对比三种方法下的信息延迟与通信负荷间的关系,基于本文方法的信息延迟性曲线变化差值较小,没有出现大幅度上升的阶段,整体曲线幅度保持在5%左右,表明没有受到通信负荷的影响,这主要也是因为本文在进行对应签名认证前,就对有关签名的初始数据进行密钥排列,帮助后续认证方案的实施,缩短时间间隔、减少信息发送延迟。
图2 三种方法平均信息延迟性对比
4.4 通信开销对比分析
通过对比本文方法与文献[1]和文献[2]方法的通信开销实验结果,对比分析得出具体结论。通信开销一般可用(POI兴趣点数量)进行表示,包括签名的生成和认证阶段的计算开销,以及过程耗时。其中,POI的数量代表在实行匿名签名认证时,发生具体的数据表达,决定了通信量的大小,其数值越大表示开销越大,反之,则为越小。其算法过程耗时如表1所示,整体通信开销的对比结果如图3所示。
图3 三种方法实际通信开销对比
由表1可以看出,基于本文方法的计算耗时要明显低于其它两种方法,且数值差距较小,这说明了本文使用分类型签名认证,在减少一定工作量的同时还能控制保证密钥配对的整体耗用,增强认证过程效率。
表1 三种方法的加密认证耗时
由图3可知,在三种匿名签名安全认证方法中,使用本文方法的POI数量最少,且跟随数据查询距离的增加,本文的POI数量却并未上升,而另外两种方法都有不同程度的增长,本文的整体通信开销较为节省,利用率和使用率都是较高的。
5 结论
本文通过对无线通信数据匿名签名安全认证方法进行具体研究,得出以下几点结论:
1)本文通过在匿名签名数据认证阶段前首先进行初始化步骤,可帮助后续的认证过程不出现序列碰撞及其它问题影响,保证签名验证可以高效进行并提高认证准确率。
2)分别对在线、离线、单个和聚合签名的初步设置与后期验证,可实现完整及有效的匿名签名操作过程,最大程度上提高安全性和密钥认证的准确性、减少误差、降低整体耗用。
3)仿真结果证明,基于本文算法的实验结果在各方面的性能都是极为优秀的,验证过程的消息丢失率较小、延迟情况较轻、整体耗用较低,可合理实现有效的匿名签名安全认证。