高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于代理签名的移动通信网络匿名漫游认证协议

傅建庆 陈健 范容 陈小平 平玲娣

傅建庆, 陈健, 范容, 陈小平, 平玲娣. 基于代理签名的移动通信网络匿名漫游认证协议[J]. 电子与信息学报, 2011, 33(1): 156-162. doi: 10.3724/SP.J.1146.2009.01455
引用本文: 傅建庆, 陈健, 范容, 陈小平, 平玲娣. 基于代理签名的移动通信网络匿名漫游认证协议[J]. 电子与信息学报, 2011, 33(1): 156-162. doi: 10.3724/SP.J.1146.2009.01455
Fu Jian-Qing, Chen Jian, Fan Rong, Chen Xiao-Ping, Ping Ling-Di. A Delegation-based Protocol for Anonymous Roaming Authentication in Mobile Communication Network[J]. Journal of Electronics and Information Technology, 2011, 33(1): 156-162. doi: 10.3724/SP.J.1146.2009.01455
Citation: Fu Jian-Qing, Chen Jian, Fan Rong, Chen Xiao-Ping, Ping Ling-Di. A Delegation-based Protocol for Anonymous Roaming Authentication in Mobile Communication Network[J]. Journal of Electronics and Information Technology, 2011, 33(1): 156-162. doi: 10.3724/SP.J.1146.2009.01455

基于代理签名的移动通信网络匿名漫游认证协议

doi: 10.3724/SP.J.1146.2009.01455
基金项目: 

国家863计划项目(2008AA01A323),国家支撑计划项目(2008BA21B03)和浙江省科技计划(2007C11088,2008C210077)资助课题

A Delegation-based Protocol for Anonymous Roaming Authentication in Mobile Communication Network

  • 摘要: 随着无线移动终端的广泛应用,漫游认证、身份保密等问题显得日益突出。该文分析了现有的各种漫游认证协议在匿名性及安全性上存在的问题,指出现有协议都无法同时满足移动终端的完全匿名与访问网络对非法认证请求的过滤,进而针对性地提出了一种新的匿名认证协议。该协议基于椭圆曲线加密和代理签名机制,通过让部分移动终端随机共享代理签名密钥对的方式,实现了完全匿名和非法认证请求过滤。此外,协议运用反向密钥链实现了快速重认证。通过分析比较以及形式化验证工具AVISPA验证表明,新协议实现了完全匿名,对非法认证请求的过滤,双向认证和会话密钥的安全分发,提高了安全性,降低了计算负载,适用于能源受限的移动终端。
  • [1] Kesdogan D and Palmer C. Technical challenges of network anonymity[J].Computer Communications.2006, 29(3):306-324[2][2] 3GPP TS 33.102 V8.1.0. Policy and charging control architecture[S]. Release 8, 2008-12.[3]Wu Chia-chun and Lee Wei-bin, et al.. A secure authentication scheme with anonymity for wireless communications[J].IEEE Communications Letters.2008, 12 (10):722-723[4]朱建明, 马建峰. 一种高效的具有用户匿名性的无线认证协议[J]. 通信学报, 2004, 25(6): 12-l8.[5]Zhu Jian-ming and Ma Jian-feng. An efficient authentication protocol with anonymity for wireless IP networks[J]. Journal of China Institute of Communication, 2004, 259(6): 12-18.[6]Zhu Jian-ming and Ma Jian-feng. A new authentication scheme with anonymity for wireless environment[J].IEEE Transactions on Consumer Electronic.2004, 50(1):231-235[7]Lee J S and Chang J H. Security flaw of authentication scheme with anonymity for wireless communications[J].IEEE Communications Letters.2009, 13(5):292-293[8]Wong D S. Security analysis of two anonymous authentication protocols for distributed wireless networks[C]. Third IEEE International Conference on Pervasive Computing and Communications Workshops. IEEE, Hawaii, USA, 2005: 284-288.[9]Zeng Peng and Cao Zhen-fu, et al.. On the anonymity of some authentication schemes for wireless communications[J].IEEE Communications Letters.2009, 13(3):170-171[10]Wei Yong-zhuang and Qiu Hong-bing, et al.. Security analysis of authentication scheme with anonymity for wireless environments [C]. International Conference on Communication Technology, Guilin, China, 2006: 1-4.[11]He Q, Wu D, and Khosla P. The Quest for personal control over mobile location privacy[J].IEEE Communications Magazine.2004, 42(5):130-136[12]Molva R, Samfat D, and Tsudik G. Authentication of mobile users[J]. IEEE Network, Special Issue on Mobile Communications, 1994, 8(2): 26-34.[13]Neuman B C and TSO T. Kerberos: an authentication service for computer networks[J].IEEE Communications Magazine.1994, 32(9):33-38[14]彭华熹, 冯登国. 匿名无线认证协议的匿名性缺陷和改进[J]. 通信学报, 2006, 27(9): 78-85.Peng Hua-xi and Feng Deng-guo. An efficient authentication protocol with anonymity for wireless IP networks [J]. Journal of China institute of Communication, 2006, 27(9): 78-85.[15]Lee Wei-bin and Chang-Kuo Y. A new delegation-based authentication protocol for use in portable communication systems[J].IEEE Transactions on Wireless Communications.2005, 4(1):57-64[16]Tang Cai-mu and Wu D O. An efficient mobile authentication scheme for wireless networks[J].IEEE Transactions on Wireless Communications.2008, 7(4):1408-1416[17]Tang Cai-mu and Wu D O. Mobile Privacy in Wireless Networks-Revisited[J].IEEE Transactions on Wireless Communications.2008, 7(3):1035-1042[18]Fu Jian-qing, Chen Jian, and Fan Rong, et al.. An efficient delegation-based anonymous authentication protocol[C]. Second International Workshop on Computer Science and Engineering, Qingdao, China, 2009, 1: 558-562.[19]Johnson D, Menezes A, and Vanstone S. The elliptic curve digital signature algorithm (ECDSA)[J]. International Journal of Information Security, 2001, 1(1): 36-63.[20]Ateniese G, Herzberg A, and Krawczyk H, et al.. Untraceable mobility or how to travel incognito[J].Computer Networks.1999, 31(8):785-899[21]Bozga L, Lakhnech Y, and Perin M. Hermes: An automatic tool for the verification of secrecy in security protocols[C]. 15th International Conference on Computer Aided Verification, Colorado, USA, 2003, 2725: 219-222.
  • [1] 魏春艳, 蔡晓秋, 王天银, 苏琦, 秦素娟, 高飞, 温巧燕.  基于量子不经意密钥传输的量子匿名认证密钥交换协议, 电子与信息学报. doi: 10.11999/JEIT190679
    [2] 曾萍, 郭瑞芳, 马英杰, 高原, 赵耿.  车载自组网中可证明安全的无证书认证方案, 电子与信息学报. doi: 10.11999/JEIT190883
    [3] 李佩丽, 徐海霞.  区块链用户匿名与可追踪技术, 电子与信息学报. doi: 10.11999/JEIT190813
    [4] 宋华伟, 金梁, 张胜军.  基于标签信号的物理层安全认证, 电子与信息学报. doi: 10.11999/JEIT170672
    [5] 季新生, 杨静, 黄开枝, 易鸣.  基于哈希方法的物理层认证机制, 电子与信息学报. doi: 10.11999/JEIT160007
    [6] 谢润, 许春香, 陈文杰, 李万鹏.  一种具有阅读器匿名功能的射频识别认证协议, 电子与信息学报. doi: 10.11999/JEIT140902
    [7] 江明明, 胡予濮, 王保仓, 来齐齐, 刘振华.  格上基于身份的单向代理重签名, 电子与信息学报. doi: 10.3724/SP.J.1146.2013.00818
    [8] 刘雪峰, 张玉清, 王鹤, 张光华.  一种后向撤销隐私安全的车载自组织网络快速匿名消息认证协议, 电子与信息学报. doi: 10.3724/SP.J.1146.2013.00342
    [9] 徐国愚, 陈性元, 杜学绘.  大规模延迟容忍网络中基于分级身份签名的认证方案研究, 电子与信息学报. doi: 10.3724/SP.J.1146.2012.01735
    [10] 杨小东, 王彩芬.  高效的在线/离线代理重签名方案, 电子与信息学报. doi: 10.3724/SP.J.1146.2011.00406
    [11] 甄鸿鹄, 陈越, 郭渊博.  一种基于DAA的强匿名性门限签名方案, 电子与信息学报. doi: 10.3724/SP.J.1146.2009.00287
    [12] 鲍皖苏, 隗云, 钟普查.  原始签名人匿名的代理环签名研究, 电子与信息学报. doi: 10.3724/SP.J.1146.2008.01178
    [13] 郭刚, 曾国平.  一种新型的代理签名方案的改进, 电子与信息学报. doi: 10.3724/SP.J.1146.2006.00818
    [14] 王尚平, 杨春霞, 王晓峰, 张亚玲.  基于双线性对的隐藏签名认证方案, 电子与信息学报. doi: 10.3724/SP.J.1146.2006.00948
    [15] 刘文远, 佟凤, 王宝文, 王亚东.  一个新的可收回代理权的代理盲签名方案, 电子与信息学报. doi: 10.3724/SP.J.1146.2007.00423
    [16] 祁传达, 王念平, 金晨辉.  一个新的多重代理多重签名方案, 电子与信息学报.
    [17] 王晓明, 张震, 符方伟.  一个安全的门限代理签名方案, 电子与信息学报.
    [18] 谷利泽, 张胜, 杨义先.  一种新型的代理签名方案, 电子与信息学报.
    [19] 田子建, 王继林, 伍云霞.  一个动态的可追踪匿名认证方案, 电子与信息学报.
    [20] 黄振杰, 郝艳华, 王育民.  指名签名与指名代理签名, 电子与信息学报.
  • 加载中
  • 计量
    • 文章访问数:  3008
    • HTML全文浏览量:  47
    • PDF下载量:  1410
    • 被引次数: 0
    出版历程
    • 收稿日期:  2009-11-11
    • 修回日期:  2010-10-15
    • 刊出日期:  2011-01-19

    目录

      /

      返回文章
      返回

      官方微信,欢迎关注