LTE/LTE-A網(wǎng)絡(luò)中帶隱私保護(hù)的切換認(rèn)證方法技術(shù)領(lǐng)域本發(fā)明主要涉及LTE/LTE-A網(wǎng)絡(luò)切換認(rèn)證技術(shù)領(lǐng)域,特別涉及到一種實(shí)現(xiàn)隱私保護(hù)且未使用雙線性對運(yùn)算的切換認(rèn)證方法。技術(shù)背景無線通信技術(shù)和多媒體技術(shù)的快速發(fā)展,移動(dòng)通信業(yè)務(wù)越來越引起人們的關(guān)注和親睞。用戶對移動(dòng)通信業(yè)務(wù)的需求越來越多,如:移動(dòng)TV,移動(dòng)購物,手機(jī)網(wǎng)游等,為了滿足用戶多樣化的需求,3GPP制定了LTE(LongTermEvolution)和LTE-A(LTE-Advanced)標(biāo)準(zhǔn)。圖1給出了LTE/LTE-A網(wǎng)絡(luò)結(jié)構(gòu)圖,在LTE/LTE-A網(wǎng)絡(luò)中,移動(dòng)設(shè)備ME(MobileEquipment)無線接入到演進(jìn)型的統(tǒng)一陸地?zé)o線接入網(wǎng)絡(luò)E-UTRAN(EvolvedUniversalTerrestrialRadioAccessNetwork)或者如同WiFi、WiMAX和CDMA-2000等非3G網(wǎng)絡(luò),然后通過核心網(wǎng)EPC(EvolvedPacketCore)與公共交換電話網(wǎng)絡(luò)PSTN(PublicSwitchedTelephoneNetwork)或者因特網(wǎng)連接。移動(dòng)設(shè)備ME在LTE/LTE-A網(wǎng)絡(luò)中的位置移動(dòng)后,為了保證服務(wù)的連續(xù)性,需要一種無縫平滑的切換認(rèn)證方法。目前的3GPP標(biāo)準(zhǔn),當(dāng)ME從一個(gè)接入網(wǎng)絡(luò)移動(dòng)到另外一個(gè)接入網(wǎng)絡(luò)時(shí),需要完成一次全認(rèn)證過程,如演進(jìn)的分組系統(tǒng)認(rèn)證和密鑰協(xié)商EPS-AKA(EvolvedPacketSystem-AuthenticationandKeyAgreement),可擴(kuò)展認(rèn)證協(xié)議和密鑰協(xié)商EAP-AKA(ExtensibleAuthenticationProtocol-AuthenticationandKeyAgreement),但是這些都需要與AAA(Authentication,Authorizing,andAccounting)服務(wù)器通信,帶來很大的切換延遲,很難保證實(shí)時(shí)業(yè)務(wù)和漫游服務(wù)的流暢性。因此,一種不涉及AAA服務(wù)器直接的互認(rèn)證方法可以實(shí)現(xiàn)ME的快速切換,對于實(shí)時(shí)性要求比較強(qiáng)的業(yè)務(wù),如VoIP、多媒體業(yè)務(wù)等,減少用戶業(yè)務(wù)停頓、斷續(xù)等通信質(zhì)量明顯下降的問題。身份認(rèn)證和密鑰協(xié)商是LTE/LTE-A網(wǎng)絡(luò)中的一種重要安全機(jī)制,它是實(shí)現(xiàn)安全通信、保護(hù)用戶和運(yùn)營商利益的重要保證。而在切換認(rèn)證過程中,用戶的身份和位置等隱私很容易泄露,為了避免用戶身份和位置隱私的泄露,實(shí)現(xiàn)匿名性和不可追蹤性,一種帶隱私保護(hù)的切換方法是很必要的。在已有的切換認(rèn)證算法中,已提出使用假名集實(shí)現(xiàn)隱私保護(hù)的方案,本發(fā)明結(jié)合假名集,并使用Diffie-Hellman密鑰交換算法協(xié)商密鑰,通過哈希運(yùn)算完成驗(yàn)證過程,沒有采用雙線性對運(yùn)算,減少了計(jì)算和通信開銷。
技術(shù)實(shí)現(xiàn)要素:本發(fā)明的目的是為LTE/LTE-A網(wǎng)絡(luò)提供一種實(shí)現(xiàn)隱私保護(hù)的切換認(rèn)證方法,能夠在高速運(yùn)動(dòng)場景下支持快速切換。為實(shí)現(xiàn)上述目的,本發(fā)明的技術(shù)解決方案是:一種LTE/LTE-A網(wǎng)絡(luò)中帶隱私保護(hù)的切換認(rèn)證方法,其特征在于步驟如下:1)對LTE/LTE-A網(wǎng)絡(luò)進(jìn)行參數(shù)初始化,設(shè)置參數(shù){p,q,E(Fp),G,P,PK,H1,H2,H3,x};其中,p為AAA服務(wù)器選擇的一個(gè)k-bit素?cái)?shù),k≧1024,q為AAA服務(wù)器選擇的一個(gè)m-bit素?cái)?shù),m≧160,E(Fp)是AAA服務(wù)器創(chuàng)建的一個(gè)橢圓曲線方程,在E(Fp)上取一個(gè)q階加法群的子群G,AAA服務(wù)器選取作為其主密鑰,PK=xP為AAA服務(wù)器的公鑰,P為一個(gè)常數(shù),H1,H2和H3為安全哈希函數(shù),其中H2:{0,1}*×{0,1}*×G×G×G×G→{0,1}k,H3:{0,1}*×G→{0,1}k;2)ME首次接入LTE/LTE-A網(wǎng)絡(luò)時(shí),使用其真實(shí)身份標(biāo)識IDME與AAA服務(wù)器進(jìn)行注冊認(rèn)證;如果ME是合法用戶,AAA服務(wù)器為ME生成一個(gè)相互無關(guān)聯(lián)的假名集否則,AAA拒絕ME的注冊;對于所述假名集中的每個(gè)AAA服務(wù)器計(jì)算對應(yīng)的私鑰然后將元組20<n<100,加密發(fā)送給ME;3)ME接收并保存所有假名與私鑰元組如果ME從當(dāng)前接入點(diǎn)AP1移動(dòng)到接入點(diǎn)AP2的覆蓋范圍時(shí),ME請求接入AP2;ME選擇一個(gè)未使用過的假名向AP2發(fā)送切換請求消息所述TME=a·P,a為隨機(jī)數(shù);4)AP2收到ME的切換請求消息后,處理請求并向ME發(fā)送認(rèn)證響應(yīng)消息{IDAP2,TAP2,AutAP2},所述的IDAP2是AP2的身份標(biāo)識,TAP2=b·P,b為隨機(jī)數(shù),5)ME收到認(rèn)證響應(yīng)消息{IDAP2,TAP2,AutAP2}后,通過計(jì)算得到驗(yàn)證碼VerME,如果VerME=AutAP2,則AP2是合法的,跳轉(zhuǎn)步驟6,否則向其他接入點(diǎn)發(fā)送接入請求;6)ME通過PTK和TME計(jì)算得到認(rèn)證碼AutME,并發(fā)送給AP2;7)AP2收到ME的認(rèn)證碼后,AP2計(jì)算得到驗(yàn)證碼VerAP2并與AutME比較,如果VerAP2等于AutME,則AP2認(rèn)為ME是合法的用戶,否則,AP2拒絕ME接入;8)AP2與ME完成相互認(rèn)證后,AP2將加密發(fā)送給AAA服務(wù)器,AAA服務(wù)器根據(jù)能夠確定其真實(shí)身份。與現(xiàn)有技術(shù)相比,其顯著優(yōu)點(diǎn):1)基于假名集實(shí)現(xiàn)隱私保護(hù)。本發(fā)明首次提出在LTE/LTE-A網(wǎng)絡(luò)中使用假名集方法實(shí)現(xiàn)用戶隱私保護(hù)。ME首先通過真實(shí)身份接入LTE/LTE-A網(wǎng)絡(luò),AAA認(rèn)證成功后為其創(chuàng)建假名集,當(dāng)ME切換到其他接入點(diǎn)時(shí),不需要使用真實(shí)身份進(jìn)行身份認(rèn)證,而只需從假名集中選擇一個(gè)未使用的假名來進(jìn)行身份認(rèn)證,從而實(shí)現(xiàn)了用戶的隱私保護(hù)。2)切換認(rèn)證時(shí)延小。在切換認(rèn)證過程中,本發(fā)明沒有使用到雙線性對運(yùn)算,基于Diffie-Hellman密鑰交換算法協(xié)商密鑰,通過哈希函數(shù)值驗(yàn)證完成相互認(rèn)證過程,減少了切換認(rèn)證時(shí)延,保證了LTE/LTE-A網(wǎng)絡(luò)中ME在AP間的無縫切換。附圖說明圖1是LTE/LTE-A網(wǎng)絡(luò)結(jié)構(gòu)圖。圖2是本發(fā)明的帶隱私保護(hù)的快速切換認(rèn)證方法的基本流程圖。圖3是本發(fā)明的帶隱私保護(hù)的快速切換認(rèn)證方法的實(shí)施例。具體實(shí)施方式本發(fā)明LTE/LTE-A網(wǎng)絡(luò)中帶隱私保護(hù)的切換認(rèn)證方法,ME首次接入移LTE/LTE-A網(wǎng)絡(luò),并與AAA服務(wù)器成功完成接入認(rèn)證后,AAA服務(wù)器為ME生成一個(gè)假名集;當(dāng)ME由于移動(dòng)需要切換到一個(gè)新的AP時(shí),只需要從假名集中選擇一個(gè)為使用的假名進(jìn)行身份認(rèn)證,而不需要提供ME的真實(shí)身份,從而能夠避免用戶身份和位置隱私的泄露,實(shí)現(xiàn)匿名性和不可追蹤性。在切換認(rèn)證過程中,本方法基于Diffie-Hellman密鑰交換算法協(xié)商密鑰,通過哈希函數(shù)值驗(yàn)證完成相互認(rèn)證過程,沒有使用雙線性對運(yùn)算,減少了認(rèn)證時(shí)延。本發(fā)明具體包括系統(tǒng)初始化階段、切換認(rèn)證過程兩個(gè)部分。系統(tǒng)初始化階段主要是ME假名集的創(chuàng)建,ME首次接入LTE/LTE-A網(wǎng)絡(luò),并與AAA服務(wù)器成功完成接入認(rèn)證后,AAA服務(wù)器為ME生成一個(gè)假名集,使得ME在切換時(shí)只需要向目標(biāo)AP提供假名集中一個(gè)未使用過的假名,而不需要提供ME的真實(shí)身份。系統(tǒng)初始化的具體方法如下:1)AAA服務(wù)器選擇一個(gè)k-bit的素?cái)?shù)p并創(chuàng)建一個(gè)橢圓曲線方程E(Fp)。2)在橢圓曲線E(Fp)上,選取一個(gè)q階加法群的子群G,之后選擇G的一個(gè)隨機(jī)數(shù)數(shù)生成器。3)選取一個(gè)隨機(jī)數(shù)作為主密鑰,通過主密鑰生成系統(tǒng)的公鑰PK=xP。4)選擇3個(gè)安全哈希函數(shù)H1,H2和H3,所述的哈希函數(shù)H2:{0,1}*×{0,1}*×G×G×G×G→{0,1}k,H3:{0,1}*×G→{0,1}k。5)公開發(fā)布系統(tǒng)參數(shù){p,q,E(Fp),G,P,PK,H1,H2,H3},秘密保存x。對于每個(gè)AP,AAA服務(wù)器為其計(jì)算私鑰sAPj=x·H1(IDAPj),并通過安全信道發(fā)送給AP,所述的IDAPj是AP的身邊標(biāo)識符。ME使用真實(shí)身份IDME首次接入LTE/LTE-A網(wǎng)絡(luò)時(shí),AAA服務(wù)器先驗(yàn)證ME的合法性,如果ME是合法用戶,AAA服務(wù)器為其生成一個(gè)相互無關(guān)聯(lián)的假名集對于每個(gè)AAA服務(wù)器計(jì)算對應(yīng)的私鑰然后將所有的元組安全發(fā)送給ME。因此,在切換認(rèn)證過程中,ME可以使用改變身份標(biāo)識假名來實(shí)現(xiàn)用戶匿名認(rèn)證和不可追蹤性。切換認(rèn)證過程主要是假名集的使用、密鑰協(xié)商以及相互認(rèn)證的過程。整個(gè)切換過程不涉及線性對運(yùn)算,減少了切換時(shí)延。當(dāng)ME從當(dāng)前接入點(diǎn)AP1移動(dòng)到接入點(diǎn)AP2的覆蓋范圍時(shí),ME與AP2之間需要完成一次互認(rèn)證與密鑰協(xié)商過程,具體過程如下:1)ME首先選擇一個(gè)隨機(jī)數(shù)并計(jì)算TME=a·P。然后ME選擇一個(gè)未使用過的假名向AP2發(fā)送接入請求消息2)AP2收到接入請求消息后,通過以下步驟處理該接入請求:a)核查TME以防止重放攻擊。b)選取隨機(jī)數(shù)并計(jì)算TAP2=b·P。c)根據(jù)公式(1)計(jì)算ME的公鑰PKME。d)分別按照公式(2),(3)和(4)計(jì)算共享密鑰和會話密鑰PTK。這里所述的||為連接符。e)生成認(rèn)證碼AutAP2=H3(PTK||TAP2)。f)向ME發(fā)送認(rèn)證響應(yīng)消息{IDAP2,TAP2,AutAP2}。3)ME收到響應(yīng)消息{IDAP2,TAP2,AutAP2}后,通過以下步驟驗(yàn)證AP2的響應(yīng)消息。a)核查TAP2以防止重放攻擊。b)根據(jù)公式(5)計(jì)算AP2的公鑰。PKAP2=sAP2·P=xH1(IDAP2)·P=H1(IDAP2)·xP=H1(IDAP2)·PK(5)c)分別按照公式(6),(7)和(8)計(jì)算共享密鑰和會話密鑰PTK。所述的推到過程如下:因此,ME和AP2都能夠計(jì)算得到相同的會話密鑰PTK,具體過程如下:d)計(jì)算驗(yàn)證碼VerME=H3(PTK||TAP2)并與AutAP2比較,如果VerME等于AutAP2,則ME認(rèn)為AP2是合法的接入點(diǎn),否則,重新發(fā)送接入請求。e)生成認(rèn)證碼AutME=H3(PTK||TME)并發(fā)送給AP2。4)收到ME的認(rèn)證碼后,AP2計(jì)算驗(yàn)證碼VerAP2=H3(PTK||TME)并與AutME比較,如果VerAP2等于AutME,則AP2認(rèn)為ME是合法的用戶,否則,AP2拒絕ME的接入請求。5)認(rèn)證完成后,AP2將加密發(fā)送給AAA服務(wù)器,AAA服務(wù)器根據(jù)能夠確定其真實(shí)身份。從而,實(shí)現(xiàn)了條件隱私保護(hù)。下面結(jié)合附圖及實(shí)施示例對本發(fā)明作進(jìn)一步詳細(xì)描述。如圖2所示,本發(fā)明的帶隱私保護(hù)的快速切換認(rèn)證方法實(shí)施的基本流程圖包含以下步驟:步驟201:ME首次接入LTE/LTE-A網(wǎng)絡(luò)時(shí),使用其真實(shí)身份標(biāo)識IDME與AAA服務(wù)器進(jìn)行注冊認(rèn)證。如果ME是合法用戶,跳轉(zhuǎn)步驟202;否則,AAA拒絕ME的注冊,并要求其提供合法的身份標(biāo)識IDME。步驟202:AAA服務(wù)器為ME生成一個(gè)相互無關(guān)聯(lián)的假名集對于每個(gè)AAA服務(wù)器計(jì)算對應(yīng)的私鑰然后將元組安全發(fā)送給ME。步驟203:ME接收并保存所有假名與私鑰元組如果ME從當(dāng)前接入點(diǎn)AP1移動(dòng)到接入點(diǎn)AP2的覆蓋范圍時(shí),ME請求接入AP2。ME選擇一個(gè)未使用過的假名向AP2發(fā)送接入請求消息步驟204:1)AP2收到ME的切換請求消息后,首先計(jì)算TAP2=b·P,然后利用和系統(tǒng)公鑰PK計(jì)算ME的公鑰PKME,AP2與ME的共享密鑰以及會話密鑰PTK;AP2通過PTK和TAP2計(jì)算得到認(rèn)證碼AutAP2,并向ME發(fā)送認(rèn)證響應(yīng)消息{IDAP2,TAP2,AutAP2}。2)ME收到認(rèn)證響應(yīng)消息{IDAP2,TAP2,AutAP2}后,利用IDAP2和PK計(jì)算AP2的公鑰PKAP2,ME與AP2共享密鑰以及會話密鑰PTK;由和和的計(jì)算公式可推導(dǎo)得出因此,ME可計(jì)算得到與AP2相同的會話密鑰PTK。ME通過自己的PTK和TAP2計(jì)算得到驗(yàn)證碼VerME,如果VerME=AutAP2,則AP2是合法的,跳轉(zhuǎn)步驟3,否則重新發(fā)送接入請求。3)ME通過PTK和TME計(jì)算得到認(rèn)證碼AutME=H3(PTK||TME),并發(fā)送給AP2。4)收到ME的認(rèn)證碼后,AP2通過自己的PTK和TME計(jì)算得到驗(yàn)證碼VerAP2并與AutME比較,如果VerAP2等于AutME,則AP2認(rèn)為ME是合法的用戶,否則,AP2拒絕ME的接入請求。步驟205:完成切換認(rèn)證后,AP2將加密發(fā)送給AAA服務(wù)器,AAA服務(wù)器根據(jù)能夠確定其真實(shí)身份。圖3為本發(fā)明的帶隱私保護(hù)的快速切換認(rèn)證方法在LTE/LTE-A網(wǎng)絡(luò)環(huán)境中的一個(gè)具體實(shí)施例。該實(shí)施示例的工作過程描述如下:系統(tǒng)首先進(jìn)行參數(shù)初始化,過程如下:1)AAA服務(wù)器選擇一個(gè)k-bit的素?cái)?shù)p并創(chuàng)建一個(gè)橢圓曲線方程E(Fp)。2)在橢圓曲線E(Fp)上,選取一個(gè)q階加法群的子群G,之后選擇G的一個(gè)隨機(jī)數(shù)數(shù)生成器。3)選取一個(gè)隨機(jī)數(shù)作為主密鑰,通過主密鑰生成系統(tǒng)的公鑰PK=xP。4)選擇3個(gè)安全哈希函數(shù)H1,H2和H3,所述的哈希函數(shù)H2:{0,1}*×{0,1}*×G×G×G×G→{0,1}k,H3:{0,1}*×G→{0,1}k。5)公開發(fā)布系統(tǒng)參數(shù){p,q,E(Fp),G,P,PK,H1,H2,H3},秘密保存x。步驟301:ME首先選擇一個(gè)隨機(jī)數(shù)并計(jì)算TME=a·P。然后ME選擇一個(gè)未使用過的假名向AP2發(fā)送接入請求消息步驟302:AP2收到接入請求消息后,核查TME以防止重放攻擊。步驟303:AP2選取隨機(jī)數(shù)計(jì)算TAP2=b·P。步驟304:AP2根據(jù)公式:計(jì)算ME的公鑰PKME。步驟305:AP2根據(jù)公式和計(jì)算和ME的共享密鑰其中sAP2是AP2的私鑰。步驟306:AP2根據(jù)公式計(jì)算和ME的會話密鑰PTK。其中IDAP2是AP2的身份標(biāo)識。步驟307:AP2生成認(rèn)證碼AutAP2=H3(PTK||TAP2),向ME發(fā)送認(rèn)證響應(yīng)消息{IDAP2,TAP2,AutAP2}。步驟308:ME收到響應(yīng)消息{IDAP2,TAP2,AutAP2}后,核查TAP2以防止重放攻擊。步驟309:ME根據(jù)公式PKAP2=sAP2·P=xH1(IDAP2)·P=H1(IDAP2)·xP=H1(IDAP2)·PK計(jì)算AP2的公鑰PKAP2。步驟310:ME根據(jù)和計(jì)算和AP2的共享密鑰步驟311:ME根據(jù)公式計(jì)算和ME的會話密鑰PTK。上述的則ME與AP2可以計(jì)算得到相同的會話密鑰PTK。步驟312:ME計(jì)算驗(yàn)證碼VerME=H3(PTK||TAP2)并與AutAP2比較。步驟313:如果VerME等于AutAP2,則ME認(rèn)為AP2是合法的接入點(diǎn),否則,重新發(fā)送接入請求。步驟314:當(dāng)ME信任AP2時(shí),ME生成認(rèn)證碼AutME=H3(PTK||TME)并發(fā)送給AP2。步驟315:AP2收到ME的認(rèn)證碼后,AP2計(jì)算驗(yàn)證碼VerAP2=H3(PTK||TME)并與AutME比較,如果VerAP2等于AutME,則AP2認(rèn)為ME是合法的用戶,否則,AP2拒絕ME的接入請求。步驟316:ME與AP2雙向認(rèn)證完成后,AP2將加密發(fā)送給AAA服務(wù)器,AAA服務(wù)器根據(jù)能夠確定其真實(shí)身份。從而,實(shí)現(xiàn)了條件隱私保護(hù)。