LTE/LTE-A網(wǎng)絡中帶隱私保護的切換認證方法技術領域本發(fā)明主要涉及LTE/LTE-A網(wǎng)絡切換認證技術領域,特別涉及到一種實現(xiàn)隱私保護且未使用雙線性對運算的切換認證方法。技術背景無線通信技術和多媒體技術的快速發(fā)展,移動通信業(yè)務越來越引起人們的關注和親睞。用戶對移動通信業(yè)務的需求越來越多,如:移動TV,移動購物,手機網(wǎng)游等,為了滿足用戶多樣化的需求,3GPP制定了LTE(LongTermEvolution)和LTE-A(LTE-Advanced)標準。圖1給出了LTE/LTE-A網(wǎng)絡結構圖,在LTE/LTE-A網(wǎng)絡中,移動設備ME(MobileEquipment)無線接入到演進型的統(tǒng)一陸地無線接入網(wǎng)絡E-UTRAN(EvolvedUniversalTerrestrialRadioAccessNetwork)或者如同WiFi、WiMAX和CDMA-2000等非3G網(wǎng)絡,然后通過核心網(wǎng)EPC(EvolvedPacketCore)與公共交換電話網(wǎng)絡PSTN(PublicSwitchedTelephoneNetwork)或者因特網(wǎng)連接。移動設備ME在LTE/LTE-A網(wǎng)絡中的位置移動后,為了保證服務的連續(xù)性,需要一種無縫平滑的切換認證方法。目前的3GPP標準,當ME從一個接入網(wǎng)絡移動到另外一個接入網(wǎng)絡時,需要完成一次全認證過程,如演進的分組系統(tǒng)認證和密鑰協(xié)商EPS-AKA(EvolvedPacketSystem-AuthenticationandKeyAgreement),可擴展認證協(xié)議和密鑰協(xié)商EAP-AKA(ExtensibleAuthenticationProtocol-AuthenticationandKeyAgreement),但是這些都需要與AAA(Authentication,Authorizing,andAccounting)服務器通信,帶來很大的切換延遲,很難保證實時業(yè)務和漫游服務的流暢性。因此,一種不涉及AAA服務器直接的互認證方法可以實現(xiàn)ME的快速切換,對于實時性要求比較強的業(yè)務,如VoIP、多媒體業(yè)務等,減少用戶業(yè)務停頓、斷續(xù)等通信質(zhì)量明顯下降的問題。身份認證和密鑰協(xié)商是LTE/LTE-A網(wǎng)絡中的一種重要安全機制,它是實現(xiàn)安全通信、保護用戶和運營商利益的重要保證。而在切換認證過程中,用戶的身份和位置等隱私很容易泄露,為了避免用戶身份和位置隱私的泄露,實現(xiàn)匿名性和不可追蹤性,一種帶隱私保護的切換方法是很必要的。在已有的切換認證算法中,已提出使用假名集實現(xiàn)隱私保護的方案,本發(fā)明結合假名集,并使用Diffie-Hellman密鑰交換算法協(xié)商密鑰,通過哈希運算完成驗證過程,沒有采用雙線性對運算,減少了計算和通信開銷。
技術實現(xiàn)要素:本發(fā)明的目的是為LTE/LTE-A網(wǎng)絡提供一種實現(xiàn)隱私保護的切換認證方法,能夠在高速運動場景下支持快速切換。為實現(xiàn)上述目的,本發(fā)明的技術解決方案是:一種LTE/LTE-A網(wǎng)絡中帶隱私保護的切換認證方法,其特征在于步驟如下:1)對LTE/LTE-A網(wǎng)絡進行參數(shù)初始化,設置參數(shù){p,q,E(Fp),G,P,PK,H1,H2,H3,x};其中,p為AAA服務器選擇的一個k-bit素數(shù),k≧1024,q為AAA服務器選擇的一個m-bit素數(shù),m≧160,E(Fp)是AAA服務器創(chuàng)建的一個橢圓曲線方程,在E(Fp)上取一個q階加法群的子群G,AAA服務器選取作為其主密鑰,PK=xP為AAA服務器的公鑰,P為一個常數(shù),H1,H2和H3為安全哈希函數(shù),其中H2:{0,1}*×{0,1}*×G×G×G×G→{0,1}k,H3:{0,1}*×G→{0,1}k;2)ME首次接入LTE/LTE-A網(wǎng)絡時,使用其真實身份標識IDME與AAA服務器進行注冊認證;如果ME是合法用戶,AAA服務器為ME生成一個相互無關聯(lián)的假名集否則,AAA拒絕ME的注冊;對于所述假名集中的每個AAA服務器計算對應的私鑰然后將元組20<n<100,加密發(fā)送給ME;3)ME接收并保存所有假名與私鑰元組如果ME從當前接入點AP1移動到接入點AP2的覆蓋范圍時,ME請求接入AP2;ME選擇一個未使用過的假名向AP2發(fā)送切換請求消息所述TME=a·P,a為隨機數(shù);4)AP2收到ME的切換請求消息后,處理請求并向ME發(fā)送認證響應消息{IDAP2,TAP2,AutAP2},所述的IDAP2是AP2的身份標識,TAP2=b·P,b為隨機數(shù),5)ME收到認證響應消息{IDAP2,TAP2,AutAP2}后,通過計算得到驗證碼VerME,如果VerME=AutAP2,則AP2是合法的,跳轉(zhuǎn)步驟6,否則向其他接入點發(fā)送接入請求;6)ME通過PTK和TME計算得到認證碼AutME,并發(fā)送給AP2;7)AP2收到ME的認證碼后,AP2計算得到驗證碼VerAP2并與AutME比較,如果VerAP2等于AutME,則AP2認為ME是合法的用戶,否則,AP2拒絕ME接入;8)AP2與ME完成相互認證后,AP2將加密發(fā)送給AAA服務器,AAA服務器根據(jù)能夠確定其真實身份。與現(xiàn)有技術相比,其顯著優(yōu)點:1)基于假名集實現(xiàn)隱私保護。本發(fā)明首次提出在LTE/LTE-A網(wǎng)絡中使用假名集方法實現(xiàn)用戶隱私保護。ME首先通過真實身份接入LTE/LTE-A網(wǎng)絡,AAA認證成功后為其創(chuàng)建假名集,當ME切換到其他接入點時,不需要使用真實身份進行身份認證,而只需從假名集中選擇一個未使用的假名來進行身份認證,從而實現(xiàn)了用戶的隱私保護。2)切換認證時延小。在切換認證過程中,本發(fā)明沒有使用到雙線性對運算,基于Diffie-Hellman密鑰交換算法協(xié)商密鑰,通過哈希函數(shù)值驗證完成相互認證過程,減少了切換認證時延,保證了LTE/LTE-A網(wǎng)絡中ME在AP間的無縫切換。附圖說明圖1是LTE/LTE-A網(wǎng)絡結構圖。圖2是本發(fā)明的帶隱私保護的快速切換認證方法的基本流程圖。圖3是本發(fā)明的帶隱私保護的快速切換認證方法的實施例。具體實施方式本發(fā)明LTE/LTE-A網(wǎng)絡中帶隱私保護的切換認證方法,ME首次接入移LTE/LTE-A網(wǎng)絡,并與AAA服務器成功完成接入認證后,AAA服務器為ME生成一個假名集;當ME由于移動需要切換到一個新的AP時,只需要從假名集中選擇一個為使用的假名進行身份認證,而不需要提供ME的真實身份,從而能夠避免用戶身份和位置隱私的泄露,實現(xiàn)匿名性和不可追蹤性。在切換認證過程中,本方法基于Diffie-Hellman密鑰交換算法協(xié)商密鑰,通過哈希函數(shù)值驗證完成相互認證過程,沒有使用雙線性對運算,減少了認證時延。本發(fā)明具體包括系統(tǒng)初始化階段、切換認證過程兩個部分。系統(tǒng)初始化階段主要是ME假名集的創(chuàng)建,ME首次接入LTE/LTE-A網(wǎng)絡,并與AAA服務器成功完成接入認證后,AAA服務器為ME生成一個假名集,使得ME在切換時只需要向目標AP提供假名集中一個未使用過的假名,而不需要提供ME的真實身份。系統(tǒng)初始化的具體方法如下:1)AAA服務器選擇一個k-bit的素數(shù)p并創(chuàng)建一個橢圓曲線方程E(Fp)。2)在橢圓曲線E(Fp)上,選取一個q階加法群的子群G,之后選擇G的一個隨機數(shù)數(shù)生成器。3)選取一個隨機數(shù)作為主密鑰,通過主密鑰生成系統(tǒng)的公鑰PK=xP。4)選擇3個安全哈希函數(shù)H1,H2和H3,所述的哈希函數(shù)H2:{0,1}*×{0,1}*×G×G×G×G→{0,1}k,H3:{0,1}*×G→{0,1}k。5)公開發(fā)布系統(tǒng)參數(shù){p,q,E(Fp),G,P,PK,H1,H2,H3},秘密保存x。對于每個AP,AAA服務器為其計算私鑰sAPj=x·H1(IDAPj),并通過安全信道發(fā)送給AP,所述的IDAPj是AP的身邊標識符。ME使用真實身份IDME首次接入LTE/LTE-A網(wǎng)絡時,AAA服務器先驗證ME的合法性,如果ME是合法用戶,AAA服務器為其生成一個相互無關聯(lián)的假名集對于每個AAA服務器計算對應的私鑰然后將所有的元組安全發(fā)送給ME。因此,在切換認證過程中,ME可以使用改變身份標識假名來實現(xiàn)用戶匿名認證和不可追蹤性。切換認證過程主要是假名集的使用、密鑰協(xié)商以及相互認證的過程。整個切換過程不涉及線性對運算,減少了切換時延。當ME從當前接入點AP1移動到接入點AP2的覆蓋范圍時,ME與AP2之間需要完成一次互認證與密鑰協(xié)商過程,具體過程如下:1)ME首先選擇一個隨機數(shù)并計算TME=a·P。然后ME選擇一個未使用過的假名向AP2發(fā)送接入請求消息2)AP2收到接入請求消息后,通過以下步驟處理該接入請求:a)核查TME以防止重放攻擊。b)選取隨機數(shù)并計算TAP2=b·P。c)根據(jù)公式(1)計算ME的公鑰PKME。d)分別按照公式(2),(3)和(4)計算共享密鑰和會話密鑰PTK。這里所述的||為連接符。e)生成認證碼AutAP2=H3(PTK||TAP2)。f)向ME發(fā)送認證響應消息{IDAP2,TAP2,AutAP2}。3)ME收到響應消息{IDAP2,TAP2,AutAP2}后,通過以下步驟驗證AP2的響應消息。a)核查TAP2以防止重放攻擊。b)根據(jù)公式(5)計算AP2的公鑰。PKAP2=sAP2·P=xH1(IDAP2)·P=H1(IDAP2)·xP=H1(IDAP2)·PK(5)c)分別按照公式(6),(7)和(8)計算共享密鑰和會話密鑰PTK。所述的推到過程如下:因此,ME和AP2都能夠計算得到相同的會話密鑰PTK,具體過程如下:d)計算驗證碼VerME=H3(PTK||TAP2)并與AutAP2比較,如果VerME等于AutAP2,則ME認為AP2是合法的接入點,否則,重新發(fā)送接入請求。e)生成認證碼AutME=H3(PTK||TME)并發(fā)送給AP2。4)收到ME的認證碼后,AP2計算驗證碼VerAP2=H3(PTK||TME)并與AutME比較,如果VerAP2等于AutME,則AP2認為ME是合法的用戶,否則,AP2拒絕ME的接入請求。5)認證完成后,AP2將加密發(fā)送給AAA服務器,AAA服務器根據(jù)能夠確定其真實身份。從而,實現(xiàn)了條件隱私保護。下面結合附圖及實施示例對本發(fā)明作進一步詳細描述。如圖2所示,本發(fā)明的帶隱私保護的快速切換認證方法實施的基本流程圖包含以下步驟:步驟201:ME首次接入LTE/LTE-A網(wǎng)絡時,使用其真實身份標識IDME與AAA服務器進行注冊認證。如果ME是合法用戶,跳轉(zhuǎn)步驟202;否則,AAA拒絕ME的注冊,并要求其提供合法的身份標識IDME。步驟202:AAA服務器為ME生成一個相互無關聯(lián)的假名集對于每個AAA服務器計算對應的私鑰然后將元組安全發(fā)送給ME。步驟203:ME接收并保存所有假名與私鑰元組如果ME從當前接入點AP1移動到接入點AP2的覆蓋范圍時,ME請求接入AP2。ME選擇一個未使用過的假名向AP2發(fā)送接入請求消息步驟204:1)AP2收到ME的切換請求消息后,首先計算TAP2=b·P,然后利用和系統(tǒng)公鑰PK計算ME的公鑰PKME,AP2與ME的共享密鑰以及會話密鑰PTK;AP2通過PTK和TAP2計算得到認證碼AutAP2,并向ME發(fā)送認證響應消息{IDAP2,TAP2,AutAP2}。2)ME收到認證響應消息{IDAP2,TAP2,AutAP2}后,利用IDAP2和PK計算AP2的公鑰PKAP2,ME與AP2共享密鑰以及會話密鑰PTK;由和和的計算公式可推導得出因此,ME可計算得到與AP2相同的會話密鑰PTK。ME通過自己的PTK和TAP2計算得到驗證碼VerME,如果VerME=AutAP2,則AP2是合法的,跳轉(zhuǎn)步驟3,否則重新發(fā)送接入請求。3)ME通過PTK和TME計算得到認證碼AutME=H3(PTK||TME),并發(fā)送給AP2。4)收到ME的認證碼后,AP2通過自己的PTK和TME計算得到驗證碼VerAP2并與AutME比較,如果VerAP2等于AutME,則AP2認為ME是合法的用戶,否則,AP2拒絕ME的接入請求。步驟205:完成切換認證后,AP2將加密發(fā)送給AAA服務器,AAA服務器根據(jù)能夠確定其真實身份。圖3為本發(fā)明的帶隱私保護的快速切換認證方法在LTE/LTE-A網(wǎng)絡環(huán)境中的一個具體實施例。該實施示例的工作過程描述如下:系統(tǒng)首先進行參數(shù)初始化,過程如下:1)AAA服務器選擇一個k-bit的素數(shù)p并創(chuàng)建一個橢圓曲線方程E(Fp)。2)在橢圓曲線E(Fp)上,選取一個q階加法群的子群G,之后選擇G的一個隨機數(shù)數(shù)生成器。3)選取一個隨機數(shù)作為主密鑰,通過主密鑰生成系統(tǒng)的公鑰PK=xP。4)選擇3個安全哈希函數(shù)H1,H2和H3,所述的哈希函數(shù)H2:{0,1}*×{0,1}*×G×G×G×G→{0,1}k,H3:{0,1}*×G→{0,1}k。5)公開發(fā)布系統(tǒng)參數(shù){p,q,E(Fp),G,P,PK,H1,H2,H3},秘密保存x。步驟301:ME首先選擇一個隨機數(shù)并計算TME=a·P。然后ME選擇一個未使用過的假名向AP2發(fā)送接入請求消息步驟302:AP2收到接入請求消息后,核查TME以防止重放攻擊。步驟303:AP2選取隨機數(shù)計算TAP2=b·P。步驟304:AP2根據(jù)公式:計算ME的公鑰PKME。步驟305:AP2根據(jù)公式和計算和ME的共享密鑰其中sAP2是AP2的私鑰。步驟306:AP2根據(jù)公式計算和ME的會話密鑰PTK。其中IDAP2是AP2的身份標識。步驟307:AP2生成認證碼AutAP2=H3(PTK||TAP2),向ME發(fā)送認證響應消息{IDAP2,TAP2,AutAP2}。步驟308:ME收到響應消息{IDAP2,TAP2,AutAP2}后,核查TAP2以防止重放攻擊。步驟309:ME根據(jù)公式PKAP2=sAP2·P=xH1(IDAP2)·P=H1(IDAP2)·xP=H1(IDAP2)·PK計算AP2的公鑰PKAP2。步驟310:ME根據(jù)和計算和AP2的共享密鑰步驟311:ME根據(jù)公式計算和ME的會話密鑰PTK。上述的則ME與AP2可以計算得到相同的會話密鑰PTK。步驟312:ME計算驗證碼VerME=H3(PTK||TAP2)并與AutAP2比較。步驟313:如果VerME等于AutAP2,則ME認為AP2是合法的接入點,否則,重新發(fā)送接入請求。步驟314:當ME信任AP2時,ME生成認證碼AutME=H3(PTK||TME)并發(fā)送給AP2。步驟315:AP2收到ME的認證碼后,AP2計算驗證碼VerAP2=H3(PTK||TME)并與AutME比較,如果VerAP2等于AutME,則AP2認為ME是合法的用戶,否則,AP2拒絕ME的接入請求。步驟316:ME與AP2雙向認證完成后,AP2將加密發(fā)送給AAA服務器,AAA服務器根據(jù)能夠確定其真實身份。從而,實現(xiàn)了條件隱私保護。