【技术实现步骤摘要】
基于混沌系统的隐私保护通信方法、服务器以及通信系统
本专利技术属于通信
,更具体地说,尤其涉及基于混沌系统的隐私保护通信方法、服务器以及通信系统。
技术介绍
物联网设备通过通信以发现和使用彼此提供的资源和数据,然而,由于设备资源等条件的限制,用户数据多以明文形式在不可靠的通道中传输,攻击者很容易拦截、篡改用户数据,造成用户隐私信息泄露以及被篡改。为保护用户隐私安全,可使用端到端加密传输方案。现有技术提出了一种基于混沌系统的通信协议及异步密钥更新方案,具体为,使用Logisticmap作为混沌系统,其映射公式为:xi+1=μxi(1-xi),其中1<μ≤4,0<xi<1,i为正整数,当3.5699<μ≤4时,映射会呈现混沌状态。该方案存储两份参数,分别用于加解密和计算认证码,且初始化阶段的参数采用明文传输,易被攻击者获取,造成用户信息的泄露,仍然会对用户隐私安全产生较大的威胁,因而,该现有技术方案具有通信参数占用的存储空间大、通信安全性较低的问题。
技术实现思路
针对上述问题,本专利技术的目的在于提供一种基于混沌系统的隐私保护通信方法、服务器以及通信系统,其能节省通信参数的存储空间以及有效保证通信安全,保护了用户的隐私安全。第一方面,本专利技术实施例提供了一种基于混沌系统的隐私保护通信方法,包括:接收所述发起方设备发送的通信请求信息包,从所述通信请求信息包中获取发起方设备标识;查找所述发起方设备标识对应的第一混沌系统参数以及第一密 ...
【技术保护点】
1.一种基于混沌系统的隐私保护通信方法,其特征在于,所述方法,包括:/n接收所述发起方设备发送的通信请求信息包,从所述通信请求信息包中获取发起方设备标识;/n查找所述发起方设备标识对应的第一混沌系统参数以及第一密钥值,并获取当前时间戳作为第一时间戳;其中,所述第一密钥值,由预先写入的第一初始密钥值,根据所述第一混沌系统参数,经过周期性更新获得;/n根据所述第一混沌系统参数以及第一密文,计算第一验证码;其中,所述第一密文,从所述通信请求信息包中获取得到;/n判断所述第一验证码是否与所述第二验证码相等;其中,所述第二验证码,从所述通信请求信息包中获取得到;/n当所述第一验证码与所述第二验证码不相等时,结束通信;/n当所述第一验证码与所述第二验证码相等时,根据所述第一密钥值,解密所述第一密文,获得接收方设备标识以及第二时间戳;/n根据所述第一时间戳,验证所述第二时间戳是否存在有效性;/n当所述第二时间戳不存在有效性时,结束通信;/n当所述第二时间戳存在有效性时,查找接收方设备对应的第二混沌系统参数以及第二密钥值;其中,所述第二密钥值,由预先写入的第二初始密钥值,根据所述第二混沌系统参数,经过 ...
【技术特征摘要】
1.一种基于混沌系统的隐私保护通信方法,其特征在于,所述方法,包括:
接收所述发起方设备发送的通信请求信息包,从所述通信请求信息包中获取发起方设备标识;
查找所述发起方设备标识对应的第一混沌系统参数以及第一密钥值,并获取当前时间戳作为第一时间戳;其中,所述第一密钥值,由预先写入的第一初始密钥值,根据所述第一混沌系统参数,经过周期性更新获得;
根据所述第一混沌系统参数以及第一密文,计算第一验证码;其中,所述第一密文,从所述通信请求信息包中获取得到;
判断所述第一验证码是否与所述第二验证码相等;其中,所述第二验证码,从所述通信请求信息包中获取得到;
当所述第一验证码与所述第二验证码不相等时,结束通信;
当所述第一验证码与所述第二验证码相等时,根据所述第一密钥值,解密所述第一密文,获得接收方设备标识以及第二时间戳;
根据所述第一时间戳,验证所述第二时间戳是否存在有效性;
当所述第二时间戳不存在有效性时,结束通信;
当所述第二时间戳存在有效性时,查找接收方设备对应的第二混沌系统参数以及第二密钥值;其中,所述第二密钥值,由预先写入的第二初始密钥值,根据所述第二混沌系统参数,经过周期性更新获得;
随机生成第三混沌系统参数以及第三密钥值;
根据所述第三混沌系统参数、所述第三密钥值以及通信设备标识,计算第一验证信息包和第二验证信息包;
将所述第一验证包发送给所述发起方设备,以使所述发起方设备与所述接收方设备建立加密会话;
将所述第二验证包发送给所述接收方设备,以使所述接收方设备发送通信建立信息包给所述发起方设备。
2.根据权利要求1所述的基于混沌系统的隐私保护通信方法,其特征在于,所述根据所述第三混沌系统参数、所述第三密钥值以及通信设备标识,计算第一验证信息包和第二验证信息包,具体包括:
根据所述第三混沌系统参数、所述第三密钥值、所述第一时间戳以及所述第一密钥值,计算第二密文;
根据所述第二密文以及所述第一混沌系统参数,计算第三验证码;
根据所述通信设备标识、所述第二密文以及所述第三验证码,计算所述第一验证信息包;
根据所述第三混沌系统参数、所述第三密钥值、所述第一时间戳以及所述第二密钥值,计算第三密文;
根据所述第三密文以及所述第二混沌系统参数,计算第四验证码;
根据所述通信设备标识、所述第三密文以及所述第四验证码,计算所述第二验证信息包。
3.根据权利要求2所述的基于混沌系统的隐私保护通信方法,其特征在于,所述所述接收方设备发送通信建立信息包给所述发起方设备,包括:
所述接收方设备接收所述第二验证信息包;
所述接收方设备加载所述第二混沌系统参数、第四密钥值以及第三时间戳;其中,所述第四密钥值,由预先写入所述接收方设备的所述第二初始密钥值,根据所述第二混沌系统参数,经过周期性更新获得;
所述接收方设备根据所述第三密文以及所述第二混沌系统参数,计算第五验证码;
所述接收方设备判断所述第五验证码是否等于所述第四验证码;
当所述第五验证码不等于所述第四验证码时,所述接收方设备结束通信;
当所述第五验证码等于所述第四验证码时,所述接收方设备根据所述第四密钥值,解密所述第三密文,获得所述第三密钥值、所述第三混沌系统参数以及所述第一时间戳;
所述接收方设备根据所述第三时间戳,验证所述第一时间戳是否存在有效性;
当所述第一时间戳不存在有效性时,所述接收方设备结束通信;
当所述第一时间戳存在有效性时,所述接收方设备接受所述第三密钥值以及所述第三混沌系统参数作为与所述发起方设备进行加密会话的加密通信参数;
所述接收方设备加载所述接收方设备标识、第六密钥值、所述第三混沌系统参数以及第五时间戳,并生成通信信息;其中,所述第六密钥值,由所述第三密钥值,在所述接收方设备中,根据所述第三混沌系统参数,经过周期性更新获得;
所述接收方设备根据所述通信信息、所述第五时间戳以及所述第六密钥值,计算第四密文;
所述接收方设备根据所述第四密文、所述第三混沌系统参数,计算第七验证码;
所述接收方设备根据所述接收方设备标识、所述第四密文以及所述第七验证码,计算通信建立信息包;
所述接收方设备发送通信建立信息包给所述发起方设备。
4.根据权利要求3所述的基于混沌系统的隐私保护通信方法,其特征在于,所述所述发起方设备与所述接收方设备建立加密会话,包括:
所述发起方设备接收所述第一验证信息包;
所述发起方设备加载所述第一混沌系统参数、第五密钥值以及第四时间戳;其中,所述第五密钥值,由预先写入所述发起方设备的所述第一初始密钥值,根据所述第一混沌系统参数,经过周期性更新获得;
所述发起方设备根据所述第二密文以及所述第一混沌系统参数,计算第六验证码;
所述发起方设备判断所述第六验证码是否等于所述第三验证码;
当所述第六验证码不等于所述第三验证码时,所述发起方设备结束通信;
当所述第六验证码等于所述第三验证码时,所述发起方设备根据所述第五密钥值,解密所述第二密文,获得所述第三密钥值、所述第三混沌系统参数以及所述第一时间戳;
所述发起方设备根据所述第四时间戳,验证所述第一时间戳是否存在有效性;
当所述第一时间戳不存在有效性时,所述发起方设备结束通信;
当所述第一时间戳存在有效性时,所述发起方设备接受所述第三密钥值以及所述第三混沌系统参数作为与所述接收方设备进行加密会话的加密通信参数。
5.根据权利要求4所述的基于混沌系统的隐私保护通信方法,其特征在于,所述所述发起方设备与所述接收方设备建立加密会话,还包括:
所述发起方设备接收所述接收方设备发送的所述通信建立信息包;
所述发起方设备加载第七密钥值、所述第三混沌系统参数以及第六时间戳;其中,所述第七密钥值,由所述第三密钥值,在所述发起方设备中,根据所述第三混沌系统参数,经过周期性更新获得;
所述发起方设备根据所述第三混沌系统参数以及所述第四密文,计算第八验证码;
所述发起方设备判断所述第八验证码是否等于所述第七验证码;
当所述第八验证码不等于所述第七验证码时,所述发起方设备结束通信;
当所述第八验证码等于所述第七验证码时,所述发起方设备根据所述第七密钥值,解密所述第四密文,获得所述通信信息以及第五时间戳;
所述发起方设备根据所述第六时间戳,验证所述第五时间戳是否存在有效性;
...
【专利技术属性】
技术研发人员:罗熙,殷丽华,李丹,李超,孙哲,田志宏,张伟哲,张宾,艾建文,
申请(专利权)人:广州大学,鹏城实验室,
类型:发明
国别省市:广东;44
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。