1.一种基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,包括以下步骤:步骤A1、异质传感网节点HSi向异质传感网节点HSj加密发送基于异质传感网节点HSi和HSj之间的共享秘钥SK1的认证请求信息;所述认证请求信息,包括异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A2、异质传感网节点HSj接收并解密,获得所述认证请求信息,抽取所述异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和随机数Randi,基于所述异质传感网节a点HSi的Diffie-Hellman秘钥交换元组DHKa=g 和异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb生成共享秘钥SK4,基于共享秘钥SK4对随机数Randi进行加密后获得加密随机数信息β=EAES(Randi,SK4),加密发送给雾计算节点FSj;
步骤A3、所述雾计算节点FSj接收并解密,获得所述加密随机数信息β,采用数字签名算法对加密随机数信息β生成基于雾计算节点FSj私钥的组签名γ=Sig(β,FSKj),加密发送给异质传感网节点HSj;
步骤A4、所述异质传感网节点HSj接收并解密,获得所述组签名γ,基于共享秘钥SK4加密所述组签名γ,得到组签名密文δ=EAES(γ,SK4),并将含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb的组合信息Com4,加密发送给异质传感网节点HSi;
步骤A5、异质传感网节点HSi接收并解密,获得所述含有组签名密文δ、以及异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb的组合信息Com4,通过Diffie-Hellman秘钥交换元组DHKb和异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa生成所述共享秘钥SK4,基于共享秘钥SK4解密组签名密文δ得到组签名γ,将所述组签名γ,加密发送给雾计算节点FSi;
步骤A6、所述雾计算节点FSi接收并解密,获得所述组签名γ,采用与步骤A3相应的数字签名算法基于雾计算节点FSj的公钥FPKj校验组签名γ:若校验通过,则通过异质传感网节点HSi的匿名身份认证请求;否则,若校验不通过,则拒绝异质传感网节点HSi的匿名身份认证请求。
2.如权利要求1所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A1至A5中,所述加密发送具体为:将需要发送的内容与其摘要的组合,基于发送节点和接收节点的共享秘钥SK1或SK4进行加密。
3.如权利要求2所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,所述将需要发送的内容与其摘要的组合具体为:调用雾计算节点获取摘要;
所述进行加密具体为:
调用雾计算节点进行加密运算。
4.如权利要求1所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A2至A6中,所述接收并解密具体为:将接收到的内容,基于发送节点和接收节点的共享秘钥SK1或SK4进行解密,并通过摘要完整性校验。
5.如权利要求4所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,所述进行解密具体为:调用雾计算节点进行解密运算;
所述摘要按照以下方法获得:
调用雾计算节点运行摘要算法获得摘要。
6.如权利要求1所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A1具体为:步骤A11、异质传感网节点HSi生成异质传感网节点HSi的Diffie-Hellman秘钥交换元组DHKa=ga和一个随机数Randi;
步骤A12、异质传感网节点HSi组合DHKa和Randi得到认证请求信息AR=DHKa||Randi;
步骤A13、异质传感网节点HSi调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算认证请求AR的摘要得到摘要值Hash1=SHA512(AR);
步骤A14、异质传感网节点HSi组合认证请求AR和摘要值Hash1得到组合信息Com1=AR||Hash1;
步骤A15、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的加密函数EAES()基于异质传感网节点HSi和HSj之间的共享秘钥SK1加密组合信息Com1得到密文ECom1=EAES(Com1,SK1);
步骤A16、异质传感网节点HSi将密文ECom1发送给异质传感网节点HSj。
7.如权利要求6所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A2具体为:步骤A21、异质传感网节点HSj验证ECom1的数据完整性;异质传感网节点HSj收到HSi发送的密文ECom1后,调用雾计算节点FSj安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK1解密密文ECom1得到Com1=DAES(ECom1,SK1),分别取出Com1中的AR和Hash1,调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算AR的摘要得到摘要值 将新生成的摘要值 跟Com1中取出的Hash1进行比较,若相同,表示ECom1在网络通信过程中未被修改,转到步骤A22;若不同,表示ECom1在网络通信过程中被恶意修改,转到步骤A16,要求异质传感网节点HSi重新发送密文ECom1;
步骤A22、异质传感网节点HSj从AR中取出DHKa;
步骤A23、异质传感网节点HSj生成异质传感网节点HSj的Diffie-Hellman秘钥交换元组DHKb=gb;
步骤A24、异质传感网节点HSj基于DHKa和DHKb生成共享秘钥SK4=gab;
步骤A25、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK4加密Randi得到密文β=EAES(Randi,SK4);
步骤A26、异质传感网节点HSj调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算密文β的摘要得到摘要值Hash2=SHA512(β);
步骤A27、异质传感网节点HSj组合密文β和摘要值Hash2得到组合信息Com2=β||Hash2;
步骤A28、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK3加密组合信息Com2得到密文ECom2=EAES(Com2,SK3);
步骤A29、异质传感网节点HSj将密文ECom2发送给雾计算节点FSj。
8.如权利要求7所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A3具体为:步骤A31、雾计算节点FSj验证ECom2的数据完整性;雾计算节点FSj收到异质传感网节点HSj发送的密文ECom2后,调用自身节点安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK3解密密文ECom2得到Com2=DAES(ECom2,SK3),分别取出Com2中的β和Hash2,调用自身节点安全中间件内的SHA-512摘要函数SHA512()计算β的摘要得到摘要值将新生成的摘要值 跟Com2中取出的Hash2进行比较,若相同,表示ECom2在网络通信过程中未被修改,转到步骤A32;若不同,表示ECom2在网络通信过程中被恶意修改,转到步骤A29,要求异质传感网节点HSj重新发送密文ECom2;
步骤A32、雾计算节点FSj调用自身节点安全中间件内的RSA数字签名算法的签名函数Sig()基于自己的私钥FSKj生成β的组签名γ=Sig(β,FSKj);
步骤A33、雾计算节点FSj调用自身节点安全中间件内的SHA-512摘要函数SHA512()计算组签名γ的摘要得到摘要值Hash3=SHA512(γ);
步骤A34、雾计算节点FSj组合组签名γ和摘要值Hash3得到组合信息Com3=γ||Hash3;
步骤A35、雾计算节点FSj调用自身节点安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK3加密组合信息Com3得到密文ECom3=EAES(Com3,SK3);
步骤A36、雾计算节点FSj将密文ECom3发送给异质传感网节点HSj。
9.如权利要求8所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A4具体为:步骤A41、异质传感网节点HSj验证ECom3的数据完整性;异质传感网节点HSj收到雾计算节点FSj发送的密文ECom3后,调用雾计算节点FSj安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK3解密密文ECom3得到Com3=DAES(ECom3,SK3),分别取出Com3中的γ和Hash3,调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值 将新生成的摘要值 跟Com3中取出的Hash3进行比较,若相同,表示ECom3在网络通信过程中未被修改,转到步骤A42;若不同,表示ECom3在网络通信过程中被恶意修改,转到步骤A36,要求雾计算节点FSj重新发送密文ECom3;
步骤A42、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK4加密γ得到密文δ=EAES(γ,SK4);
步骤A43、异质传感网节点HSj组合Diffie-Hellman秘钥交换元组DHKb和密文δ得到组合信息Com4=DHKb||δ;
步骤A44、异质传感网节点HSj调用雾计算节点FSj安全中间件内的SHA-512摘要函数SHA512()计算组合信息Com4的摘要得到摘要值Hash4=SHA512(Com4);
步骤A45、异质传感网节点HSj组合Com4和摘要值Hash4得到组合信息Com5=Com4||Hash4;
步骤A46、异质传感网节点HSj调用雾计算节点FSj安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK1加密组合信息Com5得到密文ECom5=EAES(Com5,SK1);
步骤A47、异质传感网节点HSj将密文ECom5发送给异质传感网节点HSi。
10.如权利要求9所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A5具体为:步骤A51、异质传感网节点HSi验证ECom5的数据完整性;异质传感网节点HSi收到异质传感网节点HSj发送的密文ECom5后,调用雾计算节点FSi安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK1解密密文ECom5得到Com5=DAES(ECom5,SK1),分别取出Com5中的Com4和Hash4,调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算Com4的摘要得到摘要值 将新生成的摘要值 跟Com5中取出的Hash4进行比较,若相同,表示ECom5在网络通信过程中未被修改,转到步骤A52;若不同,表示ECom5在网络通信过程中被恶意修改,转到步骤A47,要求异质传感网节点HSj重新发送密文ECom5;
步骤A52、异质传感网节点HSi取出Com4中的DHKb和δ,基于自己产生的DHKa和取出的DHKb生成共享秘钥SK4=gab;
步骤A53、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK4解密δ得到γ=DAES(δ,SK4);
步骤A54、异质传感网节点HSi调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值Hash5=SHA512(γ);
步骤A55、异质传感网节点HSi组合γ和摘要值Hash5得到组合信息Com6=γ||Hash5;
步骤A56、异质传感网节点HSi调用雾计算节点FSi安全中间件内的AES对称秘钥算法的加密函数EAES()基于共享秘钥SK2加密组合信息Com6得到密文ECom6=EAES(Com6,SK2);
步骤A57、异质传感网节点HSi将密文ECom6发送给雾计算节点FSi。
11.如权利要求10所述的基于雾计算架构的异质传感网节点匿名身份认证方法,其特征在于,步骤A6具体为:步骤A61、雾计算节点FSi验证ECom6的数据完整性;雾计算节点FSi收到异质传感网节点HSi发送的密文ECom6后,调用自身节点安全中间件内的AES对称秘钥算法的解密函数DAES()基于共享秘钥SK2解密密文ECom6得到Com6=DAES(ECom6,SK2),分别取出Com6中的γ和Hash5,调用雾计算节点FSi安全中间件内的SHA-512摘要函数SHA512()计算γ的摘要得到摘要值 将新生成的摘要值 跟Com6中取出的Hash5进行比较,若相同,表示ECom6在网络通信过程中未被修改,转到步骤A62;若不同,表示ECom6在网络通信过程中被恶意修改,转到步骤A57,要求异质传感网节点HSi重新发送密文ECom6;
步骤A62、雾计算节点FSi调用自身节点安全中间件内的RSA数字签名算法的校验函数Ver(),基于雾计算节点FSj的公钥FPKj校验“组签名”γ;若校验通过,则返回值ok给异质传感网节点HSi,表示异质传感网节点HSi通过匿名身份认证;若校验未通过,则返回值no给异质传感网节点HSi,表示异质传感网节点HSi未通过匿名身份认证。