收藏 分销(赏)

物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf

上传人:自信****多点 文档编号:593070 上传时间:2024-01-10 格式:PDF 页数:9 大小:1.22MB
下载 相关 举报
物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf_第1页
第1页 / 共9页
物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf_第2页
第2页 / 共9页
物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密()进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。关键词:物联网;传感器;身份认证;隐私保护中图分类号:,文献标志码:文章编号:(),(,):,(),:;引 言物联网(,)是集成了射频识别、传感器、

2、全球定位系统等信息传感设备,将物、人、系统等资源与互联网连接并进行信息交互的一种泛在网络。在物联网应用领域中,存在分布式网络和集中式网络两种网络架构。本文重点研究分布式网络中终端用户与传感器节点之间的认证。现阶段分布式物联网包括智能医疗和智慧交通等多种典型应用场景。在智能医疗系统中,传感器节点负责连续或按需测量患者的心率、血压及体温等相关健康数据,并将其传输给智能设备等用户终端,医生或护士可以作为终端用户访问传感器节点,实时诊断患者病情或检查患者的健康状况。智慧交通系统利用传感器监测交通状况并收集违章驾驶、车流等数据,为终端用户及时疏通车流和处理交通事故带来了极大的便利。物联网的发展为终端用户

3、通过现有网络基础设施远程控制或访问传感器节点提供了更多的适用场景。由于终端用户和传感器节点通信信道的开放性,攻击者易截获、修改或重放信道上传输的消息,从而带来各种安全问题和隐私威胁。此外,物联网中用于收集数据的传感器节点属于资源受限设备,其计算与通信能力有限,一般以电池方式供电,能量补充较为困难。因此,如何在节省传感器节点能耗的前提下实现安全通信是物联网环境下身份认证机制研究的重点。尽管很多学者对物联网环境下身份认证方法进行了深入研究并取得了丰硕成果,但物联网具有应用环境复杂多变、传感器节点资源有限等特性,传统成熟有效的认证方法无法直接应用。基于此,本文提出一种身份隐藏认证方法,具备如下 个特

4、点。)实现包括隐藏与可否认的身份隐私安全性。方法的运行记录不泄漏用户和传感器节点的任何身份信息。传感器节点根据用户请求消息生成与其不可区分的认证消息,任何第三方在获得传感器节点转发的认证消息时,无法判断消息的真正来源。)实现包括机密性及完整性的通信数据安全。未经授权的参与者无法破解用户或传感器节点传输的数据,确保发送或接收的数据没有被恶意修改。)适应物联网的计算和通信效率。利用对称双线性群构造的 加密机制实现双重身份认证,使用较少的双线性对运算,通信轮数优化至两轮,使节点的通信 计算开销和能耗明显下降。相关工作为提高端到端认证的安全性和执行效率,文献提出适用于物联网环境的用户认证方法,使用()

5、公钥加密算法构建,完成通信会话需要多次消息传输,对传感器节点而言负担过重。文献提出一种基于椭圆曲线加密(,)的认证密钥协商方法,使用较小的密钥实现相似的安全性,将节点的计算成本实现最小化,适用于分布式物联网。虽然 与其他公钥加密算法相比需要较少内存和较低计算能力,但易受到侧信道攻击。首个基于双线性对的智能卡认证方法由文献提出,智能卡的使用提高了方法的安全级别,但无法抵抗假冒攻击。文献提出新的基于双线性对的匿名认证和密钥协商方法,解决了用户匿名性的安全要求,但存在无法抵抗假冒攻击和效率不高等缺陷。文献提出一种适用于无线传感器网络的安全和隐私保护认证方法,将部分认证消息存储在智能卡中,通过基于双线

6、性对的加密机制完成认证,能抵抗离线口令猜测攻击、假冒攻击等常见攻击。文献针对文献存在被盗智能卡攻击、离线口令猜测攻击和数据泄露攻击等问题,提出相应的改进方法。大多数物联网资源受限,要求用户认证方法必须有较低的计算量和通信量,但易于被敌手攻破。基于身份的密码(,)体制概念由 在 年首次提出,包括基于身份的签名机制(,)和基于身份的加密机制(,)。年,文献提出实用且功能完备的 密码系统,使用双线性对实现数据的加解密,并证明了系统的安全性。随着移动设备的快速发展和大规模应用,研究者们已经集中精力设计出轻量级的密码机制。文献利用双线性对提出一种基于 的双向认证方法,降低了通信开销,但不满足匿名性和不可

7、追溯性。背景知识定义(困难问题假设)()问题:给定(,),重 庆 邮 电 大 学 学 报(自然科学版)第 卷,计算 (,)是困难的,须借助决策双线性()中的 和;()问题:给定(,),计算(,)是困难的,需借助决策双线性 的 和。根据文献可知,和 是等价的问题。定义(机制)是一种实现公钥加密、实体认证和身份隐藏的认证加密机制。机制由以下 个算法组成。):输入安全参数,该算法输出系统所需公共参数 和主密钥,主密钥是私密的。):将参数、主密钥 和实体身份 输入,算法输出与实体身份所对应的私钥。):输入系统公共参数,发送者的公私钥对(,),接收者 的身份标识,明文消息,及对应相关信息,输出相应的 密

8、文()或失败标识。):输入系统公共参数,和接收者 的公私钥对(,),若认证成功,输出有效明文(,),否则输出。正确性:对于任意足够大的安全参数,密钥对(,)、(,),其中 (,),以及,有(,)(,)式子成立,此时(,),则 满足正确性。参与方法的两个实体:用户、传感器节点,分别作为 的发送方和接收方。方法构造 系统初始化本阶段,可信第三方()使用安全参数 按如下步骤执行系统初始化,生成系统所需的公共参数和主密钥。)选择两个拥有相同素数阶 的乘法线性映射组 和,构造双线性映射:。)选择随机数,设置 为主密钥且不公开。)定义两个安全的抗碰撞哈希函数():,():,和密钥生成函数:,其中是 的密钥

9、空间。)输出参数,。系统注册 传感器节点 注册)选择身份(),将通过安全信道发送给,其中()表示随机选取。)收到注册消息后,检查 是否被注册。已被注册,则终止会话;否则 输入参数 和主密钥,计算()和(),生成共享密钥(),为 的身份标识。)将请求响应,发送给。用户注册)用户 选择(),和口令,生成随机数 并计算(,),将,发送给。)收到注册请求后,检查 是否被注册。若未注册,计算(),()和()。最后,将包含请求响应和存储响应参数的智能卡发送给。)将随机数存入智能卡。认证与密钥协商假设通信双方在公开信道上执行身份认证与会话密钥协商,认证密钥协商阶段如图 所示。)插入智能卡,输入,。生成随机数

10、(),计算 ()、和双线性对 (,(),利用密钥生成函数 获取临时密钥(,),利用 计算密文(),将消息,发送给。)收到消息 后,检查 的有效性。若,断开与用户的连接;否则计算双线性对(,)和临时密钥(,),利用 解密密文,得到明文,(),计算 ()。然后,检查、和 的有效性。若均有效,成功认证,并生成时间戳,计算、()和密文()。最后,将认证消息 ,发送给。第 期 赵宗渠,等:物联网环境下基于身份匿签密的认证方法研究)收到消息,验证 的有效性。若,用户断开连接;否则 计算密文 ()和会话密钥(),密文,认证,双方使用 作为后续安全通信的会话密钥。图 认证与密钥协商流程 正确性 计算的会话密钥

11、 (),、的计算式为 ()()()()(,()(),()(),()()由 计算的会话密钥 (),()()()()(,)(),()(),()()由()()式可知,等式 和 成立,时间戳 相同,故用户和传感器节点生成相同的会话密钥,满足正确性。安全分析 安全模型方法的参与者为用户 和传感器节点,用户均拥有从身份空间,、口令空间 中随机选择的身份 和口令,保存包含秘密值,的智能卡。维护,列表项,其中包含由 生成的共享密钥和服务器身份对应的私钥。假设概率多项式时间()敌手 可控制 网络中的公共信道,截获通信中明文信息,修改甚至伪造消息。用 表示所有协议参与方的集合,可以实现访问以下查询与实例模拟交互。

12、():对消息 发起哈希查询()(,重 庆 邮 电 大 学 学 报(自然科学版)第 卷),模拟器 检查哈希列表 是否存在条目(,()。若存在,将()返回给;否则 在()值域内选择随机数 并设置()。最后,将(,)添加到 列表并将响应值()返回给。():该查询模拟 的窃听攻击。执行此查询获得两个诚实参与者之间传输的消息。(,):该查询模拟 的主动攻击。当参与方收到 发送的消息 后,返回运行结果。():该查询模拟已知会话密钥攻击。若存在一个有效的会话,模拟器将实例 生成的当前会话密钥返回给敌手;否则返回。():该查询模拟智能卡丢失攻击。敌手 发起该查询获取智能卡存储的秘密值。():本查询模拟 区分真

13、实会话密钥和随机数的能力,只允许查询一次。生成一个随机比特,。若 ,将会话密钥 返回给;否则选择一个随机值返回给。伙伴关系:表示实例的会话标识符。实例和 的关系称为伙伴,需满足:与 互相认证且共享会话标识符;与 都接受了该会话;与 有相同的伙伴标识符。新鲜性:若 没有向实例 发起 查询,则称实例 与 是新鲜的。语义安全:攻破语义安全的优势定义为,为敌手赢得游戏的概率。对任意概率多项式时间的敌手,若 值是可忽略的,则称所提方法具有语义安全性。形式化证明定理 设 是运行在多项式时间内的敌手,攻破用户与传感器节点之间会话密钥的语义安全优势为()。其中、和 分别代表、和 查询的次数;、和()分别代表

14、函数、函数、统一分布的口令字典空间范围和 在多项式时间 内解决 问题的优势。证明:通过游戏(,)模拟 发起的各项攻击。事件 表示 成功猜测 查询中的比特值并赢得游戏 的情况。:这个游戏模拟 发起的真实攻击。首先,值被随机选择。依据定理,存在 ():本游戏发起()查询模拟窃听攻击。由 派生的(),其中和 (,)。会话密钥取决于随机值、和长期的秘密值 和。因此,无法从截获的文本中计算出,除非同时拥有智能卡和口令。生成 需要用户提供正确的身份、口令以及智能卡,无法同时提供这些秘密值。因此,窃听传输信道的消息无法增加 赢得游戏的机会,有 ():游戏 和 之间的区别是增加了 和 查询模拟主动攻击。如果

15、实例收到有效消息,它将对应的消息 返回给敌手;否则拒绝接收消息。发起(,(,)查询,若 为无效密文,则拒绝接收消息;否则计算临时密钥解密密文。的计算需要生成合法的,而 的计算依赖于 困难问题,难伪造成功。假设 随机选取,并将其作为 问题的解,利用密钥生成函数 计算,显然计算正确的 恢复 是困难的。此外,的计算依赖于解密密文 得到的随机值和存储在传感器节点的秘密参数,敌手无法伪造正确的。综上,获取会话密钥 的值取决于双线性对,计算合法值 的可能性等价于求解 问题的可能性。若 问题难解,则会话密钥 是随机且独立的。在查询 (,(,)中,若是查询(,(,)的响应输出,则 利用加密算法计算密文。由于

16、无法同时获取用户的身份、口令以及智能卡,故 难以伪造、和 值,即 赢得游戏的优势可忽略。因此,由生日悖论得 ()():本游戏模拟(),敌手 通过此查询可以获得存储在智能卡中的秘密参数,。会话密钥由参数、和 计算所得,受到哈希函数 的保护。随机数 使每次会话计算的参数、不第 期 赵宗渠,等:物联网环境下基于身份匿签密的认证方法研究同;在口令和传感器身份未知时,敌手拥有智能卡也无法恢复出 和。此外,系统通常限制认证失败的次数远小于,若敌手在智能卡丢失 被盗情况下发起在线字典攻击,成功的概率仍可忽略。用户口令 未知时,从智能卡的参数 中恢复有用信息或者伪造用户 传感器节点完成认证是困难的。和 是不可

17、区分的,即 ()所有的预言机都被模拟,敌手 只能通过查询 预言机来猜测 的值,即 在区分真正会话密钥和随机会话密钥方面没有优势,有()因此,从()()式可得 ()结合()式有 ,即证()。身份隐藏及其他安全性分析)身份隐藏和可追溯性。交互消息,被拦截时,参数()由抗碰撞哈希函数和随机数 计算所得,隐藏用户身份。即使 获得 和,在 未知时,()成立的等价性无法确认。()使用临时密钥 加密用户身份,得到 才能恢复用户身份。而计算 (,),需 获 取 参 数 值(,()和 ()。主密钥 的秘密性保证参数 安全,使 无法恢复 和。消息 传递参数 (),需计算(,)来获取身份,参数 的秘密性同样使 无法

18、计算出正确的参数,。)不可链接性和可否认性。消息,是动态生成的,参数均包含随机数、当前时间戳和单向哈希函数值,无法确定验证消息是否属于同一用户,即不能被敌手链接。接收消息 后,能生成与用户相同的秘密值,模拟与用户端相同的认证消息,使第三方无法确定消息的真正来源。)假冒攻击。模拟有效实体发起用户 传感器节点攻击。假冒合法用户,需选择随机数()、伪身份(),和猜测的口令,计算()和。由于 无法在多项式时间内猜测出用户身份和口令,获得智能卡内参数,故计算出参数,是困难的。若 利用参数,假冒用户 传感器节点,须正确计算出,。而参数,由可信第三方私钥计算所得,并秘密存储,无法假冒。)随机值泄露保护。假设

19、最多一个随机值 泄露给敌手,试图利用该值伪造合法的消息。若 想要建立有效消息 ,需猜测出用户身份,从而计算()。于是 选择(),作为猜测值,得到。但伪造密文 是困难的,需要计算出 和 两个关键值。计算(,)的关键在于。由于 值由私钥 计算所得,即使 获取随机值,也无法伪造参数,同时 也不会被泄露。计算 需获取口令 和智能卡内参数,显然这是困难的,故 无法伪造值,。同样,伪造密文 也是困难的,即 无法建立有效消息,因此随机值泄露不会影响安全性。表 是本方法与其他相关方法所满足安全特性的比较结果。“”表示满足对应的安全特性,“”表示不满足。结果显示,所提方法能更好地满足物联网环境下必要的安全特性。

20、表 安全性质比较 属性文献文献文献本文方法机密性完整性身份隐藏可否认性不可链接性可追溯性随机值泄露保护抵抗假冒攻击 重 庆 邮 电 大 学 学 报(自然科学版)第 卷 效率分析本节比较分析所提方法、文献、文献和文献的方法在认证与密钥协商阶段的通信、计算开销和传感器节点能耗开销。在物联网实际应用场景中,用户端能源相对充足,传感器节点作为资源受限设备,被部署在无人监管的环境,消耗的资源难以得到实时补充,只支持较低的通信开销与计算量,本文主要分析传感器节点的通信能耗和计算能耗。采用 公司开发的 无线测量传感器节点,平台硬件指标分别设置为工作电流 、工作电压 、接收数据电流 、发送数据电流 、数据传输

21、速率 。依据上述硬件指标和文献提出的性能评估模型可得,执行 计算、发送 数据和接收 数据 的 能 耗 分 别 为 、和 。假设以下条件成立:随机数、时间戳、身份标识、双线性映射输出的位长度均为 ;哈希函数均使用,哈希值输出的位长度为;所有对称加密均使用 加密系统,加 解密输出的位长度为 。从以上假设可知,用户的通信开销为 ,传感器节点的通信开销和能耗分别为 、,故总通信开销为 。文献,的总通信开销分别是、和 。表 是本文方法与其他同类研究,通信开销的比较结果。由表 可得,所提方法降低了传感器节点的通信开销和能耗,只需两轮通信便可完成认证与密钥协商,总通信开销也低于同类方法。因此,相比于文献,本

22、文方法的通信效率明显较高。表 通信开销比较 对比方法用户传感器节点总通信长度 长度 能耗 长度 通信次数文献文献 文献 本文方法计算开销主要取决于模幂运算、双线性对操作、对称加 解密以及哈希运算所消耗的时间。表 列出了计算开销的比较结果。其中,、和 分别表示模幂运算、双线性映射运算、对称加 解密和哈希函数,其他运算的计算时间可忽略不计。为公平评估计算开销,本文参考文献的配置:处理器,运行内存,位 操作系统下。、的计算时间分别为、和 。表 计算开销比较 对比方法用户传感器节点总开销执行时间 执行时间 计算能耗 执行时间 文献 文献 文献 本文方法 由表 可知,用户端执行时间为 ,传感器节点执行时

23、间和计算能耗分别为 、,总执行时间为 。文献的总执行时间为 ,文献的总执行时间为 ,文献 的总执行时间为 。从计算开销分析可知,方法中传感器节点的计算开销和能耗明显下降,总计算开销低于同类方法。第 期 赵宗渠,等:物联网环境下基于身份匿签密的认证方法研究 结束语本文使用双线性对映射算法和基于身份匿签密,提出一种可证安全的适用于物联网应用场景的身份隐藏认证方法,利用用户口令和智能卡完成双向认证和会话密钥协商,满足会话密钥的语义安全性;通过与同类方法在安全特性、通信开销和计算开销方面的对比分析评估了所提方法的性能。结果表明,所提方法提供身份隐私和通信数据的安全性,能够抵抗已知的物联网攻击;同时,传

24、感器节点的计算量和通信量明显下降,符合物联网应用场景的实际需求。参考文献:邵林,牛伟纳,张小松物联网应用场景下自助终端网络安全威胁评估与应对四川大学学报(自然科学版),():,(),():,(),:,:杨婷,张光华,刘玲,等物联网认证协议综述密码学报,():,():于季弘,刘昊,王帅无源物联网综述 从感知、通信与管理的视角重庆邮电大学学报(自然科学版),():,:,(),():,():,():,():,():,():,():,():,():,():,:,():,:,:,():,():,():,:重 庆 邮 电 大 学 学 报(自然科学版)第 卷 ,():,():,():作者简介:赵宗渠(),男,河南沁阳人,讲师,博士,研究生导师,主要研究方向为密码学、网络安全、恶意代码分析。:。郭小杰(),女,河南焦作人,硕士研究生,主要研究方向为信息安全、密码学。:。殷明辉(),男,河南鹤壁人,硕士研究生,主要研究方向为信息安全、密码学。:。汤永利(),男,河南孟州人,教授,博士,研究生导师,主要研究方向为信息安全、密码学。:。(编辑:陈文星)第 期 赵宗渠,等:物联网环境下基于身份匿签密的认证方法研究

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服