国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于自簽名隱式證書的認(rèn)證密鑰協(xié)商協(xié)議研究

2017-06-05 14:15江凌云李占軍
關(guān)鍵詞:服務(wù)器端公鑰密鑰

趙 敏,江凌云,李占軍

(1.南京郵電大學(xué) 通信與信息工程學(xué)院,江蘇 南京 210000;2.國(guó)家電網(wǎng)遼寧省電力有限公司,遼寧 沈陽(yáng) 110006)

基于自簽名隱式證書的認(rèn)證密鑰協(xié)商協(xié)議研究

趙 敏1,江凌云1,李占軍2

(1.南京郵電大學(xué) 通信與信息工程學(xué)院,江蘇 南京 210000;2.國(guó)家電網(wǎng)遼寧省電力有限公司,遼寧 沈陽(yáng) 110006)

用戶的身份認(rèn)證和數(shù)據(jù)的保密傳輸是物聯(lián)網(wǎng)信息安全中最基本的需求,而物聯(lián)網(wǎng)中的終端設(shè)備一般呈分布式設(shè)置,大多數(shù)設(shè)備無人值守,因此需要有一個(gè)端到端的安全機(jī)制來保護(hù)物聯(lián)網(wǎng)中的信息傳輸;物聯(lián)網(wǎng)終端受帶寬、計(jì)算能力和內(nèi)存等限制,無法部署開銷太大的安全協(xié)議。為了解決上述問題,提出并設(shè)計(jì)了一種基于ECQV(Elliptic Curve Qu-Vanstone)自簽名隱式證書的認(rèn)證密鑰協(xié)商協(xié)議,主要基于ECQV自簽名隱式證書生成機(jī)制和公鑰提取機(jī)制,可完成感知節(jié)點(diǎn)和用戶之間的相互認(rèn)證及安全傳輸通道的建立,占用內(nèi)存小,認(rèn)證效率高。以C語言編寫的雙向認(rèn)證密鑰協(xié)商協(xié)議基于Contiki操作系統(tǒng)在WiSMote節(jié)點(diǎn)上接受了實(shí)驗(yàn)驗(yàn)證和評(píng)估分析。實(shí)驗(yàn)結(jié)果表明,由于ECQV證書比傳統(tǒng)證書所需要的數(shù)據(jù)量小,故減少了帶寬的占用,且時(shí)間和能量消耗也有降低,效率大幅提升。所設(shè)計(jì)的協(xié)議完全可以部署在資源限制型物聯(lián)網(wǎng)上,且具有良好的安全性。

物聯(lián)網(wǎng);ECQV;隱式證書;安全性

0 引 言

物聯(lián)網(wǎng)(Internet of Things,IoT)致力于實(shí)現(xiàn)人物互連、物物互連。盡管IoT的概念和一些應(yīng)用對(duì)大眾來說已不再陌生,但是物聯(lián)網(wǎng)安全目前還處于研究的初級(jí)階段。無線傳感網(wǎng)(Wireless Sensor Network,WSN)是物聯(lián)網(wǎng)中一個(gè)很重要的技術(shù)領(lǐng)域,在物聯(lián)網(wǎng)環(huán)境中,WSN架構(gòu)可分為集中式和分布式[1]。分布式網(wǎng)絡(luò)的特點(diǎn)是設(shè)備分散化,這就需要安全管理身份信息,并驗(yàn)證連接用戶的身份。在大多數(shù)物聯(lián)網(wǎng)應(yīng)用中,多個(gè)實(shí)體(比如感知節(jié)點(diǎn)、服務(wù)提供商和消息處理者)應(yīng)通過彼此認(rèn)證來首先建立一個(gè)受信任的網(wǎng)絡(luò),后續(xù)節(jié)點(diǎn)在成功完成身份驗(yàn)證后才可加入網(wǎng)絡(luò)。設(shè)計(jì)這樣的認(rèn)證協(xié)議,不僅要能抵抗惡意攻擊[2],還應(yīng)該能在無線傳感網(wǎng)中低性能的節(jié)點(diǎn)上輕量化部署。

為了解決物聯(lián)網(wǎng)中的設(shè)備認(rèn)證和數(shù)據(jù)加密傳輸問題,到目前為止學(xué)者們已經(jīng)做出了大量研究[3]。提出的協(xié)議有:主機(jī)標(biāo)識(shí)協(xié)議(Host Identity Protocol,HIP)[4],基于輕量級(jí)主機(jī)交換協(xié)議的、用于主機(jī)和用戶之間的認(rèn)證協(xié)議[5],Smart協(xié)議[6]—基于雙線性配對(duì)的身份基密鑰協(xié)商協(xié)議。

對(duì)于處理能力不足的物聯(lián)網(wǎng)節(jié)點(diǎn)來說,通常使用的X.509證書和RSA公鑰產(chǎn)生的開銷太大,于是文獻(xiàn)[7]中提出了基于橢圓曲線(Elliptic Curve Cryptography,ECC)算法的隱式證書,使得引入限制型網(wǎng)絡(luò)的開銷減少。該隱式證書可以用于分布式IoT的一般認(rèn)證機(jī)制中。

因此,基于ECQV(Elliptic Curve Qu-Vanstone)自簽名隱式證書機(jī)制設(shè)計(jì)了一種雙向認(rèn)證密鑰協(xié)商協(xié)議,該ECQV隱式證書的生成基于ECC算法,它的證書更小,計(jì)算速度更快,可以顯著提高認(rèn)證效率[8]。傳統(tǒng)證書中,公鑰和數(shù)字簽名是分開的,而在ECQV自簽名隱式證書中,數(shù)字簽名是嵌入到公鑰中的,這也是“自簽名”的含義,接收方可以從中提取公鑰來驗(yàn)證其身份。由于邊緣節(jié)點(diǎn)和終端用戶在相互認(rèn)證時(shí)使用的是隱式證書,所以該協(xié)議也是輕量級(jí)的,最終實(shí)現(xiàn)了這個(gè)機(jī)制,并且在資源限制的感知節(jié)點(diǎn)上進(jìn)行了性能測(cè)試和安全分析。

1 系統(tǒng)模型

圖1為所提認(rèn)證密鑰協(xié)商機(jī)制的網(wǎng)絡(luò)架構(gòu),這里的終端用戶可以與不同的感知節(jié)點(diǎn)通信,來獲得特定的數(shù)據(jù)或服務(wù)。WSN中可能包括不同類型的感知節(jié)點(diǎn),終端用戶可以是人,也可以是虛擬實(shí)體。

如圖1所示,雙向認(rèn)證和數(shù)據(jù)保護(hù)一般發(fā)生在以下三種通信場(chǎng)景中:

(1)Link A:同一WSN內(nèi)的兩個(gè)感知節(jié)點(diǎn)之間;

(2)Link B:不同WSNs內(nèi)的兩個(gè)感知節(jié)點(diǎn)之間;

(3)Link C:一個(gè)終端用戶和一個(gè)感知節(jié)點(diǎn)之間。

在兩個(gè)網(wǎng)絡(luò)實(shí)體開始相互認(rèn)證之前,有必要首先對(duì)每個(gè)通信端進(jìn)行注冊(cè),目的是將在認(rèn)證階段使用的加密證書分發(fā)給各個(gè)通信端,這樣才能保證兩個(gè)實(shí)體可以成功完成相互認(rèn)證??梢?,每個(gè)末梢節(jié)點(diǎn)和終端用戶必須在注冊(cè)階段就獲得加密證書(比如,密碼套件和隱式證書),加密證書的來源是可信的第三方,如證書管理中心(Certificate Authority,CA),它是一個(gè)資源豐富的服務(wù)器。假設(shè)CA可以識(shí)別網(wǎng)絡(luò)實(shí)體身份的合法性,也可以與網(wǎng)絡(luò)實(shí)體通信。如圖1所示,網(wǎng)絡(luò)實(shí)體首先通過互聯(lián)網(wǎng)云與CA通信;之后,末梢節(jié)點(diǎn)和終端用戶可以相互認(rèn)證并建立安全的通信信道。低層通信的安全性要依靠其他安全機(jī)制,這里不做贅述。

圖1 認(rèn)證密鑰協(xié)商機(jī)制應(yīng)用的網(wǎng)絡(luò)場(chǎng)景

2 雙向認(rèn)證密鑰協(xié)商協(xié)議

協(xié)議中的隱式證書機(jī)制使用在以下三個(gè)實(shí)體中:證書中心CA、證書請(qǐng)求者U和證書處理者V。證書請(qǐng)求者U從CA獲取一個(gè)隱式證書,該證書可以證明U的身份,該過程稱為ECQV自簽名隱式證書生成機(jī)制;并且V可以從隱式證書中提取U的公鑰,該過程稱為公鑰提取機(jī)制[9]。

使用到的符號(hào)如表1所示。

表1 認(rèn)證密鑰協(xié)商協(xié)議中使用的符號(hào)及含義

橢圓曲線的域參數(shù)包含q,a,b,G和n。q代表有限域Fq;變量a和b是橢圓曲線y2=x3+ax+b的系數(shù),這里4a3+27b2≠0;G是基點(diǎn)發(fā)生器[10]。首先由CA生成一條橢圓曲線,并選擇基點(diǎn)G,滿足它的階是整數(shù)n。

雙向認(rèn)證機(jī)制包含兩個(gè)階段:注冊(cè)階段和認(rèn)證階段。注冊(cè)階段,網(wǎng)絡(luò)實(shí)體從可信第三方獲取加密證書;認(rèn)證階段,使用該加密證書建立兩個(gè)網(wǎng)絡(luò)實(shí)體之間的安全通信。

2.1 注冊(cè)階段

圖2為協(xié)議的流程圖,圖中的未加框文字代表實(shí)體要完成的動(dòng)作,加框的文字代表使用到的變量和相關(guān)公式。圖2(a)為注冊(cè)階段的協(xié)議流程圖,末梢節(jié)點(diǎn)(如感知節(jié)點(diǎn))和終端用戶從CA請(qǐng)求安全材料和證書。只有證書請(qǐng)求者的身份得到確認(rèn)后,CA才發(fā)行隱式證書[11]。證書請(qǐng)求者(節(jié)點(diǎn)U)可以是感知節(jié)點(diǎn),也可以是終端用戶。

注冊(cè)階段的信息傳遞與處理過程如下:

(1)握手的一開始由證書請(qǐng)求者發(fā)送一個(gè)Requestor Hello消息、節(jié)點(diǎn)身份(U)和密碼套件。

假定密碼套件是嵌入到感知節(jié)點(diǎn)中的,并且在部署階段或授予網(wǎng)絡(luò)接入權(quán)利階段對(duì)終端用戶是已知的。密碼套件包含請(qǐng)求者一端可用的密碼選項(xiàng),比如EC參數(shù)、MAC的消息認(rèn)證密鑰(K)、哈希函數(shù)(H)和分組加密的AES密鑰大小。例如,CERT_ECC160_K1_SHA1_AES128代表160bitEC曲線,K1是消息認(rèn)證密鑰,使用SHA1和128bitAES。

(2)CA使用證書請(qǐng)求者的身份信息來驗(yàn)證其合法性,當(dāng)驗(yàn)證成功后,CA從發(fā)來的密碼套件選項(xiàng)中選擇一個(gè),并將CAHello消息連同它的公鑰QCA發(fā)送給證書請(qǐng)求者,該消息不受保護(hù)。

(3)接收到CAHello消息后,證書請(qǐng)求者生成一個(gè)證書請(qǐng)求(RU)和一個(gè)隨機(jī)數(shù)(NU),rU作為臨時(shí)私鑰,計(jì)算它們的消息認(rèn)證碼(MAC)值并將CertificateRequest消息一并發(fā)送給CA。隨機(jī)數(shù)和MAC值分別用來保證消息的新鮮性和完整性。

(4)CA首先確認(rèn)MAC值來鑒定請(qǐng)求消息的完整性,然后計(jì)算隱式證書(CertU)和用于計(jì)算私鑰的整數(shù)(s),該過程即ECQV自簽名隱式證書生成機(jī)制。計(jì)算過程如下:

根據(jù)證書請(qǐng)求者U的臨時(shí)私鑰rU計(jì)算出臨時(shí)公鑰GU=rUG;

計(jì)算CA自己的臨時(shí)密鑰對(duì)(d,Q),其中d是臨時(shí)私鑰,Q是臨時(shí)公鑰,滿足Q=dG;

計(jì)算公鑰重建值BU=Q+GU;

構(gòu)造U的證書信息IU(比如身份和其他有效性信息);

構(gòu)造隱式證書CertU,包含BU和IU;

計(jì)算s=ed+dCA(modn),其中dCA是CA的私鑰,e=Hash(CertU)。

CA發(fā)送Certificate消息和隨機(jī)數(shù)(NCA)與MAC值,Certificate消息中包含隱式證書CertU和s。

(a)注冊(cè)階段

(b)認(rèn)證階段

(5)證書請(qǐng)求者接收到Certificate消息后確認(rèn)MAC值,然后計(jì)算它自己的私鑰(dU)與公鑰(QU),即ECQV公鑰提取機(jī)制。計(jì)算過程如下:

從CertU消息中解析出BU和IU,并且確認(rèn)其有效性;

計(jì)算e=Hash(CertU),并確認(rèn)e≠0;

計(jì)算U的私鑰dU=erU+s(modn);

計(jì)算U的公鑰QU=eBU+QCA。

其他節(jié)點(diǎn)(比如V)也可以通過同樣的方法從U的隱式證書CertU中計(jì)算出U的公鑰QU。

證書請(qǐng)求者發(fā)送Finished消息,包含用公鑰QU加密之前握手消息的加密消息摘要。

(6)根據(jù)用于計(jì)算密鑰的EC數(shù)學(xué)算法,CA可以計(jì)算出QU,并用它來加密之前的消息,生成Finished消息并發(fā)送,注冊(cè)階段的握手便完成了。

2.2 認(rèn)證階段

在認(rèn)證階段,一個(gè)感知節(jié)點(diǎn)或終端用戶作為客戶端,另一感知節(jié)點(diǎn)作為服務(wù)器端,如圖2(b)所示,這里考慮的是客戶端節(jié)點(diǎn)U和服務(wù)器端節(jié)點(diǎn)V之間的認(rèn)證過程。

認(rèn)證階段的信息傳遞與處理過程如下:

(1)客戶端首先向服務(wù)器端發(fā)送Client Hello消息、密碼套件選項(xiàng)和身份信息(U),客戶端的隱式證書由密碼套件組成。

(2)如果服務(wù)器端獲得的證書與客戶端所給的密碼套件相匹配,服務(wù)器端將選擇一個(gè)密碼套件,并回應(yīng)Server Hello消息和身份消息。否則,服務(wù)器端將發(fā)送End消息和它的密碼套件選項(xiàng)來結(jié)束此次握手,客戶端只能重新獲取新的證書,并從頭開始握手過程。

(3)接收到Server Hello消息后,客戶端發(fā)送它的證書信息、加密隨機(jī)數(shù)和MAC值。

(4)如果MAC值驗(yàn)證成功,服務(wù)器端用接收到的證書(CertU)和CA的公鑰(QCA)來計(jì)算客戶端的公鑰(QU);用它的私鑰dV和客戶端的公鑰QU計(jì)算雙方的共用密鑰KUV=dVQU。服務(wù)器端發(fā)送它的證書CertV、隨機(jī)數(shù)NV和MAC值。

(5)客戶端作相似的處理。

最后交換Finished消息,包含用共用密鑰KUV加密的原握手消息。

在六個(gè)握手消息傳輸完成后,兩個(gè)節(jié)點(diǎn)便可以驗(yàn)證彼此的身份,并建立一個(gè)共用的密鑰和一條安全通信鏈路,可以用于保護(hù)客戶端和服務(wù)器端數(shù)據(jù)交換的安全。

3 實(shí)驗(yàn)環(huán)境

雙向認(rèn)證密鑰協(xié)商協(xié)議用C語言編寫,運(yùn)行在Contiki[12]操作系統(tǒng)上;部署在WiSMote[13]感知節(jié)點(diǎn)上,WiSMote硬件平臺(tái)的配置有:MSP430 5-系列微控制器;128/16kB的ROM/RAM;1個(gè)IEEE802.15.4 (CC2520)收發(fā)器;光照、溫度傳感器。

利用開源軟件OpenSSL在Linux下創(chuàng)建了一個(gè)簡(jiǎn)單的CA認(rèn)證中心,來為服務(wù)器端和客戶端頒發(fā)數(shù)字證書。

在物聯(lián)網(wǎng)的感知層WSN中,源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間的典型路徑是由多跳組成的,該路徑上的中間節(jié)點(diǎn)充當(dāng)轉(zhuǎn)發(fā)節(jié)點(diǎn),因此,WSN中的任何無線設(shè)備節(jié)點(diǎn)都可以同時(shí)作為無線訪問接入點(diǎn)和路由器。性能評(píng)估實(shí)驗(yàn)的網(wǎng)絡(luò)結(jié)構(gòu)圖可參見圖1。

4 性能分析和安全性分析

對(duì)所提出的認(rèn)證密鑰協(xié)商協(xié)議的性能和安全性做出分析,并證明該解決方法可以部署在分布式IoT應(yīng)用中的資源限制型設(shè)備上。

文獻(xiàn)[14]比較了隱式證書與傳統(tǒng)證書在相同安全級(jí)別時(shí)的公鑰、證書長(zhǎng)度。比如,在安全級(jí)別是192時(shí),RSA的證書大小為15 360bit加上身份信息數(shù)據(jù),而ECQV隱式證書的大小為385bit加上身份信息數(shù)據(jù)??梢姡[式證書在傳輸過程中可以減少帶寬占用,而且安全級(jí)別越高,這種優(yōu)勢(shì)越明顯,所以更適合傳感器網(wǎng)絡(luò)等資源受限環(huán)境。

4.1 內(nèi)存占用

使用MSP430工具鏈中的msp430-size和msp430-objdump工具分析RAM和ROM的消耗情況,如表2所示,內(nèi)存占用值按每個(gè)通信節(jié)點(diǎn)的兩個(gè)階段來分別列出。

表2 內(nèi)存占用測(cè)量值

由表2可見,一個(gè)WiSMote感知節(jié)點(diǎn)在整個(gè)認(rèn)證協(xié)議中消耗約2 983字節(jié)RAM和23 393字節(jié)ROM,仍然低于WiSMote節(jié)點(diǎn)提供的16 kB RAM和128 kB ROM。雖然CA操作消耗的內(nèi)存更大,但CA是資源豐富的設(shè)備,不受資源局限。

4.2 時(shí)間與能量消耗

由于傳輸時(shí)間依賴于網(wǎng)絡(luò)的規(guī)模和兩個(gè)節(jié)點(diǎn)之間的距離,所以表3只列出了邊緣節(jié)點(diǎn)或CA某些特定操作的執(zhí)行時(shí)間。

能量消耗的計(jì)算公式為V*I*t,其中V=3V是WiSMote節(jié)點(diǎn)上的電壓,I=1.8mA是電流,t是操作的執(zhí)行時(shí)間。

由表3可知,注冊(cè)階段證書請(qǐng)求者消耗的時(shí)間是8 286ms,CA消耗10 893ms;認(rèn)證階段每個(gè)節(jié)點(diǎn)消耗8 396ms。一個(gè)WiSMote節(jié)點(diǎn)在注冊(cè)階段和認(rèn)證階段消耗的能量分別是43.71mJ和46.12mJ。

所以,實(shí)驗(yàn)結(jié)果表明使用更加優(yōu)化的ECC操作可以減少時(shí)間、能量和內(nèi)存消耗,所提的機(jī)制可以很容易部署在低能量低性能的設(shè)備上。而且,在該雙向認(rèn)證協(xié)議中,隱式證書作為160位EC點(diǎn)來使用,因此證書的長(zhǎng)度僅為44字節(jié)。使用優(yōu)化設(shè)計(jì)的EC曲線可以減小證書長(zhǎng)度,未來使用壓縮技術(shù)也可以減小整個(gè)消息的長(zhǎng)度。

表3 特定操作的時(shí)間消耗和能量消耗值

4.3 安全性分析

所提端到端認(rèn)證密鑰協(xié)商協(xié)議基于ECQV隱式證書,而該隱式證書使用的是ECC算法,這為協(xié)議的設(shè)計(jì)帶來了很大的好處:它提供與RSA相同的安全性,而且開銷更小(比如,160 bit的ECC與1 024密鑰長(zhǎng)度的RSA的安全性等同),具有可靠的安全性。

在分布式物聯(lián)網(wǎng)中很容易遇到DoS攻擊。在方案的注冊(cè)階段,第一個(gè)Hello消息中包含證書請(qǐng)求者的身份信息,這個(gè)身份信息經(jīng)過CA的鑒定。如果非法請(qǐng)求者嘗試接入,CA可以在身份驗(yàn)證的一開始就識(shí)別出來,保護(hù)網(wǎng)絡(luò)免受DoS攻擊。而且,在認(rèn)證階段,僅在成功交換Hello消息后才交換加密證書,這也可以避免DoS攻擊。另外,隨后傳送的消息都包含MAC,這也可以避免由入侵者和DoS攻擊導(dǎo)致的非法信息交換,并且MAC中的通用密鑰K可以保證數(shù)據(jù)完整性,隨機(jī)數(shù)用于保證握手期間的消息新鮮性。

根據(jù)以上的性能與安全性分析可以看出,所提的認(rèn)證密鑰協(xié)商協(xié)議可以很容易地部署在資源限制型設(shè)備上,并且具有較高程度的安全保護(hù)。因?yàn)樵搮f(xié)議是基于標(biāo)準(zhǔn)ECC操作的,而所有感知節(jié)點(diǎn)都支持ECC算法,所以不論感知節(jié)點(diǎn)的生產(chǎn)商是否一樣,都可以部署該協(xié)議。

5 結(jié)束語

為了解決物聯(lián)網(wǎng)環(huán)境中用戶認(rèn)證和數(shù)據(jù)傳輸?shù)牟话踩?,提出并分析了一種適用于分布式物聯(lián)網(wǎng)的認(rèn)證密鑰協(xié)商協(xié)議,可以很容易地部署在資源限制型節(jié)點(diǎn)上,且具有較高的安全性。實(shí)驗(yàn)結(jié)果表明,該認(rèn)證協(xié)議可以部署在WSNs中的低性能資源限制型網(wǎng)絡(luò)設(shè)備上,并且可以抵抗DoS等攻擊。

[1]GubbiJ,BuyyaR,MarusicS,etal.InternetofThings(IoT):avision,architecturalelements,andfuturedirections[J].FutureGenerationComputerSystems,2013,29(7):1645-1660.

[2]RomanR,ZhouJ,LopezJ.Onthefeaturesandchallengesofsecurityandprivacyindistributedinternetofthings[J].ComputerNetworks,2013,57(10):2266-2279.

[3]HuW,TanH,CorkeP,etal.Towardtrustedwirelesssensornetworks[J].ACMTransactionsonSensorNetworks,2010,7(1):2019-2021.

[4]GurtovA,KomuM,MoskowitzR.HostIdentityProtocol(HIP):identifier/locatorsplitforhostmobilityandmultihoming[J].InternetProtocolJournal,2009,12(1):27-32.

[5]PellikkaJ,FaiglZ,GurtovA.LightweighthostanduserauthenticationprotocolforAll-IPtelecomnetworks[C]//Proceedingsof3rdIEEEworkshopondatasecurityandprivacyinwirelessnetworks.[s.l.]:IEEE,2012.

[6]SmartNP.AnidentitybasedauthenticatedkeyagreementprotocolbasedontheWeilpariring[J].ElectronicsLetters,2002,38(13):630-632.

[7]KotzanikolaouP,MagkosE.Hybridkeyestablishmentformultiphaseself-organizedsensornetworks[C]//Proceedingsofthe6thIEEEinternationalsymposiumonaworldofwirelessmobileandmultimedianetworks.[s.l.]:IEEE,2005:581-587.

[8]PorambageP,KumarP,SchmittC,etal.Certificatebasedpairwisekeyestablishmentprotocolforwirelesssensornetworks[C]//ProceedingsofIEEE16thinternationalconferenceoncomputationalscienceandengineering.[s.l.]:IEEE,2013:667-674.

[9]SEC4:EllipticCurveQu-Vanstoneimplicitcertificatescheme(ECQV),version1.0.[EB/OL].2013.http://www.secg.org/sec4-1.0.pdf.

[10]HankersonD,VanstoneS,MenezesAJ.Guidetoellipticcurvecryptography[M].[s.l.]:Springer,2004.

[11]PorambageP,SchmittC,KumarP,etal.Two-phaseauthenticationprotocolforwirelesssensornetworksindistributedIoTapplications[C]//2014IEEEwirelesscommunicationsandnetworkingconference.[s.l.]:IEEE,2014:2728-2733.

[12]DunkelsA,Gr?nvallB,VoigtT.Contiki-alightweightandflexibleoperatingsystemfortinynetworkedsensors[C]//IEEEinternationalconferenceonlocalcomputernetworks.[s.l.]:IEEE,2004:455-462.

[13]LCISandAragosystems.WiSMotesensornode[EB/OL].2013.http://wismote.org/lib/exe/detail.php?id=start&media=wismote_small.png.

[14] 顧海華.隱式認(rèn)證在移動(dòng)設(shè)備中的應(yīng)用[J].中國(guó)集成電路,2010,19(11):54-56.

Research on Authenticated Secret Key Agreement Protocol withSelf-signed Implicit Certificate

ZHAO Min1,JIANG Ling-yun1,LI Zhan-jun2

(1.School of Communication and Information Engineering,Nanjing University of Posts and Telecommunications,Nanjing 210000,China;2.State Grid Liaoning Electricity Power Company,Shenyang 110006,China)

As well known,among all the information security requirements in Internet of Things (IoT) network,user authentication and data transmission confidentiality both are the most essential.However,edge devices in IoT are commonly distributed,and most of them are unattended,so it has become pressing to create an end-to-end security mechanism to secure the information transmission in IoT.Considering the confinations of devices in IoT network are bandwidth,computing power and memory limit,the IoT nodes cannot support heavy security protocol.In order to solve the above problems,a new authenticated key agreement protocol based on ECQV (Elliptic Curve Qu-Vanstone) self-signed implicit certificate has been introduced,which is based primarily on ECQV self-signed certificate generation scheme and ECQV self-signed implicit certificate public key extraction scheme and can perform mutual authentication between the user and node,with smaller footprint and higher authenticate efficiency.This proposed protocol programmed with C language run by Contiki operation system has been tested and evaluated with WiSMote nodes.Experiment results show that the ECQV certificate is smaller than traditional certificate,and thus the system bandwidth has been reduced as well as the time and energy consumption.In general the proposed protocol can be deployed on resource-constrained devices in IoT,and with better secure performance.

Internet of Thing;ECQV;implicit certificate;security

2016-06-16

2016-09-28 網(wǎng)絡(luò)出版時(shí)間:2017-03-13

國(guó)家自然科學(xué)基金資助項(xiàng)目(61271237)

趙 敏(1991-),女,碩士,研究方向?yàn)榫W(wǎng)絡(luò)與應(yīng)用技術(shù)、物聯(lián)網(wǎng)安全;江凌云,副教授,研究方向?yàn)橄乱淮W(wǎng)絡(luò)技術(shù)。

http://kns.cnki.net/kcms/detail/61.1450.TP.20170313.1547.100.html

TP393

A

1673-629X(2017)05-0128-05

10.3969/j.issn.1673-629X.2017.05.027

猜你喜歡
服務(wù)器端公鑰密鑰
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
案例教學(xué)法在公鑰密碼體制難點(diǎn)教學(xué)中的應(yīng)用——以ssh服務(wù)中雙向認(rèn)證為例
Linux環(huán)境下基于Socket的數(shù)據(jù)傳輸軟件設(shè)計(jì)
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
TPM 2.0密鑰遷移協(xié)議研究
神奇的公鑰密碼
國(guó)密SM2密碼算法的C語言實(shí)現(xiàn)
P2X7 receptor antagonism in amyotrophic lateral sclerosis
基于Qt的安全即時(shí)通訊軟件服務(wù)器端設(shè)計(jì)
谢通门县| 锦州市| 信丰县| 雷波县| 潜山县| 高邑县| 道孚县| 大丰市| 阿合奇县| 固始县| 皋兰县| 铁岭市| 隆昌县| 昌平区| 新巴尔虎右旗| 青龙| 闸北区| 资源县| 揭东县| 三亚市| 武城县| 彰武县| 吴堡县| 新化县| 邵武市| 栾城县| 阆中市| 洞头县| 手游| 宜昌市| 大冶市| 邢台县| 宁陵县| 邢台市| 石台县| 安宁市| 衢州市| 河源市| 三亚市| 新乡市| 惠安县|