国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于消息隊(duì)列遙測(cè)傳輸和橢圓曲線加密的物聯(lián)網(wǎng)身份驗(yàn)證方案

2021-10-29 14:21偉,危蓉*
關(guān)鍵詞:身份驗(yàn)證服務(wù)器節(jié)點(diǎn)

徐 偉,危 蓉*

(1.湖北警官學(xué)院信息技術(shù)系,湖北 武漢 430034;2.電子取證及可信應(yīng)用湖北省協(xié)同創(chuàng)新中心,湖北 武漢 430034)

近些年,物聯(lián)網(wǎng)[1](IoT)設(shè)備正不斷興起.IoT作為電信領(lǐng)域的新范式,擁有高效傳感器和執(zhí)行器.目前,IoT已經(jīng)廣泛應(yīng)用到智能家居、智能城市、醫(yī)療保健等各個(gè)領(lǐng)域.憑借著IoT的強(qiáng)大能力,傳統(tǒng)互聯(lián)網(wǎng)逐漸轉(zhuǎn)變?yōu)橹悄芑ヂ?lián)的世界,因此,無論是個(gè)人用戶還是商業(yè)用戶,都在各個(gè)方面受到IoT的影響.

隨著IoT的不斷發(fā)展,其潛在的安全威脅不斷增加,使得互聯(lián)網(wǎng)設(shè)備面臨被入侵的風(fēng)險(xiǎn),如僵尸網(wǎng)絡(luò)攻擊[2]、分布式拒絕服務(wù)攻擊[3]、黑洞攻擊[4]等.對(duì)于安全的IoT基礎(chǔ)設(shè)施,身份驗(yàn)證與授權(quán)起著至關(guān)重要的作用.IoT網(wǎng)絡(luò)的身份驗(yàn)證方案可被分為:基于與可信方密鑰交換的方案[5]、相互認(rèn)證的方案[6]、雙向和密鑰組認(rèn)證方案[7],以及基于一次性密碼(OTP)的認(rèn)證方案[8]等.田俊峰等[9]提出云信任框架下的對(duì)稱密鑰協(xié)議,通過基于身份的加密為對(duì)等設(shè)備進(jìn)行身份驗(yàn)證,適用于多個(gè)應(yīng)用領(lǐng)域.Qiu等[10]提出用于機(jī)器到機(jī)器(M2M)環(huán)境的設(shè)備間身份驗(yàn)證協(xié)議,屬于一種互相認(rèn)證的方法,并結(jié)合了會(huì)話密鑰、散列函數(shù)和隨機(jī)數(shù)計(jì)算.屈娟等[11]提出的認(rèn)證方案確保了設(shè)備通信中的匿名性,并降低了能量消耗.Zhang等[12]提出基于橢圓曲線加密(ECC)的輕量級(jí)匿名雙向身份驗(yàn)證框架,其中結(jié)合了客戶端-服務(wù)器環(huán)境的密鑰協(xié)商協(xié)議.該方案適用于智能卡應(yīng)用、無線傳感器網(wǎng)絡(luò)(WSN)和IoT應(yīng)用.王春東等[13]提出一種IoT的身份雙向認(rèn)證機(jī)制,通過對(duì)傳感器節(jié)點(diǎn)的身份標(biāo)識(shí)號(hào)(ID)和初始工作狀態(tài)信息進(jìn)行認(rèn)證來判斷該節(jié)點(diǎn)身份的合法性.同時(shí)在終端基站引入傳感器節(jié)點(diǎn)信息表的定時(shí)更換機(jī)制.Limbasiya等[14]提出使用輕量級(jí)ECC運(yùn)算的設(shè)備間身份驗(yàn)證系統(tǒng),其中無線傳感器環(huán)境中的每個(gè)節(jié)點(diǎn)在會(huì)話密鑰生成中保持一致性,無需密鑰分發(fā)中心來分發(fā)密鑰.

目前,雖然很多基于ECC的身份驗(yàn)證技術(shù)可以滿足身份驗(yàn)證的要求,但也存在一些不足之處,例如無法提供雙向認(rèn)證,不支持設(shè)備到設(shè)備級(jí)的認(rèn)證,或不支持協(xié)議層的身份驗(yàn)證[15].為此,本研究提出了基于ECC和消息隊(duì)列遙測(cè)傳輸(MQTT)的設(shè)備間身份驗(yàn)證和授權(quán)方案,適用于資源受限的IoT網(wǎng)絡(luò).本研究的主要工作是:1) 針對(duì)資源受限和低帶寬通信,提出了一種集成已有技術(shù)的IoT身份驗(yàn)證方案;2) 在Internet安全協(xié)議和應(yīng)用自動(dòng)化驗(yàn)證(AVISPA)軟件工具和訪問控制策略測(cè)試(ACPT)工具上驗(yàn)證了所提方案,以確保其正確性.并給出了形式化和非形式化的安全分析和性能分析,證明提出的方案優(yōu)于一些已有方案.

1 基本概念

本節(jié)給出所提方案開發(fā)過程中涉及的基本概念,包括ECC、MQTT和安全單向抗碰撞散列函數(shù),以及相關(guān)集成技術(shù)等.

1.1 ECC

ECC是公開密鑰加密(PKC)體制中的一種,其數(shù)學(xué)基礎(chǔ)為:利用橢圓曲線上的有理點(diǎn)構(gòu)成Abel加法群上橢圓離散對(duì)數(shù)的計(jì)算困難性.ECC具有安全性高和密鑰長(zhǎng)度短的優(yōu)點(diǎn)[16].因此,ECC適用于含資源受限設(shè)備的IoT環(huán)境.具體地,有限素?cái)?shù)域Fp上的橢圓曲線Ep(a,b)(其中a,b∈Fp)的表達(dá)式為

Ep(a,b):y2≡x3+ax+b(modp),

(1)

其中,p>3,4a3+27b2≠0(modp).將無限遠(yuǎn)點(diǎn)O設(shè)為單位元,標(biāo)量加法和標(biāo)量乘法是橢圓曲線上常見的2種運(yùn)算.橢圓曲線Ep(a,b)上點(diǎn)Q的標(biāo)量乘法uQ可定義為重復(fù)相加:

(2)

式中u∈Fp.

ECC的安全性取決于以下問題的求解難度:

1) 橢圓曲線的離散對(duì)數(shù)問題.考慮橢圓曲線Ep(a,b)上的2個(gè)點(diǎn)Q1和Q2,在多項(xiàng)式時(shí)間內(nèi)很難得到整數(shù)u使得Q2=uQ1,其中u∈Fp.

2) 計(jì)算Diffie-Hellman問題.考慮橢圓曲線Ep(a,b)上的3個(gè)點(diǎn)Q1,uQ1和vQ2,其中u,v∈Fp.很難在多項(xiàng)式時(shí)間內(nèi)找到Ep(a,b)上的點(diǎn)uvQ1.

3) 橢圓曲線的因子分解問題.考慮橢圓曲線Ep(a,b)上的2個(gè)點(diǎn)Q1和Q2=uQ1+vQ1,其中u,v∈Fp.很難在多項(xiàng)式時(shí)間內(nèi)找到Ep(a,b)上的點(diǎn)uQ1和vQ1.

1.2 MQTT

MQTT是結(jié)構(gòu)化信息標(biāo)準(zhǔn)促進(jìn)組織制定的輕量級(jí)應(yīng)用層消息協(xié)議,在傳輸控制協(xié)議(TCP)上運(yùn)行,可用于發(fā)布-訂閱架構(gòu)下的M2M和IoT應(yīng)用.MQTT專門針對(duì)資源受限設(shè)備、低帶寬通信信道和不可靠網(wǎng)絡(luò)而設(shè)計(jì).該協(xié)議涉及到的典型實(shí)體為發(fā)布方、訂閱方和代理方.發(fā)布方由感知設(shè)備組成,收集周圍環(huán)境的數(shù)據(jù)并將數(shù)據(jù)發(fā)送至代理方(可以是云服務(wù)器),代理方將數(shù)據(jù)轉(zhuǎn)發(fā)至對(duì)傳感數(shù)據(jù)感興趣的目標(biāo)用戶組.為滿足數(shù)據(jù)請(qǐng)求,訂閱方需要通過身份驗(yàn)證.與傳統(tǒng)協(xié)議例如超文本傳輸協(xié)議(HTTP)不同,MQTT中客戶端在每次會(huì)話建立起一個(gè)連接.

1.3 安全的抗碰撞單向散列函數(shù)

h(x)=h(x′)],

(3)

1.4 底層技術(shù)

引入云計(jì)算,通過提供存儲(chǔ)和處理資源的按需訪問服務(wù),以解決用戶側(cè)的資源不可用問題,同時(shí)促進(jìn)數(shù)據(jù)和服務(wù)的在線共享[17].然而,在利用云計(jì)算提高IoT應(yīng)用的性能時(shí)仍存在一些問題,例如服務(wù)的地理分布、移動(dòng)新支持、延遲問題和位置感知等.由此,研究人員嘗試通過霧計(jì)算在網(wǎng)絡(luò)邊緣或發(fā)生點(diǎn)附近提供計(jì)算能力,對(duì)于延遲敏感的應(yīng)用,霧節(jié)點(diǎn)支持更快的數(shù)據(jù)傳輸,且不需要咨詢?cè)品?wù)器,因此降低了請(qǐng)求的服務(wù)時(shí)間.具體地,通過物理設(shè)備或傳感器采集周圍的數(shù)據(jù)并傳輸至霧節(jié)點(diǎn),并通過霧節(jié)點(diǎn)對(duì)數(shù)據(jù)進(jìn)行預(yù)處理;預(yù)處理后的數(shù)據(jù)被發(fā)送至云服務(wù)器進(jìn)行存儲(chǔ),由此節(jié)約了網(wǎng)絡(luò)的整體傳輸帶寬;網(wǎng)絡(luò)功能虛擬化(NFV)確保海量數(shù)據(jù)請(qǐng)求下的負(fù)載平衡,將位于云服務(wù)中心、網(wǎng)絡(luò)節(jié)點(diǎn)和終端用戶側(cè)的虛擬機(jī)嵌入大容量服務(wù)器,按需提供計(jì)算資源.

1.5 訪問控制策略

使用控制(UCON)包括3個(gè)基本元素,即主體、對(duì)象和訪問權(quán)[18].此外,UCON還支持開放網(wǎng)絡(luò)環(huán)境下訪問控制的授權(quán)、義務(wù)和條件,以及連續(xù)性和可變性.可變性確保與訪問控制屬性相關(guān)的數(shù)值可在訪問前、訪問過程中和訪問后被改變.訪問控制屬性的更改會(huì)影響與主體未來訪問行為相關(guān)權(quán)限的安全策略.基于能力的訪問控制(CapBAC)向擁有資格的實(shí)體授予訪問權(quán).資格可視為用于訪問系統(tǒng)的對(duì)象或?qū)嶓w的令牌或票證,只有通過資格驗(yàn)證,才能授權(quán)訪問.

2 提出的方案

2.1 系統(tǒng)實(shí)體

1) IoT設(shè)備(Di):隨著微機(jī)電系統(tǒng)和WSN領(lǐng)域的快速發(fā)展,具有增強(qiáng)感測(cè)能力的低成本、低功耗的小尺寸傳感器得以廣泛應(yīng)用于生成或捕捉來自周圍環(huán)境的信息,當(dāng)成功注冊(cè)到特定IoT后即為IoT設(shè)備.

2) IoT網(wǎng)絡(luò)(Ij):具有不同用途或應(yīng)用的各種IoT設(shè)備組成了不同的IoT網(wǎng)絡(luò).每個(gè)IoT網(wǎng)絡(luò)均有一個(gè)中央管理員服務(wù)器(Sj),負(fù)責(zé)IoT設(shè)備在網(wǎng)絡(luò)中的注冊(cè).

3) 網(wǎng)絡(luò)層(NL):該層提供了與其他網(wǎng)絡(luò)實(shí)體之間進(jìn)行身份信息、請(qǐng)求和數(shù)據(jù)傳輸?shù)木W(wǎng)關(guān).

4) 應(yīng)用層(A):應(yīng)用層包括不同的IoT應(yīng)用,以便用戶訪問存儲(chǔ)在云或霧節(jié)點(diǎn)上的數(shù)據(jù).用戶可使用各種手持設(shè)備(例如智能手機(jī)或個(gè)人電腦設(shè)備),通過這些應(yīng)用發(fā)送數(shù)據(jù)請(qǐng)求并得到響應(yīng).這些應(yīng)用還可通過獲得用戶反饋并支持M2M的通信,實(shí)現(xiàn)整個(gè)網(wǎng)絡(luò)的自動(dòng)化.

5) 云基礎(chǔ)設(shè)施:云計(jì)算提供了按需付費(fèi)模型,是流行的技術(shù)范式.云計(jì)算還支持不同的應(yīng)用,為用戶提供使用網(wǎng)絡(luò)服務(wù)的接口.在提出的系統(tǒng)中,云認(rèn)證服務(wù)器(CAS)存儲(chǔ)與用戶和設(shè)備相關(guān)聯(lián)的認(rèn)證信息以便在后續(xù)通信階段中驗(yàn)證其合法性.

6) 霧層(FN):首先需要對(duì)霧節(jié)點(diǎn)進(jìn)行注冊(cè),使其成為網(wǎng)絡(luò)的活動(dòng)成員.霧節(jié)點(diǎn)負(fù)責(zé)在延遲敏感的應(yīng)用中處理用戶請(qǐng)求.若數(shù)據(jù)在霧節(jié)點(diǎn)中,則其向用戶提供相同數(shù)據(jù);否則,霧節(jié)點(diǎn)將數(shù)據(jù)請(qǐng)求轉(zhuǎn)發(fā)至云.

7) 終端用戶(Ul):個(gè)體用戶可提出數(shù)據(jù)訪問請(qǐng)求,而用戶組(也稱為目標(biāo)用戶)則通過廣播獲取數(shù)據(jù).

8) 管理層:其包括策略執(zhí)行服務(wù)器和網(wǎng)絡(luò)文件系統(tǒng)(NFS)服務(wù)器.

(i) 策略執(zhí)行服務(wù)器:基于設(shè)備和用戶在系統(tǒng)中的身份和作用,為設(shè)備和用戶設(shè)計(jì)并執(zhí)行訪問控制策略.對(duì)設(shè)備采用UCON模型,對(duì)用戶使用CapBAC模型.

(ii) NFV服務(wù)器:主要用于確保網(wǎng)絡(luò)中霧節(jié)點(diǎn)之間的負(fù)載平衡任務(wù).

2.2 系統(tǒng)模型

圖1給出了系統(tǒng)的整體工作流程.為了使物理設(shè)備進(jìn)入網(wǎng)絡(luò)以進(jìn)行數(shù)據(jù)傳輸,設(shè)備制造商將一些參數(shù)加載到設(shè)備內(nèi)存中用于未來通信.其后基于應(yīng)用本質(zhì)和設(shè)備類型,通過將其標(biāo)識(shí)符發(fā)送至網(wǎng)絡(luò)的中央管理服務(wù)器,將這些設(shè)備注冊(cè)到相應(yīng)的IoT網(wǎng)絡(luò)和云數(shù)據(jù)庫.此外,用戶和霧節(jié)點(diǎn)通過發(fā)送標(biāo)識(shí)信息,注冊(cè)到云端.在成功注冊(cè)后,策略執(zhí)行服務(wù)器分別利用UCON和CapBAC,為設(shè)備和用戶制定合適的訪問控制策略.完成策略定義后進(jìn)入數(shù)據(jù)交換階段,其中包括3個(gè)階段.首先,通過IoT網(wǎng)絡(luò)將數(shù)據(jù)從物理設(shè)備或傳感器傳遞至霧節(jié)點(diǎn)和云端.將需要存儲(chǔ)較長(zhǎng)時(shí)間的數(shù)據(jù)發(fā)送至云,而延遲敏感應(yīng)用相關(guān)聯(lián)的數(shù)據(jù)則存儲(chǔ)在霧節(jié)點(diǎn)上.其后,在收到請(qǐng)求后以兩種方式將數(shù)據(jù)傳遞至用戶:1) 向用戶提供其所請(qǐng)求的特定數(shù)據(jù);2) 在接收到傳感器的周期性數(shù)據(jù)后,將數(shù)據(jù)廣播至目標(biāo)用戶集合.此外,用戶還可以通過向CAS提供舊憑證并完成驗(yàn)證以更改憑證.如果用戶離開父網(wǎng)絡(luò)或被證明是惡意用戶,則用戶的訪問權(quán)會(huì)被撤銷.

圖1 系統(tǒng)模型Fig.1 The system model

2.3 所提方案的數(shù)學(xué)表達(dá)式

2) 初始設(shè)置階段:確定初始系統(tǒng)參數(shù)以用于未來計(jì)算.

(i) CAS考慮有限域Fp上的橢圓曲線E,并選擇n階的加群G的生成元P(p和n為大素?cái)?shù)).

(iii) 認(rèn)證服務(wù)器選擇安全的單向散列函數(shù)h2: {0,1}→{0,1}n,其具有固定輸出的抗碰撞性(基于信息摘要算法MD5或安全散列算法SHA-1).

(iv) 保持密鑰Skey以加密數(shù)據(jù)傳輸請(qǐng)求.

3) 注冊(cè)階段:通過提供憑證將所有系統(tǒng)實(shí)體注冊(cè)到CAS.

(i) 設(shè)備注冊(cè):基于IoT設(shè)備或傳感器節(jié)點(diǎn)的功能,通過網(wǎng)絡(luò)層NL將設(shè)備Di的匿名標(biāo)識(shí)信息di發(fā)送至Ij的中央管理服務(wù)器Sj,從而將IoT設(shè)備或傳感器注冊(cè)到相應(yīng)的IoT網(wǎng)絡(luò)Ij.管理員則向設(shè)備提供匿名標(biāo)識(shí)信息.

NL→Di:h2(njdi).

其中nj為IoT網(wǎng)絡(luò)Ij的標(biāo)識(shí)信息.

其中,IDl為用戶標(biāo)識(shí),P和Wl為用戶Ul的原始用戶名和密碼.

4) 訪問策略確定階段:利用UCON為設(shè)備制定訪問策略,決定將傳感器設(shè)備采集到的數(shù)據(jù)存儲(chǔ)在云服務(wù)器上還是霧節(jié)點(diǎn)上.首先,檢查設(shè)備標(biāo)識(shí),以確保數(shù)據(jù)來自授權(quán)源.然后,檢查設(shè)備屬性的完整性,以確保設(shè)備未被入侵.在完成安全性檢查后,根據(jù)安全等級(jí)、可用帶寬和時(shí)間,將數(shù)據(jù)轉(zhuǎn)發(fā)至云服務(wù)器或霧節(jié)點(diǎn).類似地,為用戶制定訪問控制策略,用戶可在此基礎(chǔ)上提出數(shù)據(jù)訪問請(qǐng)求.即利用CapBAC模型通過策略執(zhí)行服務(wù)器,根據(jù)用戶的標(biāo)識(shí)和角色為其分配資格.當(dāng)用戶提出訪問請(qǐng)求時(shí),對(duì)其分配的資格或令牌進(jìn)行檢查.成功通過檢查后,根據(jù)用戶請(qǐng)求提供服務(wù).

5) 認(rèn)證和數(shù)據(jù)交換階段:

(i) IoT網(wǎng)絡(luò)的數(shù)據(jù)分發(fā):注冊(cè)后的IoT設(shè)備或傳感器節(jié)點(diǎn)采集周圍環(huán)境的數(shù)據(jù)DC,并發(fā)送至云或霧節(jié)點(diǎn)以進(jìn)行存儲(chǔ).

(a) IoT設(shè)備生成時(shí)間戳ti,執(zhí)行以下計(jì)算并將結(jié)果發(fā)送至IoT網(wǎng)絡(luò)Ij的Sj:

Di→NL→Sj:Skey_{di‖h2(njdi)‖DC‖ti}.

(b)Sj通過計(jì)算h2(njdi)來驗(yàn)證設(shè)備標(biāo)識(shí),并在設(shè)備成功通過驗(yàn)證后計(jì)算:

M0=rP,

式中r為隨機(jī)數(shù),M0與M′0為驗(yàn)證設(shè)備標(biāo)識(shí)的前后的信息源.之后Sj將(M0,M′0,Aj)發(fā)送至CAS:

(c) CAS計(jì)算:

并通過計(jì)算Aj來驗(yàn)證Sj的標(biāo)識(shí),以接受采集數(shù)據(jù).

(ii) 用戶的數(shù)據(jù)請(qǐng)求:用于通過應(yīng)用A,請(qǐng)求來自云的數(shù)據(jù)DR.

用戶通過應(yīng)用A將用戶憑證發(fā)送至霧節(jié)點(diǎn),與請(qǐng)求相關(guān)的狀態(tài)位的數(shù)值為1.

若霧節(jié)點(diǎn)包含用戶所需數(shù)據(jù),則向用戶提供數(shù)據(jù);否則,霧節(jié)點(diǎn)將其標(biāo)識(shí)信息添加到用戶請(qǐng)求中并進(jìn)行轉(zhuǎn)發(fā).兩種情況下,一旦為請(qǐng)求提供了服務(wù),則狀態(tài)位的數(shù)值均被設(shè)為0.

Fk:M1=sP,

Fk→CAS:(M1,M′1) .

CAS通過重新計(jì)算Ul的數(shù)值并將其與之前存儲(chǔ)的身份標(biāo)識(shí)數(shù)值DS進(jìn)行比較,來驗(yàn)證用戶身份.若兩者相等,則用戶合法,云端將滿足數(shù)據(jù)請(qǐng)求:

CAS→FN→NL→Ul:Skey_{DS}.

(iii) 數(shù)據(jù)廣播:IoT設(shè)備采集到的數(shù)據(jù)將被廣播至目標(biāo)用戶組.此處采用MQTT協(xié)議,其中目標(biāo)用戶組作為訂閱方,云服務(wù)器作為代理方,IoT設(shè)備則作為發(fā)布方.

3 實(shí)驗(yàn)與分析

實(shí)驗(yàn)采用AVISPA和ACPT工具.其中,AVISPA[5]是一種自動(dòng)化工具,用于互聯(lián)網(wǎng)安全協(xié)議、安全目標(biāo)以及相關(guān)威脅模型的形式化和驗(yàn)證.互聯(lián)網(wǎng)安全協(xié)議指定為高階協(xié)議規(guī)范語言(HLPSL),可制定數(shù)據(jù)結(jié)構(gòu)、控制流模式、密碼運(yùn)算符和代數(shù)性質(zhì).ACPT用于策略建模執(zhí)行以及靜態(tài)和動(dòng)態(tài)驗(yàn)證,以檢測(cè)并降低策略中的故障[14].

3.1 實(shí)驗(yàn)結(jié)果

實(shí)驗(yàn)?zāi)康氖鞘褂肁VISPA和ACPT工具驗(yàn)證模型的安全性,檢測(cè)可能的故障和運(yùn)行時(shí)間等.使用AVISPA工具驗(yàn)證協(xié)議安全性,協(xié)議采用HLPSL編寫.在HLPSL中,用戶定義的安全問題被轉(zhuǎn)換為中間格式.AVISPA工具的后端集成了即時(shí)模型檢查器(OFMC)、基于SAT(satisfication)的模型檢查器、基于約束邏輯的攻擊搜索器和TA4SP(tree automata based on automatic approximation for the andysis of security protocols)協(xié)議分析器.通過完備密碼假設(shè),使用Dolev-Yao模型[19]來執(zhí)行協(xié)議分析.從即時(shí)模型檢查器的后端可以看出本研究方法可以抵御不同的安全攻擊(包括重放攻擊和消息修改攻擊等).此外,根據(jù)會(huì)話數(shù)量,AVISPA工具中協(xié)議檢查的總耗時(shí)如表1所示.從表中可發(fā)現(xiàn),將會(huì)話數(shù)量從2降至1,搜索時(shí)間會(huì)下降,因?yàn)閰f(xié)議執(zhí)行中涉及的步驟數(shù)量減少,同時(shí)攻擊搜索樹中的總搜索點(diǎn)和邏輯路徑也會(huì)隨之減少.較低的耗時(shí)適合資源受限情況下的身份驗(yàn)證.

表1 AVISPA工具OFMC后端的情況列表Tab.1 List of OFMC backend in AVISPA tool

表2給出了ACPT的初始參數(shù).所考慮的資源為安全等級(jí)、時(shí)間和網(wǎng)絡(luò)帶寬.根據(jù)資源的屬性值,網(wǎng)絡(luò)層將傳感器采集的數(shù)據(jù)轉(zhuǎn)發(fā)至云或霧節(jié)點(diǎn).本研究提出的方案中包含的訪問控制策略在ACPT工具上的執(zhí)行時(shí)間分別為靜態(tài)驗(yàn)證78 ms,動(dòng)態(tài)驗(yàn)證75 ms.

表2 ACPT的初始參數(shù)設(shè)定Tab.2 Initial parameter setting of ACPT

3.2 安全性分析

下面將給出所提方案的非形式化和形式化安全分析,包括該方案處理不同攻擊的方式.

3.2.1 非形式化安全分析

表3給出所提方案對(duì)不同攻擊的處理方式,表4給出所提方案與其他方案在不同安全參數(shù)上的比較.其中,文獻(xiàn)[14]中,發(fā)起方和應(yīng)答方在認(rèn)證過程中分別發(fā)送各自的原始標(biāo)識(shí)I_ID和R_ID,若攻擊者攔截到原始標(biāo)識(shí),可用于識(shí)別設(shè)備性質(zhì).此外,文獻(xiàn)[14]的方案未制定設(shè)備一次性注冊(cè)的規(guī)定,由此任何設(shè)備均可多次注冊(cè)到網(wǎng)絡(luò),從而導(dǎo)致偽裝攻擊.文獻(xiàn)[11]的方案在移動(dòng)用戶注冊(cè)時(shí),未進(jìn)行身份沖突的檢查.此外,文獻(xiàn)[11]和[12]的方案易于受到DoS攻擊.文獻(xiàn)[8]方案的通信不能抵御DoS攻擊,因?yàn)楸蝗肭衷O(shè)備可以在通信發(fā)起期間不進(jìn)行任何檢查的情況下發(fā)送多條消息;此外,在OTP服務(wù)器上注冊(cè)的設(shè)備未檢查歷史注冊(cè)情況.

表3 對(duì)不同攻擊處理方式的非形式化分析Tab.3 Informal analysis of different attack processing methods

表4 與其他方案之間的安全參數(shù)比較 Fig.4 Comparison of safety parameters with other schemes

3.2.2 形式化安全分析

下面將利用通用群密碼模型下的矛盾法,對(duì)所提方案進(jìn)行形式化安全分析,以證明該方案能夠抵御各種攻擊.假定攻擊者可獲得以下兩個(gè)Oracle:

1) Oracle 1 該Oracle將無條件地從已計(jì)算出的散列值(h(x))中重新生成輸入x.

2) Oracle 2 給定生成器P和公鑰kP∈Ep(a,b),則該Oracle將無條件生成私鑰k.

定理1如果單相散列函數(shù)h在橢圓曲線離散對(duì)數(shù)問題(ECDLP)下的行為類似Oracle,則提出的方案能夠使攻擊者無法推理得出CAS的私鑰k.

證明為證明定理1,假定攻擊者A有能力推導(dǎo)出CAS的私鑰k.攻擊者A利用Oracle 1和Oracle 2,在提出的遠(yuǎn)程認(rèn)證方案上運(yùn)行試算法.則該攻擊的成功概率為:

(4)

(5)

3.3 性能分析

下面分析本研究所提方案的數(shù)學(xué)運(yùn)算總計(jì)算成本以及通信或消息傳輸過程涉及的項(xiàng)數(shù),并與其他方案[8,11-12,14]進(jìn)行性能比較.表5給出了所提方案與其他方案的計(jì)算成本比較.可以發(fā)現(xiàn),本研究方案中散列運(yùn)算的數(shù)量少于文獻(xiàn)[11]的方法.此外,本研究方案未涉及任何模運(yùn)算(如文獻(xiàn)[8])和異或運(yùn)算(如文獻(xiàn)[11-12,14]),因此適用于資源受限的設(shè)備.

表5 與其他方案計(jì)算成本方面的比較Tab.5 Comparison of cost calculation with other schemes

根據(jù)會(huì)話數(shù)量,AVISPA工具中協(xié)議檢查的總耗時(shí)如表6所示.從表中可發(fā)現(xiàn),將會(huì)話數(shù)量從2降至1,因?yàn)閰f(xié)議執(zhí)行中涉及的步驟數(shù)量減少了,搜索時(shí)間下降,此外攻擊搜索樹中的總搜索點(diǎn)和邏輯路徑也隨之減少.

表6 基于會(huì)話數(shù)量的攻擊搜索時(shí)間Tab.6 Attack search time based on the number of sessions

4 結(jié) 論

本研究利用ECC的輕量級(jí)性質(zhì),并將其與訪問控制機(jī)制相結(jié)合,開發(fā)了性能較強(qiáng)的認(rèn)證和授權(quán)框架.其中采用基于UCON的訪問控制進(jìn)行設(shè)備認(rèn)證,并使用CapBAC模型為用戶定義訪問控制策略.提出的方案還采用MQTT的概念來進(jìn)行基于廣播的數(shù)據(jù)傳輸.使用AVISPA和ACPT工具驗(yàn)證提出的方案,并給出了非形式化和形式化安全分析.實(shí)驗(yàn)結(jié)果驗(yàn)證了所提方案的有效性和優(yōu)越性.雖然提出的方案適用于資源受限的IoT設(shè)備,但還需要通過進(jìn)一步研究使策略能夠更好地處理設(shè)備的動(dòng)態(tài)性,這將是未來的研究方向.

猜你喜歡
身份驗(yàn)證服務(wù)器節(jié)點(diǎn)
CM節(jié)點(diǎn)控制在船舶上的應(yīng)用
基于AutoCAD的門窗節(jié)點(diǎn)圖快速構(gòu)建
概念格的一種并行構(gòu)造算法
通信控制服務(wù)器(CCS)維護(hù)終端的設(shè)計(jì)與實(shí)現(xiàn)
PowerTCP Server Tool
人臉識(shí)別身份驗(yàn)證系統(tǒng)在養(yǎng)老保險(xiǎn)生存核查中的應(yīng)用
得形忘意的服務(wù)器標(biāo)準(zhǔn)
計(jì)算機(jī)網(wǎng)絡(luò)安全服務(wù)器入侵與防御
抓住人才培養(yǎng)的關(guān)鍵節(jié)點(diǎn)
Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia