国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

面向無(wú)線傳感器網(wǎng)絡(luò)的多因素安全增強(qiáng)認(rèn)證協(xié)議

2023-10-14 02:56:20張凌浩梁暉輝劉洋洋常政威桂盛霖
關(guān)鍵詞:秘鑰合法攻擊者

張凌浩,梁暉輝,鄧 東,劉洋洋,唐 超,常政威,桂盛霖*

(1.國(guó)網(wǎng)四川省電力公司電力科學(xué)研究院 成都 610072;2.電力物聯(lián)網(wǎng)四川省重點(diǎn)實(shí)驗(yàn)室 成都 610031;3.電子科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院 成都 611731)

隨著人們對(duì)智能生活的追求,物聯(lián)網(wǎng)在醫(yī)療[1]、家居[2]、農(nóng)業(yè)[3]、戰(zhàn)場(chǎng)監(jiān)視[4]等領(lǐng)域得到廣泛應(yīng)用。作為物聯(lián)網(wǎng)的重要組成部分,無(wú)線傳感器網(wǎng)絡(luò)引起了工業(yè)界和學(xué)術(shù)界越來(lái)越多的關(guān)注[5]。無(wú)線傳感器網(wǎng)絡(luò)(wireless sensor network, WSN)由大量的傳感器節(jié)點(diǎn)互聯(lián)組成,常部署在無(wú)人看管或惡劣環(huán)境中用于執(zhí)行各類(lèi)感知環(huán)境的任務(wù),由此使得無(wú)線傳感器網(wǎng)絡(luò)容易遭受各種攻擊。因此,在高安全需求的WSN 場(chǎng)景下,如醫(yī)療及戰(zhàn)場(chǎng)監(jiān)視,面對(duì)更加強(qiáng)大的敵手攻擊能力,要求協(xié)議能具備更多的安全屬性。如何針對(duì)強(qiáng)大的敵手能力以及傳感器節(jié)點(diǎn)計(jì)算和存儲(chǔ)資源受限問(wèn)題,設(shè)計(jì)出一個(gè)適用于高安全場(chǎng)景下的面向網(wǎng)關(guān)的身份認(rèn)證協(xié)議亟需解決。

一個(gè)典型的面向網(wǎng)關(guān)的無(wú)線傳感器網(wǎng)絡(luò)模型[6]包括三類(lèi)參與方:傳感器節(jié)點(diǎn)、網(wǎng)關(guān)和用戶。傳感器節(jié)點(diǎn)通過(guò)其所屬的網(wǎng)關(guān)節(jié)點(diǎn)(GWN)連接到互聯(lián)網(wǎng),用戶通過(guò)訪問(wèn)GWN 讀取其管理的傳感器節(jié)點(diǎn)的數(shù)據(jù)。該模型下,用戶、GWN 以及節(jié)點(diǎn)間均通過(guò)公共信道發(fā)送消息,并且攻擊者可監(jiān)聽(tīng)或者更改公共信道上傳遞的消息。按照認(rèn)證用戶身份所使用的因素個(gè)數(shù)可分為單因素[7]、雙因素[8]和三因素[9],通常含有兩個(gè)及以上的認(rèn)證因素被稱(chēng)為多因素協(xié)議。單因素協(xié)議僅僅使用用戶密碼作為用戶身份認(rèn)證,由于用戶密碼信息具有低熵性,使得用戶密碼容易被猜測(cè)破解[10]。雙因素協(xié)議在前者基礎(chǔ)上增加了智能卡作為用戶身份認(rèn)證的第二個(gè)要素。隨后考慮到用戶智能卡易丟失,三因素協(xié)議繼續(xù)引入了用戶生物特性作為用戶身份認(rèn)證的第三個(gè)要素。由于每個(gè)用戶的生物特征是獨(dú)一無(wú)二的,相比雙因素協(xié)議更能保證網(wǎng)絡(luò)安全,因此三因素協(xié)議常常被應(yīng)用在高安全場(chǎng)景下。

目前雙因素和三因素協(xié)議所考慮的安全模型存在一定差異,主要體現(xiàn)在敵手能力的強(qiáng)弱以及評(píng)價(jià)標(biāo)準(zhǔn)是否全面。因此在不同的安全模型下,已有文獻(xiàn)所提出的協(xié)議安全性存在較大差異。

文獻(xiàn)[11]針對(duì)文獻(xiàn)[12]中方案存在離線字典猜測(cè)攻擊、前向安全等問(wèn)題提出自己的雙因素協(xié)議并用BAN 邏輯證明了其安全性,隨后被文獻(xiàn)[13]指出其存在內(nèi)部攻擊、智能卡丟失攻擊、前向安全性問(wèn)題。此外,文獻(xiàn)[13]還指出文獻(xiàn)[14]的方案與文獻(xiàn)[12]存在相同的缺陷,并針對(duì)文獻(xiàn)[14]和文獻(xiàn)[11]存在的安全缺陷給出了解決思路。文獻(xiàn)[15]將傳感器節(jié)點(diǎn)區(qū)分為簇頭和簇成員兩類(lèi)并提出雙因素認(rèn)證協(xié)議,但不能抵御KSSTI 攻擊。

隨著生物技術(shù)的快速發(fā)展,為了提升身份認(rèn)證的安全性,引入了生物特征,使得三因素協(xié)議得到廣泛的關(guān)注。文獻(xiàn)[16]提出了一種三因素認(rèn)證協(xié)議,并指出了文獻(xiàn)[17]的協(xié)議不能抵抗KSSTI(known session-specific temporary information)攻擊且節(jié)點(diǎn)之間需要時(shí)鐘同步,不適用于無(wú)線傳感器網(wǎng)絡(luò)等問(wèn)題。文獻(xiàn)[18]指出文獻(xiàn)[19]無(wú)后向安全性、存在KSSTI 攻擊、也不適合無(wú)線傳感器網(wǎng)絡(luò)環(huán)境等缺點(diǎn),但本文發(fā)現(xiàn)文獻(xiàn)[18]所提出的改進(jìn)協(xié)議仍然存在中間人攻擊等安全漏洞。文獻(xiàn)[20]分別針對(duì)文獻(xiàn)[21]和文獻(xiàn)[22]的協(xié)議存在離線字典攻擊、前向安全、內(nèi)部攻擊等問(wèn)題提出增強(qiáng)型方案,但其方案執(zhí)行過(guò)程中所有成員共計(jì)需要6 次公鑰乘操作,計(jì)算量相比其他方案偏高。文獻(xiàn)[23]指出文獻(xiàn)[24]存在離線字典攻擊、前向安全等問(wèn)題,并提出了改進(jìn)方案,然而其方案不能滿足本文所考慮的更強(qiáng)安全模型下的安全性。

基于上述分析,可以看出已有文獻(xiàn)若放置于后期提出的更高安全性的安全模型下會(huì)存在不足或問(wèn)題。因此本文經(jīng)過(guò)對(duì)已有安全模型的系統(tǒng)性分析和整理,選擇目前最新的安全模型[6,25]開(kāi)展研究,設(shè)計(jì)滿足其評(píng)價(jià)標(biāo)準(zhǔn)的三因素高效身份認(rèn)證協(xié)議。如何面對(duì)更加強(qiáng)大的敵手能力構(gòu)建高效安全的身份認(rèn)證協(xié)議是保證高安全WSN 應(yīng)用場(chǎng)景安全性的基礎(chǔ)問(wèn)題。本文的貢獻(xiàn)包括以下3 個(gè)方面。

1)通過(guò)分析文獻(xiàn)[16],指出其協(xié)議無(wú)法抵抗注冊(cè)合法用戶攻擊,從而引發(fā)傳感器秘鑰泄露、用戶欺騙攻擊、用戶偽裝攻擊等問(wèn)題;通過(guò)分析文獻(xiàn)[20],指出其協(xié)議存在KSSTI 攻擊。

2)本文基于最新的安全模型[6,25],在其評(píng)價(jià)標(biāo)準(zhǔn)中增加抵抗KSSTI 攻擊和注冊(cè)合法用戶攻擊,進(jìn)一步增強(qiáng)了其評(píng)價(jià)標(biāo)準(zhǔn),提高協(xié)議的安全等級(jí)。

3)與文獻(xiàn)[15,21,22]的三方共享會(huì)話密鑰模式不同,本文的會(huì)話秘鑰協(xié)商僅限于用戶和傳感器節(jié)點(diǎn)兩方,在用戶和傳感器節(jié)點(diǎn)兩端分別使用臨時(shí)公私鑰實(shí)現(xiàn)前向安全屬性;BAN 邏輯證明和啟發(fā)式分析表明,本文協(xié)議能夠?qū)崿F(xiàn)雙向認(rèn)證、安全的協(xié)商會(huì)話秘鑰以及抵抗各類(lèi)已知攻擊;與相關(guān)協(xié)議相比該協(xié)議不僅可以滿足增強(qiáng)后的安全模型的評(píng)價(jià)標(biāo)準(zhǔn),計(jì)算量和通信量也適中,因此適用于高安全WSN 場(chǎng)景下的應(yīng)用。

1 安全模型及符號(hào)定義

對(duì)于一個(gè)用戶身份認(rèn)證協(xié)議,即使用于生成會(huì)話SK 的臨時(shí)秘密泄露,如各方用于直接計(jì)算SK的隨機(jī)數(shù)泄露,仍能保證SK 的安全,則稱(chēng)其能抵抗KSSTI 攻擊。另外,在實(shí)際場(chǎng)景中,攻擊者極有可能注冊(cè)成為合法用戶與節(jié)點(diǎn)進(jìn)行通信,由此獲取系統(tǒng)中其他會(huì)話中的秘密信息,如文獻(xiàn)[15,20]均存在此類(lèi)注冊(cè)合法用戶攻擊問(wèn)題。由此可見(jiàn)若未考慮上述兩種攻擊,協(xié)議將不能保證生成會(huì)話秘鑰的安全性。因此本文對(duì)文獻(xiàn)[6,25]提出的安全模型做出增強(qiáng),將KSSTI 攻擊和注冊(cè)合法用戶攻擊加入其評(píng)價(jià)標(biāo)準(zhǔn)中。

1.1 攻擊模型

外網(wǎng)用戶訪問(wèn)網(wǎng)內(nèi)傳感器節(jié)點(diǎn)的場(chǎng)景中攻擊者具有如下能力:

C1: 攻擊者能夠在公開(kāi)信道中任意監(jiān)聽(tīng)、截獲、注入實(shí)體間交互的信息;

C2: 攻擊者知道用戶ID 空間DID和密碼空間Dpw,可以窮舉該空間中的所有元素;

C3: 在n因素保證安全的協(xié)議中,攻擊者可以獲得任意n-1 因素;

C4: 攻擊者能夠得到之前協(xié)商的所有對(duì)稱(chēng)秘鑰;

C5: 在評(píng)估前向安全時(shí)攻擊者能夠得到所有的長(zhǎng)期秘密;

C6: 攻擊者可以攻擊部分節(jié)點(diǎn)獲取其全部的秘密;

C7: 攻擊者能夠注冊(cè)成合法用戶或合法節(jié)點(diǎn)同網(wǎng)內(nèi)實(shí)體交互。

1.2 評(píng)價(jià)標(biāo)準(zhǔn)

本節(jié)給出本文所使用的評(píng)價(jià)標(biāo)準(zhǔn),該標(biāo)準(zhǔn)包含11 條評(píng)價(jià)指標(biāo),其中將KSSTI 攻擊加入到S4條,新增S11 抗注冊(cè)合法用戶攻擊,具體如下。

S1: 無(wú)口令驗(yàn)證表,要求網(wǎng)關(guān)和傳感器節(jié)點(diǎn)上不應(yīng)該存儲(chǔ)用戶信息相關(guān)的驗(yàn)證表;

S2: 口令友好性,要求用戶能在本地更改用戶口令;

S3: 口令安全性,用戶口令不能被內(nèi)部特權(quán)管理員獲取或計(jì)算出來(lái);

S4: 抗各類(lèi)已知攻擊,協(xié)議能夠抵抗仿冒攻擊、離線字典猜測(cè)攻擊、重放攻擊、中間人攻擊、平行會(huì)話攻擊、驗(yàn)證表丟失攻擊、節(jié)點(diǎn)捕獲攻擊、網(wǎng)關(guān)繞過(guò)攻擊、未知密鑰共享攻擊和已知密鑰攻擊、KSSTI 攻擊、智能卡丟失攻擊;

S5: 可修復(fù)性,要求協(xié)議支持智能卡撤銷(xiāo)及傳感器節(jié)點(diǎn)動(dòng)態(tài)加入;

S6: 建立會(huì)話秘鑰,協(xié)商完成后用戶與傳感器節(jié)點(diǎn)之間建立會(huì)話秘鑰;

S7: 無(wú)時(shí)鐘同步,避免因時(shí)鐘同步產(chǎn)生的延遲影響系統(tǒng)的運(yùn)行;

S8: 雙向認(rèn)證,通信的雙方需要相互認(rèn)證身份的合法性;

S9: 用戶匿名性,要求協(xié)議能保證用戶的不可追蹤性;

S10: 前向安全屬性,要求協(xié)議的長(zhǎng)期秘密暴露對(duì)之前協(xié)商的會(huì)話安全性無(wú)影響;

S11: 抗注冊(cè)合法用戶攻擊,攻擊者無(wú)法通過(guò)注冊(cè)合法用戶來(lái)提高攻擊優(yōu)勢(shì)。

1.3 所用符號(hào)及定義

本文用到的符號(hào)及其含義如表1 所示。

表1 符號(hào)描述

2 已有協(xié)議的安全性分析

2.1 文獻(xiàn)[16]協(xié)議的問(wèn)題分析

1) 注冊(cè)合法用戶攻擊

A注冊(cè)完合法用戶后,通過(guò)在登錄認(rèn)證過(guò)程中截取{M8,M9,M10,M11},由此可計(jì)算KGWN-S=M8⊕IDi。A訪問(wèn)每個(gè)傳感器節(jié)點(diǎn)則可以獲取所有SNj和GWN 之間的共享秘密參數(shù)KGWN-S以及SIDj,進(jìn)而發(fā)起步驟2)~5)所述攻擊。

2) 用戶欺騙攻擊

2.2 文獻(xiàn)[20]協(xié)議的問(wèn)題分析

KSSTI 攻擊主要用于當(dāng)計(jì)算SK 的秘密參數(shù)僅只有臨時(shí)秘密參數(shù)時(shí),因此在協(xié)議設(shè)計(jì)時(shí)SK 的參數(shù)需要同時(shí)具備長(zhǎng)期秘密值和臨時(shí)秘密值才可避免此類(lèi)攻擊。

1) 場(chǎng)景1 的KSSTI 攻擊

3 提出新的協(xié)議

從前面的分析可看出,文獻(xiàn)[16]的協(xié)議存在內(nèi)部攻擊、注冊(cè)合法用戶攻擊、無(wú)前向安全性等缺點(diǎn);文獻(xiàn)[20]的協(xié)議存在KSSTI 攻擊,如果提出的認(rèn)證協(xié)議能夠?qū)崿F(xiàn)以下G1 和G2 目標(biāo)。,則表示正確地實(shí)現(xiàn)了相互認(rèn)證與會(huì)話密鑰協(xié)商。

本文將從以下6 個(gè)方面著重考慮滿足S3、S4中的離線字典攻擊、KSSTI 攻擊和S9、S10 和S11 標(biāo)準(zhǔn)的協(xié)議構(gòu)建方法。

1) 更換存入智能卡中的隨機(jī)數(shù)使協(xié)議滿足S3。

2) 智能卡對(duì)用戶驗(yàn)證合法性時(shí)使用Fuzzyverifier 和Honey words[25]方法保證攻擊者無(wú)法進(jìn)行離線字典猜測(cè)攻擊,也不能進(jìn)行在線字典猜測(cè)攻擊。

3) 向SNj傳遞Ui秘密的相關(guān)信息,如下文協(xié)議中的Si;向Ui傳遞SNj秘密的相關(guān)信息,如下文協(xié)議中的Sj??梢钥闯鯯i,Sj不能直接保證隨機(jī)數(shù)暴露的情況下SK 的安全性,進(jìn)而抵抗KSSTI攻擊。

4) 采用更換用戶標(biāo)識(shí)符的方法使協(xié)議滿足S9。

5)Ui和SNj之間利用Diffie-Hellman 問(wèn)題構(gòu)建對(duì)稱(chēng)秘鑰,使協(xié)議滿足S10。

6) GWN 和SNj之間傳遞消息的驗(yàn)證秘密值隨用戶的不同而變化,以此防止注冊(cè)用戶攻擊,使協(xié)議滿足S11,進(jìn)而防止用戶欺騙攻擊和用戶偽裝攻擊。

3.1 系統(tǒng)初始化

GWN 選 定 秘 密 值XGWN,E(Fp),P,h(·),公 開(kāi)E(Fp),P,h(·),保存XGWN。

3.2 節(jié)點(diǎn)注冊(cè)

GWN 為節(jié)點(diǎn)選定獨(dú)特的SIDj,計(jì)算KGWN-S=h(SIDj||XGWN),在傳感器節(jié)點(diǎn)中存儲(chǔ){SIDj,KGWN-S}。

3.3 用戶注冊(cè)

圖1 用戶注冊(cè)

3.4 用戶登錄及認(rèn)證

圖2 用戶登錄及認(rèn)證

3.5 更改密碼

4 形式化安全性分析

本節(jié)將用BAN 邏輯對(duì)協(xié)議正確性進(jìn)行驗(yàn)證。協(xié)議的正確性指的是協(xié)議執(zhí)行完后,用戶Ui和傳感器節(jié)點(diǎn)SNj共享一個(gè)新鮮的會(huì)話密鑰SK。BAN邏輯用到的符號(hào)和規(guī)則定義如表2 所示。為了便于使用BAN 邏輯對(duì)協(xié)議進(jìn)行分析,現(xiàn)將協(xié)議的消息理想化為如下消息。

如果提出的認(rèn)證協(xié)議能夠?qū)崿F(xiàn)以下目標(biāo),那么所提協(xié)議正確實(shí)現(xiàn)了相互認(rèn)證與會(huì)話密鑰協(xié)商。

BAN 邏輯形式化分析如下。

從消息1,得到:

根據(jù)式(1)、A1、應(yīng)用消息含義規(guī)則,得到:

根據(jù)式(2)、A2、應(yīng)用隨機(jī)數(shù)驗(yàn)證規(guī)則,得到:

根據(jù)式(3)、A3、應(yīng)用仲裁規(guī)則,得到:

從消息2,得到:

根據(jù)式(5)、A4、應(yīng)用消息含義規(guī)則,得到:

根據(jù)式(6)、A5、應(yīng)用隨機(jī)數(shù)驗(yàn)證規(guī)則,得到:

根據(jù)式(7)、A6、應(yīng)用仲裁規(guī)則,得到:

根據(jù)式(8)、應(yīng)用信念規(guī)則,得到:

從消息3,得到:

根據(jù)式(11)、A8、應(yīng)用消息含義規(guī)則,得到:

根據(jù)式(12)、A9、應(yīng)用隨機(jī)數(shù)驗(yàn)證規(guī)則,得到:

根據(jù)式(13)、A10、應(yīng)用仲裁規(guī)則,得到:

從消息4,得到:

根據(jù)式(15)、A10、應(yīng)用消息含義規(guī)則,得到:

根據(jù)式(16)、A11、應(yīng)用隨機(jī)數(shù)驗(yàn)證規(guī)則,得到:

根據(jù)式(17)、A12、應(yīng)用仲裁規(guī)則,得到:

根據(jù)式(18),應(yīng)用信念規(guī)則,得到:

從式(10)和式(20)可以看出該文協(xié)議滿足安全目標(biāo),用戶Ui和傳感器節(jié)點(diǎn)SNj都相信彼此之間共享一個(gè)新鮮的會(huì)話密鑰SK。

5 非形式化安全性分析

5.1 用戶匿名性

用戶匿名性要求攻擊者無(wú)法根據(jù)交互信息得到用戶的ID 或無(wú)法從多個(gè)會(huì)話中分析出屬于某個(gè)用戶產(chǎn)生的會(huì)話。用戶和SNj協(xié)商過(guò)程產(chǎn)生的交互信息和用戶ID 相關(guān)的消息為PID 和M2,攻擊者在缺少Xi的情況下無(wú)法從M2中解析出PIDnew,故無(wú)法通過(guò)PIDnew解析ID 的相關(guān)信息。由于單向函數(shù)h的存在,攻擊者在得到PID 后無(wú)法反向解析出ID等信息。另一方面,攻擊者在一次會(huì)話中能監(jiān)聽(tīng)到用戶當(dāng)前所用PID,但在缺少Xi的情況下,無(wú)法解析用戶下次使用的PIDnew,故攻擊者無(wú)法分辨同一用戶使用的兩次PID。故本協(xié)議具有用戶匿名性。

5.2 前向安全

本協(xié)議基于DH 問(wèn)題設(shè)計(jì)用戶和SNj的對(duì)稱(chēng)秘鑰產(chǎn)生過(guò)程。本協(xié)議中SK=h(M1||M7||K1||SIDj||rg||Si||S j),攻擊者在得到所有長(zhǎng)期秘密后,可以解析出M1、M7、SIDj、rg、Si、Sj信 息。由 于 存 在Diffie-Hellman 問(wèn)題,在缺少臨時(shí)秘密ri和rj的情況下,攻擊者無(wú)法計(jì)算出K1。由于單向哈希函數(shù)h的存在,在不知道K1的情況下無(wú)法解析SK,故本協(xié)議具有前向安全屬性。

5.3 離線字典攻擊

5.4 內(nèi)部攻擊

攻擊者在注冊(cè)階段得到用戶的(PIDi,RPWi′),若攻擊者又獲得了用戶的智能卡以及生物特征Bioi,則只能通過(guò)RPWi′猜測(cè)用戶的密碼。攻擊者在密碼空間DPW中猜測(cè)PW*后,通過(guò)計(jì)算驗(yàn)證PW*猜測(cè)是否正確。由于智能卡在注冊(cè)完成后,已將b′替換成了b,使攻擊者無(wú)法通過(guò)智能卡得到b′,也不能通過(guò)RPWi′猜測(cè)用戶的密碼,故本協(xié)議能抵御內(nèi)部攻擊。

5.5 KSSTI 攻擊

5.6 注冊(cè)合法用戶攻擊

在該攻擊中,攻擊者通過(guò)注冊(cè)合法用戶訪問(wèn)傳感器節(jié)點(diǎn)的方法試圖破解其他用戶和該傳感器節(jié)點(diǎn)協(xié)商的秘鑰或其他有用信息,該種攻擊是否有效主要看攻擊者能否通過(guò)協(xié)商獲取GWN 和SNj之間認(rèn)證的秘密的相關(guān)信息。在本協(xié)議中,攻擊者注冊(cè)成合法用戶,同SNj協(xié)商后,獲得當(dāng)前合法用戶所能得到的消息(如rg),并竊聽(tīng)信道傳輸?shù)膬?nèi)容(如M4),計(jì)算但由于單向哈希函數(shù)h的存在無(wú)法進(jìn)一步計(jì)算出KGWN-S。本協(xié)議中,每次協(xié)商KGWN-S連接用戶產(chǎn)生的臨時(shí)消息M1后,通過(guò)哈希函數(shù)產(chǎn)生加密消息的秘鑰,故不同的用戶協(xié)商過(guò)程中,GWN 用以加密和SNj之間秘密的秘鑰h(KGWN-S||M1)是不同的,攻擊者無(wú)法通過(guò)此種攻擊計(jì)算出任何能破解其他合法用戶協(xié)商的有用信息,故本協(xié)議能夠抵抗注冊(cè)合法用戶攻擊。

6 與相關(guān)協(xié)議的對(duì)比分析

從安全性和性能兩方面對(duì)相關(guān)協(xié)議進(jìn)行對(duì)比分析,結(jié)果如表3 和表4 所示。表3 對(duì)比了幾種相關(guān)協(xié)議的安全性,“是”表示能夠滿足對(duì)應(yīng)的安全屬性或者能夠抵抗對(duì)應(yīng)的攻擊,可以看出該文協(xié)議能夠克服已有文獻(xiàn)的安全風(fēng)險(xiǎn)。表4 進(jìn)行了計(jì)算量和通信量的對(duì)比,其中將該文協(xié)議與對(duì)比協(xié)議所使用的各參數(shù)長(zhǎng)度及密碼學(xué)原語(yǔ)進(jìn)行如下統(tǒng)一:時(shí)間戳和身份標(biāo)識(shí)的比特串長(zhǎng)度均為128 bit,哈希原語(yǔ)為SHA-128(記為T(mén)h)、橢圓曲線標(biāo)量乘原語(yǔ)為ECC-160(記為T(mén)m)、生物特征恢復(fù)函數(shù)原語(yǔ)為Rep(.)[26](記為T(mén)R)、對(duì)稱(chēng)加解密為AES-128(記為T(mén)S)。在進(jìn)行計(jì)算量對(duì)比時(shí), ⊕和||操作時(shí)間忽略不計(jì),上述原語(yǔ)Th、Tm、TR、TS在1 024 MB RAM 的 Intel Pentium4 2 600 MHz 處理器上執(zhí)行一次所花費(fèi)的時(shí)間為T(mén)h=0.5 ms、Tm=63.08 ms、TR≈Tm、TS=8.7 ms[27-28]。經(jīng)過(guò)對(duì)比表明,該文協(xié)議在保證更高安全等級(jí)的同時(shí),計(jì)算量與其他協(xié)議相比適中,這是因?yàn)閰f(xié)議使用了橢圓曲線標(biāo)量乘,而橢圓曲線標(biāo)量乘的計(jì)算開(kāi)銷(xiāo)要明顯高于哈希運(yùn)算及對(duì)稱(chēng)加密。此外,在通信量上與其他協(xié)議相比適中。

表3 相關(guān)協(xié)議安全性對(duì)比分析

表4 相關(guān)協(xié)議性能對(duì)比

7 結(jié) 束 語(yǔ)

本文指出文獻(xiàn)[16]協(xié)議不能抵抗合法用戶攻擊、用戶欺騙攻擊、用戶偽裝攻擊、離線字典攻擊等安全性問(wèn)題。為確保高安全場(chǎng)景下WSN 的安全通信,該文將KSSTI 攻擊和注冊(cè)合法用戶攻擊加入安全模型,提出了一種三因素安全增強(qiáng)身份認(rèn)證協(xié)議,實(shí)現(xiàn)了用戶和傳感器節(jié)點(diǎn)兩端的安全會(huì)話密鑰協(xié)商。最后采用了BAN 邏輯和非形式化分析的方法對(duì)所提協(xié)議進(jìn)行安全分析,結(jié)果表明本文協(xié)議能夠滿足該增強(qiáng)安全模型中的所有評(píng)價(jià)標(biāo)準(zhǔn)。與已有相關(guān)文獻(xiàn)相比,本文給出的增強(qiáng)安全模型安全等級(jí)更高。此外,本文協(xié)議計(jì)算量和通信量適中,適合應(yīng)用在對(duì)安全等級(jí)要求更高的場(chǎng)景中。

猜你喜歡
秘鑰合法攻擊者
基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
ETC秘鑰國(guó)產(chǎn)化升級(jí)改造方案設(shè)計(jì)與實(shí)現(xiàn)
合法兼職受保護(hù)
被賴(lài)賬討薪要合法
公民與法治(2020年3期)2020-05-30 12:29:56
干細(xì)胞開(kāi)啟未來(lái)大健康的“秘鑰” 專(zhuān)家與媒體面對(duì)面活動(dòng)走進(jìn)中源協(xié)和—山西省干細(xì)胞基因工程有限公司
合法外衣下的多重阻撓
正面迎接批判
愛(ài)你(2018年16期)2018-06-21 03:28:44
找個(gè)人來(lái)替我懷孕一一代孕該合法嗎?
媽媽寶寶(2017年2期)2017-02-21 01:21:22
基于Unity 3D的產(chǎn)品秘鑰二維碼實(shí)現(xiàn)
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
宜州市| 措勤县| 临桂县| 石景山区| 涪陵区| 上林县| 枞阳县| 大安市| 黎平县| 井研县| 白河县| 保德县| 井冈山市| 信丰县| 平江县| 织金县| 威信县| 陇南市| 沁水县| 潍坊市| 曲阜市| 南昌县| 辛集市| 竹北市| 东兴市| 霍林郭勒市| 鹿泉市| 康定县| 南通市| 鹤庆县| 秦皇岛市| 太和县| 永城市| 广安市| 深泽县| 蒲江县| 延吉市| 抚州市| 无锡市| 二连浩特市| 界首市|