物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf
《物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf》由会员分享,可在线阅读,更多相关《物联网环境下基于身份匿签密的认证方法研究_赵宗渠.pdf(9页珍藏版)》请在咨信网上搜索。
1、针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密()进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。关键词:物联网;传感器;身份认证;隐私保护中图分类号:,文献标志码:文章编号:(),(,):,(),:;引 言物联网(,)是集成了射频识别、传感器、
2、全球定位系统等信息传感设备,将物、人、系统等资源与互联网连接并进行信息交互的一种泛在网络。在物联网应用领域中,存在分布式网络和集中式网络两种网络架构。本文重点研究分布式网络中终端用户与传感器节点之间的认证。现阶段分布式物联网包括智能医疗和智慧交通等多种典型应用场景。在智能医疗系统中,传感器节点负责连续或按需测量患者的心率、血压及体温等相关健康数据,并将其传输给智能设备等用户终端,医生或护士可以作为终端用户访问传感器节点,实时诊断患者病情或检查患者的健康状况。智慧交通系统利用传感器监测交通状况并收集违章驾驶、车流等数据,为终端用户及时疏通车流和处理交通事故带来了极大的便利。物联网的发展为终端用户
3、通过现有网络基础设施远程控制或访问传感器节点提供了更多的适用场景。由于终端用户和传感器节点通信信道的开放性,攻击者易截获、修改或重放信道上传输的消息,从而带来各种安全问题和隐私威胁。此外,物联网中用于收集数据的传感器节点属于资源受限设备,其计算与通信能力有限,一般以电池方式供电,能量补充较为困难。因此,如何在节省传感器节点能耗的前提下实现安全通信是物联网环境下身份认证机制研究的重点。尽管很多学者对物联网环境下身份认证方法进行了深入研究并取得了丰硕成果,但物联网具有应用环境复杂多变、传感器节点资源有限等特性,传统成熟有效的认证方法无法直接应用。基于此,本文提出一种身份隐藏认证方法,具备如下 个特
4、点。)实现包括隐藏与可否认的身份隐私安全性。方法的运行记录不泄漏用户和传感器节点的任何身份信息。传感器节点根据用户请求消息生成与其不可区分的认证消息,任何第三方在获得传感器节点转发的认证消息时,无法判断消息的真正来源。)实现包括机密性及完整性的通信数据安全。未经授权的参与者无法破解用户或传感器节点传输的数据,确保发送或接收的数据没有被恶意修改。)适应物联网的计算和通信效率。利用对称双线性群构造的 加密机制实现双重身份认证,使用较少的双线性对运算,通信轮数优化至两轮,使节点的通信 计算开销和能耗明显下降。相关工作为提高端到端认证的安全性和执行效率,文献提出适用于物联网环境的用户认证方法,使用()
5、公钥加密算法构建,完成通信会话需要多次消息传输,对传感器节点而言负担过重。文献提出一种基于椭圆曲线加密(,)的认证密钥协商方法,使用较小的密钥实现相似的安全性,将节点的计算成本实现最小化,适用于分布式物联网。虽然 与其他公钥加密算法相比需要较少内存和较低计算能力,但易受到侧信道攻击。首个基于双线性对的智能卡认证方法由文献提出,智能卡的使用提高了方法的安全级别,但无法抵抗假冒攻击。文献提出新的基于双线性对的匿名认证和密钥协商方法,解决了用户匿名性的安全要求,但存在无法抵抗假冒攻击和效率不高等缺陷。文献提出一种适用于无线传感器网络的安全和隐私保护认证方法,将部分认证消息存储在智能卡中,通过基于双线
6、性对的加密机制完成认证,能抵抗离线口令猜测攻击、假冒攻击等常见攻击。文献针对文献存在被盗智能卡攻击、离线口令猜测攻击和数据泄露攻击等问题,提出相应的改进方法。大多数物联网资源受限,要求用户认证方法必须有较低的计算量和通信量,但易于被敌手攻破。基于身份的密码(,)体制概念由 在 年首次提出,包括基于身份的签名机制(,)和基于身份的加密机制(,)。年,文献提出实用且功能完备的 密码系统,使用双线性对实现数据的加解密,并证明了系统的安全性。随着移动设备的快速发展和大规模应用,研究者们已经集中精力设计出轻量级的密码机制。文献利用双线性对提出一种基于 的双向认证方法,降低了通信开销,但不满足匿名性和不可
7、追溯性。背景知识定义(困难问题假设)()问题:给定(,),重 庆 邮 电 大 学 学 报(自然科学版)第 卷,计算 (,)是困难的,须借助决策双线性()中的 和;()问题:给定(,),计算(,)是困难的,需借助决策双线性 的 和。根据文献可知,和 是等价的问题。定义(机制)是一种实现公钥加密、实体认证和身份隐藏的认证加密机制。机制由以下 个算法组成。):输入安全参数,该算法输出系统所需公共参数 和主密钥,主密钥是私密的。):将参数、主密钥 和实体身份 输入,算法输出与实体身份所对应的私钥。):输入系统公共参数,发送者的公私钥对(,),接收者 的身份标识,明文消息,及对应相关信息,输出相应的 密
8、文()或失败标识。):输入系统公共参数,和接收者 的公私钥对(,),若认证成功,输出有效明文(,),否则输出。正确性:对于任意足够大的安全参数,密钥对(,)、(,),其中 (,),以及,有(,)(,)式子成立,此时(,),则 满足正确性。参与方法的两个实体:用户、传感器节点,分别作为 的发送方和接收方。方法构造 系统初始化本阶段,可信第三方()使用安全参数 按如下步骤执行系统初始化,生成系统所需的公共参数和主密钥。)选择两个拥有相同素数阶 的乘法线性映射组 和,构造双线性映射:。)选择随机数,设置 为主密钥且不公开。)定义两个安全的抗碰撞哈希函数():,():,和密钥生成函数:,其中是 的密钥
9、空间。)输出参数,。系统注册 传感器节点 注册)选择身份(),将通过安全信道发送给,其中()表示随机选取。)收到注册消息后,检查 是否被注册。已被注册,则终止会话;否则 输入参数 和主密钥,计算()和(),生成共享密钥(),为 的身份标识。)将请求响应,发送给。用户注册)用户 选择(),和口令,生成随机数 并计算(,),将,发送给。)收到注册请求后,检查 是否被注册。若未注册,计算(),()和()。最后,将包含请求响应和存储响应参数的智能卡发送给。)将随机数存入智能卡。认证与密钥协商假设通信双方在公开信道上执行身份认证与会话密钥协商,认证密钥协商阶段如图 所示。)插入智能卡,输入,。生成随机数
10、(),计算 ()、和双线性对 (,(),利用密钥生成函数 获取临时密钥(,),利用 计算密文(),将消息,发送给。)收到消息 后,检查 的有效性。若,断开与用户的连接;否则计算双线性对(,)和临时密钥(,),利用 解密密文,得到明文,(),计算 ()。然后,检查、和 的有效性。若均有效,成功认证,并生成时间戳,计算、()和密文()。最后,将认证消息 ,发送给。第 期 赵宗渠,等:物联网环境下基于身份匿签密的认证方法研究)收到消息,验证 的有效性。若,用户断开连接;否则 计算密文 ()和会话密钥(),密文,认证,双方使用 作为后续安全通信的会话密钥。图 认证与密钥协商流程 正确性 计算的会话密钥
11、 (),、的计算式为 ()()()()(,()(),()(),()()由 计算的会话密钥 (),()()()()(,)(),()(),()()由()()式可知,等式 和 成立,时间戳 相同,故用户和传感器节点生成相同的会话密钥,满足正确性。安全分析 安全模型方法的参与者为用户 和传感器节点,用户均拥有从身份空间,、口令空间 中随机选择的身份 和口令,保存包含秘密值,的智能卡。维护,列表项,其中包含由 生成的共享密钥和服务器身份对应的私钥。假设概率多项式时间()敌手 可控制 网络中的公共信道,截获通信中明文信息,修改甚至伪造消息。用 表示所有协议参与方的集合,可以实现访问以下查询与实例模拟交互。
12、():对消息 发起哈希查询()(,重 庆 邮 电 大 学 学 报(自然科学版)第 卷),模拟器 检查哈希列表 是否存在条目(,()。若存在,将()返回给;否则 在()值域内选择随机数 并设置()。最后,将(,)添加到 列表并将响应值()返回给。():该查询模拟 的窃听攻击。执行此查询获得两个诚实参与者之间传输的消息。(,):该查询模拟 的主动攻击。当参与方收到 发送的消息 后,返回运行结果。():该查询模拟已知会话密钥攻击。若存在一个有效的会话,模拟器将实例 生成的当前会话密钥返回给敌手;否则返回。():该查询模拟智能卡丢失攻击。敌手 发起该查询获取智能卡存储的秘密值。():本查询模拟 区分真
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 环境 基于 身份 匿签密 认证 方法 研究 赵宗渠
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。