没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一个轻量级的三因素身份验证框架,用于基于物联网的关键应用程序Manasha Saqib,Bhat Jasra,Ayaz Hassan Moon工程技术学院,伊斯兰科学技术大学,印度,J·阿提奇莱因福奥文章历史记录:2021年4月22日收到2021年7月3日修订2021年7月29日接受在线预订2021年保留字:物联网会话密钥三因素认证受约束的应用协议相互认证消息队列遥测传输ScytherA B S T R A C T物联网正在成为一个庞大的异构网络,预计到2025年将连接超过410亿台设备,产生约79 ZB的数据。异构网络将带来大量数字服务,利用云和通信技术推动智慧城市应用。随着用户通过公共信道在无处不在的环境中远程访问这些服务,保护他们的通信变得势在必行。实体和消息认证都是阻止未经授权的访问和防止消息伪造的关键安全原语。虽然研究人员已经对实现订户(远程用户)和网关节点(代理)之间的相互认证给予了应有的关注,但网关节点和物联网传感器节点之间的相互认证仍有待改进。这可能是在流氓或影子物联网设备未经授权地加入基于物联网的网络的风险下完成的。一些广泛使用的物联网特定应用层协议,如约束应用协议(COAP)和消息队列遥测传输(MQTT)协议,本身并没有配备足够的安全保障措施。因此,它们依赖于底层的传输层安全协议,这是高度计算密集型的。为了解决这个问题,本文提出了一个适合物联网驱动的关键应用程序的三因素认证框架,基于身份,密码和数字签名方案。该框架采用了椭圆曲线加密(ECC)和计算量低的哈希链的加密订阅模式。正式和非正式的安全性分析表明,该框架是抵抗不同类型的密码攻击。此外,使用Scyther工具执行的自动验证了在拟议框架中所述的任何声明中没有发现密码攻击最后,框架的安全功能,计算和通信开销进行了比较与其他现有的协议。版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网为物理对象提供了虚拟表示,使它们能够共享数据,协调活动,快速响应环境变化,并有效利用其资源。近年来,物联网环境*通讯作者。电 子 邮 件 地 址 : manasha. islamicuniversity.edu.in ( M.Saqib ) , jasra.bhat@islamicuniversity.edu.in ( B.Jasra ) , ayaz.islamicuniversity.edu.in(A.H.Moon)。沙特国王大学负责同行审查越来越多地成为我们生活的一部分,如智能家居,智能城市,医疗保健,农业和环境监测。物联网(Ashton,2009)由许多分布式传感器节点和执行器组成,可以为通过无线介质与相邻传感器节点通信的特定用户从环境中收集有价值的信息。数据被路由到具有可信高性能计算资源的国际数据公司(IDC)预测,到2025年,连接的物联网设备数量将达到410亿,将产生79.4 ZB的数据。这可能会产生双重后果;增加影子或流氓物联网设备添加到网络的可能性。第二,海量数据激增挑战数据安全问题。使物联网设备更容易受到安全攻击的原因是其固有的有限计算能力,不安全的网络协议,脆弱的环境以及用户使用默认设备凭据的安全性。https://doi.org/10.1016/j.jksuci.2021.07.0231319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM. 萨奇布湾阿亚兹·哈桑·穆恩(AyazHassan Moon)沙特国王大学学报6926由于数据传输是通过不安全和易受攻击的介质进行的,因此保护数据免受未经授权的访问、篡改和非法窃听等威胁至关重要。恶意攻击者试图插入、修改和删除数据,以获取用户的敏感数据,同时冒充合法用户。大多数这些威胁可以通过实施适合物联网框架的适当认证技术来缓解。相互认证(Moon等人,2016)是确定设备和应用程序完整性的重要因素。已经开发了几种具有不同安全级别的安全物联网相互认证和密钥交换方案(Das等人,2016年; Wu等人,2012;Saqib等人,2020年)。保密性、数据完整性、可用性等安全特性,应该由可靠且有效的认证方案来提供,该认证方案必须抵抗不同的安全攻击,并且对IoT节点具有更少的通信和计算开销。研究人员还致力于将人工智能应用于开发各种基于物联网的应用,如高效的能源管理和分配、智能家居、医疗保健等。这些元启发式方法在优化研究人员中越来越受欢迎,在大多数实际情况下都能很好地工作。一些研究人员已经应用了模拟生物和其他物理现象的元启发式和启发式算法来优化物联网驱动的应用程序和网络优化。他们使用经过验证的遗传过程来创建搜索算法的框架,这些算法需要关于问题的最少知识。对于一个有效的认证系统,它是不可能的,以实现传统的密码算法上的资源受限的节点。因此,我们打算使用椭圆曲线加密技术为物联网开发一个轻量级、安全的3因素身份验证框架。在节点之间使用同步-订阅模式(Saqib等人,2020),诸如消息队列遥测传输。通用体系结构支持订阅者、代理和发布者之间的相互认证,之后订阅者可以通过代理从发布者访问数据在传统的基于密码的远程用户认证过程中,使用简单且多因素远程用户认证方案(Das,2011; Chang等人,2010年),使用身份和密码的组合,插入智能卡,建议解决这个问题,特别是对于基于物联网的关键应用程序。身份和密码具有高熵,并且难以被对手猜到。1.1. 动机和贡献物联网框架是远程用户、网关和传感器节点之间的相互作用。传感器节点称为发布者,远程用户称为订阅者,网关称为IoT术语中的代理。大多数认证协议都是为了实现远程用户和网关节点之间的相互认证。据我们所知,研究人员还没有充分解决网关和物联网节点之间的相互认证问题。 由于缺乏相互身份验证,攻击者可以利用此漏洞将流氓或影子物联网设备嵌入到网络中,并发起主动和被动攻击。物联网框架由远程用户、网关和传感器节点之间的交互组成。在物联网术语中,传感器节点被称为发布者,远程用户被称为订阅者,网关被称为代理。大多数认证协议旨在提供远程用户和网关节点之间的相互认证。据我们所知,研究人员还没有有效地处理物联网节点和网关之间的相互认证。由于缺乏相互身份验证,攻击者可以利用此漏洞插入流氓或影子物联网设备进入网络并执行主动和被动攻击。在这种情况下,我们提出的三因素认证框架基于与消息队列遥测传输(MQTT)一致的订阅-订阅模式,并尝试做出以下贡献:1) 它使用基于密码、身份和低成本数字签名的三因素认证,为网关与远程用户(订阅者)和物联网节点(发布者)提供相互实体认证,这使得它非常适合实现基于物联网的关键应用,例如医疗保健领域。2) 基于随机数的会话密钥生成是动态的,在每个会话中随机数都可以改变,从而使该方案能够抵抗已知的会话密钥攻击,保证了纯前向保密性。3) 它使用计算成本低的哈希链和安全的椭圆曲线密码来设计框架。4) 该计划是抵抗大多数已正式验证使用Scyther工具的攻击。论文的其余部分结构如下:第二节说明了与所提出的协议相关的文献综述。第三节描述了一个安全,轻量级和基于签名的3因素认证框架,用于使用椭圆曲线密码术的物联网。第四节涉及对拟议框架的非正式安全分析。在第五节中,使用Scyther仿真工具对框架进行了形式化的安全验证。在第六节中,与其他相关的现有协议的框架的性能进行了比较。最后,在第七节中,对本文进行了总结。2. 文献综述本节介绍与传感器网络和物联网安全相关的2011年,Yeh等人提出了一种基于椭圆曲线密码的认证方法。(2011)远程用户。但与其他协议相比,计算成本很高。Xue et al.(2013)在2012年提出了一个与时间相关的基于可信度的框架,该框架在各方之间授予强认证,并为进一步通信商定了共享密钥。然而,Xue等人(2013)的实现被发现容易受到不同的攻击,例如智能卡被盗攻击和服务器欺骗攻击。Chang等人在2013年设计了一个安全可靠的身份验证协议,为用户提供隐私。 然而,Das和Goswami(2013)在2013年证明了他们的方案无法提供多个级别的安全性和安全认证。此外,这些认证方案不适用于由多个服务器组成的分布式系统,如IoT框架,因为希望访问服务的远程用户需要通过认证来访问服务。必须知道相同数量的身份和密码作为服务器的数量(Kumari等人,2017; Chatterjee等人,2018年)。Turkanovic等人(2014)在2014年设计了一个用于物联网框架的基本仲裁和认证协议。但Amin和Biswas(2016)在2016年证明了Turkanovic等人的设计过程存在许多安全缺陷,例如DOS攻击、恶意节点形成的传感器节点捕获攻击、低效的登录和认证阶段、哈希函数计算问题、身份盗窃攻击、离线身份和密码猜测攻击Amin和Bis针对多网关无线传感器网络Amin和Biswas(2016)提出了一个M. 萨奇布湾阿亚兹·哈桑·穆恩(AyazHassan Moon)沙特国王大学学报6927基于智能卡的身份验证框架,用于2016年的分布式云框架。在该协议中,注册用户能够在安全条件下访问所有私有云服务器的机密信息。Das等人(2016)在2016年推出了一种基于三因素多网关WSN的用户认证协议。Das等人提出了无线传感器网络的多网关框架,因为一般的无线传感器网络会增加网关的开销,并且功耗高于基于多网关的无线传感器网络。此外,他们还证明了他们提出的协议对各种密码攻击(如传感器捕获攻击和冒充攻击)具有弹性。然而,Kazmi等人(2019)证明Das等人'的方案容易受到用户跟踪攻击,并且三个参与者之间的会话密钥不相同。在2017年,Wu等人(2017)表明,Amin和Biswas协议容易受到传感器捕获、会话密钥泄露、去验证攻击、冒充攻击和离线猜测攻击。他们还表明,Amin和Biswas的方案容易受到用户跟踪攻击,并且无法实现相互认证。Wu等人提出了一种多网关无线传感器网络的密钥交换和相互认证方案.2017年,Srinivas等人(2017)表明Amin和Biswas的方案存在安全漏洞。此外,Srinivas等人证明了传感器节点具有有限的电池、存储器和低功耗。Srinivas等人随后给出了一种适用于物联网框架的多网关无线传感器网络的更可靠和有效的远程用户认证协议Bae和Kwak(2020)在2017年提出了一种基于多网关物联网框架中的身份验证的可靠和高效的身份验证方案,以减少通信和计算开销。然而,他们的认证方案不可靠的可追溯性,假冒,匿名,欺骗网关节点,和会话密钥攻击的泄漏,并不确保安全的相互认证。在2017年,Kazmi等人(2019年)引入了智能电网的概念,其中设备足够智能,可以通过电磁兼容性相互通信,甚至可以管理智能房屋的电力使用。本文将现有的两种启发式算法进行混合,提出了一种新的混合算法--和声搜索进化算法(HSDE).所使用的算法是增强差分进化和和声搜索。它们的性能是从峰均比、功耗、用户舒适度和能耗等方面来衡量的。2018年,Mishra等人(2018)提出了一种基于无线传感器网络的物联网框架设计的多媒体通信认证方案。该方案具有较高的效率。然而,在无线传感器网络框架中存在历史性的安全问题.为了解决这个安全问题,Wuet al.(2018)提出了一个WSN认证框架。 认证方案建立在用于WSN的密钥交换和生物度量上(Srinivas等人,2018),以确保安全要求,如物联网的机密性。Hassan et al.(2018)关注边缘计算技术的当前进展及其对物联网的影响。他们强调了在物联网中成功部署边缘计算的关键先决条件,并探讨了物联网中的一些关键边缘计算情况。Shin和Kwon(2019)确定了Jung等人方案的安全漏洞(Jung等人,2017)提出了一种基于三因素方法的无线传感器网络认证和密钥交换协议。各种安全规格,满足所提出的框架,使用XOR运算和哈希函数。Shidik等人(2019)提出了一种启发式与元启发式策略,用于改进物联网设备中伪造指纹的检测。本文讨论了生物识别的安全元素,这在物联网设备中至关重要。几种优化技术,包括模拟退火,NelderMead,启发式算法和超启发式算法,被用来优化使用反向传播神经网络分类器的伪造指纹的检测。Alshahrani和Traore(2019)开发了一种可靠且轻量级的相互认证方案,该方案基于物联网智能房屋的累积密钥哈希链。为了验证发送者的身份,作者遵循累积密钥哈希链。该协议使用互联网安全协议和应用程序的自动验证和Burrows-Abadi-Needham逻辑进行验证。Khan等人(2019)开发了一种基于生物特征的椭圆曲线密码相互认证机制,用于智能电网通信。目前的体系结构满足几个安全需求,包括用户匿名性,重放攻击的抵抗力,消息的认证,会话密钥协商,不可跟踪性,不可转移性,密钥新鲜性和假冒攻击的抵抗力。此外,所提出的协议招致显着较低的传输和计算成本比其他目前的协议在SG上下文中。Chaudhary等人(2020)提出了一种相互认证方案,以改善医疗保健保护。该协议采用Diffie-Hellman密钥交换协议和Challenge-response协议进行认证,并用于会话密钥的生成。该方案该协议的形式化验证也保证了它可以抵御系统此外,根据结果,所提出Naresh等人(2020)开发了一种基于超椭圆曲线Diffie-Hellman的该方法减少了开销的密钥交换,并增加了密钥保护。Santos-González等人(2020)提出了一种用于异构WSN的对最近提出的三个三口令认证密钥交换方案进行了分析,并定义了方案的脆弱性。新的3密码认证密钥交换协议提供了各种级别的安全性,这些安全性被认为是可靠的,通用的和高效的。Shahidinejad等人(2021)提出了用于Light-Edge IoT设备的轻量级认证系统,包括边缘层的IoT设备层、云服务提供商和信任中心。研究结果表明,在攻击抵抗力,通信成本和时间成本的建议协议比现有技术的优越性。为了解决几个安全风险,Masud et al. (2021)开发了一种轻量级和匿名保护的用户认证机制。所提出的方法提供了一个安全的用户会话,并阻止未经授权的用户访问物联网传感器节点。建议的协议只使用很少的基本(哈希)密码,以减少节点的小CPU开销。所提出的方法是高效和优越的,因为与当前协议相比,它具有最小的计算和通信成本,并且仅采用密码安全性,使合法用户能够访问物联网节点,以便患者实时接收健康报告简而言之,大多数用户认证协议要么无法满足IoT框架密码和生物特征改变过程、动态IoT感测设备添加、不可追踪性和匿名特性)。为了解决这个问题,我们的重点是设计一个高效、轻量级和可靠的三因素认证密钥交换IoT的框架M. 萨奇布湾阿亚兹·哈桑·穆恩(AyazHassan Moon)沙特国王大学学报69282×2···-P--23. 预赛本节讨论了相关的符号和必要的数学背景,如单向哈希运算和椭圆曲线密码学,以理解所提出的方法。表1概述了拟定方案中使用的符号及其3.1. 单向散列函数它是一种称为无冲突单向散列函数的数学技术。单向散列函数h(.)被称为压缩函数或消息摘要,将任意可变长度的字符串作为输入,并通过数学过程转换为固定长度的二进制序列(Naor和Yung,1989)。这是一个多到1的映射h:A?B,其中A = {0,1}* 且B ={0,1}n。确定性方法产生固定大小的n输出,其中×是输入,y是输出,其中× 2A和y2 B。3.2. 椭圆曲线密码Koblitz(1987)和Miller(1986)在1985年独立提出了在安全性中使用有限域上的椭圆曲线椭圆曲线密码学(Koblitz等人,2000)是一种基于EC的加密算法,它以较短的密钥提供更高的安全级别。3.2.1. 椭圆曲线群有限域GF(p)上的椭圆曲线y2=x3+ ax + b是包含同余式的解(x,y)ZpZp的集合Epy2¼x3轴轴,轴向,轴向其中p是一个大素数,a,b Zp是2个常数,还有一个特殊点O,通常称为无穷远点或零点,Zp = {0,1,,p 1}。如果满足要求4a 3 +27 b 2 - 0(mod p),则称Ep(a,b)是非奇异的。表1符号及其描述。符号描述的订户B经纪人P出版商Ep(x,y)椭圆曲线p大素数Zp A有限域h(.)单向散列函数G生成点的阶数为nID订阅者用户密码IDp发布者s代理选择一个随机数作为私钥PB代理的公钥rs订阅者的私钥Ps订阅者的公钥rp发布者的私钥Pp发布者的公钥订阅者的签名出版人签名T1、T2、T3订阅者、代理和发布者DT最大传输延迟SK会话密钥R1由用户选择的随机数R2由经纪人R3由发布者||Concatenation操作者按位异或运算符具体地说,一个著名的哈塞p1-2pp6#E6p12p23.2.2. 点加法点加法函数定义如下:设P =(xA,yA)和Q =(xB,yB)是Ep(a,b)中的2个点,则R =(xC,yC)= P + Q可以计算如下[84]:x C¼。l2-xA -xBmodpyC l xA--xC--yAmodp;其中,如果P-Q,则m =(yByA/xBxA)(mod p),如果P= Q,则m= 3x 2 + a/2 yP(mod p)。P = Q的情况有时被称为加倍点,并由2表示。3.2.3. 标量点乘在点乘中,点P被加到自身上n次,即,n = P + P +···+ P(n次)。点P=(xA,yA)是-P =(xA,- yA),即,P是一个图像x轴的P w.r.t。如果P =(xA,yA)和Q =(xB,yB)是(1)上的点,则P + Q = O,这意味着xA = xB和yB =- yA。另外,对于每个P2Ep(a,b),P + O = O +P = P.点的减法是将P点加上其加性逆-P的过程,即,P +(-P)=P-P =O.3.2.4. 椭圆曲线离散对数问题计算Q = kP在计算上是容易的,其中n2 Zp和P Ep(a,b)。然而,对于特定对,从Q = kP确定n在计算上是困难的(P,Q)。4. 该方案我们提出了一个安全,高效,轻量级的物联网三方认证密钥交换框架。拟议框架分为以下阶段,即A. 系统初始化阶段。B. 签名生成阶段。C. 签名验证阶段。D. 注册阶段。E. 登录和身份验证阶段。F. 密码更改阶段。拟议的物联网认证框架如图所示。1.一、以下小节详细说明了每个阶段的细节A. 系统初始化阶段:代理选择椭圆曲线Ep(x,y),其在具有素数阶p、生成点G和单向密码散列函数的有限域Zp上是接下来,代理选择私钥并计算其公钥Pb = s.G.然后broker发布参数{Ep(x,y),p,G,h(.),Pb},并将私有密钥S保密。5. 签名生成阶段5.1. 代理为订阅者生成签名的阶段Broker选择一个随机数rs作为订户的私钥。它计算其公钥Ps = rs.G和签名为:[SShIDsrss]M. 萨奇布湾阿亚兹·哈桑·穆恩(AyazHassan Moon)沙特国王大学学报6929ΣΣΣΣFig. 1.提出IoT认证框架。5.2. 代理为发布者生成签名的阶段Broker选择一个随机数rp作为发布者的私钥。它计算其公钥Pp =rp.G和签名为:Sp hIDprps6. 签名核实阶段6.1. 签名验证阶段由订户完成[SShIDrSs]两边都乘以GGSshIDrss]G[GSs¼hID½GrsGs]其中Gs是经纪人的公共证书,Grs是订户的公共证书。6.2. 签名验证阶段由发布者SphIDprps两边都乘以GGSp hIDprpsGGSphIDpGrpG其中Gs是经纪人的公共证书,Grs是发布者的公共证书。B. 登记阶段该阶段包括两个部分,每个部分的详细信息将在下文中讨论。图2和图3示出了订户出版商注册阶段。6.2.1. 用户注册阶段第1步:要向代理注册,订阅者选择身份(ID)和密码(Pwd)。随机选择一个no R1和时间戳T1。计算C1 = h [(S s)||Pwd],C2 = C1R1,并通过安全通道将{C2,T1}转发给代理。步骤2:在接收到{C2,T1}时,代理选择时间戳T2并验证|T2-T1|
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功