没有合适的资源?快使用搜索试试~ 我知道了~
0 网络安全与应用1(2023)1000120 目录列表可在ScienceDirect上找到0 网络安全与应用0 期刊主页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/0 无人机可靠服务的安全会话密钥配对和轻量级密钥认证方案0 Rajkumar .S.C a,�,Jegatha Deborah .L b,Vijayakumar .P b,Karthick .KR a0 a计算机科学与工程系,安娜大学马杜赖地区分校,基拉库伊库迪路,马杜赖,泰米尔纳德邦,印度-625019b计算机科学与工程系,廷迪瓦南工程学院,梅尔帕克姆,廷迪瓦南,泰米尔纳德邦,印度-6040010 a r t i c l e i n f o0关键词:认证会话密钥无人机物联网通信密钥0 a b s t r a c t0无人机技术的最新进展为小型无人机创造了新的应用机会。然而,这些进展引发了对安全性、适应性和一致性的担忧。飞行智能设备危害了数据安全。无人机的分布式特性、可访问性、移动性、适应性和自主性都将影响安全漏洞和威胁的识别和控制。然而,攻击者和网络犯罪分子近年来已经开始利用无人机进行恶意行为。这些攻击频繁且可能致命。还有预防的问题需要考虑。无人机网络的通信实体可以通过认证程序进行安全通信。然而,这样的解决方案必须在安全性和可移植性之间取得平衡。然而,提出的技术旨在提高安全性,以避免攻击,并为无人机通信提供安全、轻量级和经过验证的解决方案。提出了一种新颖的无证书无人机集成方法,依赖于受信任的权威中心来帮助通信实体建立它们的密钥对,同时又不让这些受信任的权威中心知道它们的存在。所提出的方案的结果比现有方案的安全性高出94%。0 1.介绍0无人机,也被称为自主无人机(AUVs)或空中监视系统(ASS),作为感知技术,现在可以通过物联网技术连接到地面传感器节点,形成一个称为无人机互联网的新集群,这是物联网的一个子集。无人机的使用示例包括灾难响应行动、交通监控、工作场所检查、预测性维护、导航系统、农业、分布网络建模和应急规划。在先进智能城市的下一代中,物联网预计将发挥关键作用。今天的先进公共服务可以通过采用无人机范式来处理自然和人为复杂的过程。然而,无人机通过无法信任的渠道共享敏感信息(主要是无线网络和Wi-Fi),很可能会受到大量敌对攻击的目标。由于这些发展,隐私和安全可能会受到威胁。恶意黑客可以利用开源无人机劫持软件远程访问控制无人机的系统。由于商用无人机没有这样的功能,因此没有安全或认证问题。无人机0 �通讯作者0电子邮件地址:rjkumar0814@gmail.com(Rajkumar .S.C.)0具有有限资源的无人机网络的关键组成部分,具有有限的容量、计算能力和待机时间。无人机网络在不安全的通信渠道上发送机密、重要和即时数据,这些数据在参与组织之间进行传输。在维护机密材料时,确保所有相关方的有效性和相互可信度至关重要。由于无人机的能力有限,无法在无人机网络内部使用复杂的多因素认证,如指纹、双线性映射配对和数字证书。这是因为计算的复杂性。由于无人机的固有资源限制,无人机实体必须能够使用一种结合了安全和紧凑属性的认证协议进行安全地相互交互。根据无人机部署的研究,有多种认证技术,它们将安全性置于低重量要求之上,或者反之。如果这种权衡得不到妥善处理,无人机实体通信的安全性可能会受到威胁。值得注意的是,根据情况,无人机网络中的无人机可以在飞行区域内或其他地方与其他无人机连接。在无人机认证程序中应包括一种在初始部署后动态添加无人机的方法。0https://doi.org/10.1016/j.csa.2022.100012 收到时间:2022年7月26日;修订稿收到时间:2022年11月20日;接受时间:2022年11月30日 在线发布时间:2022年12月15日2772-9184/© 2022 The Authors. Published by Elsevier B.V. on behalf of KeAi Communications Co., Ltd. 这是根据CCBY许可证的开放获取文章(http://creativecommons.org/licenses/by/4.0/)2 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P 等. Cyber Security and Applications 1 (2023) 10001201.1. 灵感0无数基于物联网的网络,如无人机互联网,可以从各种身份验证和密钥协议机制(无人机)中受益。尚未找到一种经过验证的密钥协议,能够满足当前情况下的保护和便携性要素。无人机(Drone)网络面临着保护通信的问题。01.2. 我们的贡献0该提议的技术采用椭圆曲线密码术来增加安全性,而不是基于证书的密码学。提出了一种新颖的无证书无人机集成方法,该方法依赖于受信任的权威中心来帮助通信实体建立他们的密钥对,同时又不让这些受信任的权威中心知道他们的情况。目标01. 为用户注册提供有效的身份验证方案 2.为用户和无人机之间的通信建立安全的会话密钥02. 文献综述0有效和可扩展的无人机方法是可以应用于许多区域的方法。大多数提出的身份验证解决方案未能考虑到无人机生态系统的一个关键方面。随着物联网和设备互联网的普及,对于这些新网络需要安全、高效的身份验证机制的需求也在增加。目前正在进行努力以满足基于物联网的网络身份验证方法的安全性和重量要求。研究人员已经设计了许多基于AKA的方法,以保护物联网网络免受窃听者的侵害。在AKA系统中,使用了简单的哈希函数和异或操作,而不是复杂的算法,这些将在第II节中进一步解释。然而,由于使用了哈希和异或算法进行构建,这种密码分析是无效的,这将在第II节中进一步解释。另一种AKA方法是基于双线性映射配对(BMP)。在这组算法中使用了椭圆曲线密码术(ECC),这大大增加了安全性。然而,BMP机制的高计算和通信成本导致了不良的轻量级特性。无人机网络不推荐BMP程序。正在使用公钥基础设施(PKI)协议构建基于证书的系统,以解决BMP方法的问题。这有助于缓解公钥(非对称)密码学中密钥管理的问题。一种不涉及维护公共文件目录和大型证书管理开销的替代技术是基于PKI的。由于PKI的方法存在一些局限性,正在探索无证书的AKA解决方案。在一个建立的权威中心的帮助下,通信实体的密钥对被形成。只要受信任的权威知道他们的秘密密钥,就可以进行密钥托管攻击。然后他们可以假装是授权的无人机通信者。这意味着无证书的系统容易受到密钥托管攻击。在基于物联网的网络和安全通信方面,方法[12-14]是最先进的无证书化方法,也被称为“最先进的”。根据[13],存在重放攻击的可能性,而[12]的计算和传输开销显著高于可比较的系统。由于BMP方法,[13,15]具有高处理和传输开销。部分密钥托管,已知CK对手攻击和重放攻击都是[14,29-35]系统的问题,因为第一条消息的一致性是不足的。另一方面,该方法需要大量的处理。0为了保护像无人机互联网(无人机)这样的基于物联网的网络,许多学者已经开发出了新颖的加密认证机制。在容易受到攻击的无线网络中,如物联网,使用单个秘密会话密钥,通信节点可以安全地交换数据。Turkishovic等人创建了第一个基于AKA的算法,可以在没有网关节点的情况下保证用户和节点之间的密钥协商[10]。对于这种方法,只使用了XOR和哈希函数。根据Farash等人的说法,节点冒充攻击可能会破坏Turkanovic等人的方法,网络中的节点将不再是匿名的或可追踪的[8]。因此,Farash等人提出了一个更新的解决方案,以克服Turkanovic等人原始方案的安全问题。Amin等人在Farash等人的技术中发现了已知特定会话临时信息攻击、密码离线猜测攻击和冒充攻击。由于发现了安全漏洞,他们开发了基于智能卡的解决方案。另一项研究表明,Amin等人的系统既容易受到丢失智能卡的攻击,也容易受到离线猜测攻击。作为对所述安全问题的回应,提出了一种基于Rabin密码系统计算能力的认证技术。然而,Rabin密码系统的计算成本很高,使其不太实用[17]。物联网领域的研究人员为确保物联网网络的安全而不懈努力[38-46]。在基于物联网的智能电网网络中,WuD.和Zhou[18]提出了一种基于ECC的容错和扩展的AKA方法。这种方法利用了公钥基础设施(PKI)。根据[19]的作者,Wu D.和ZhouC.的技术容易受到中间人攻击。另一方面,基于PKI的策略维护成本高昂。因此,作者们提出了AKA的升级版本,其中包括受信任的锚点(TA)和轻量级目录访问协议(LDAP)。在[19]的方法被解密后,Park和同事发现它容易受到冒充攻击,并且不能防范针对特定会话的临时信息攻击。Mahmood等人的工作使得智能电网通信认证现在可以通过AKA协议来实现。这种策略比其他基准策略所需的时间少。两位作者Abbasinezhad-Mood和Nikooghadam[12]对密码分析进行了研究。这种方法容易受到特定会话临时信息攻击和隐私泄露攻击,并且不能为实体提供完美的前向保密性。这促使他们开发了新的椭圆曲线密码技能,以解决他们发现的隐私问题[21]。它提供了一个更少风险的框架,同时需要更少的计算和通信。陈等人在他们对Abbasinezhad-Mood和Nikooghadam协议在认证阶段的研究中指出了对重放攻击的脆弱性。之后,他们抱怨计划方案的注册有多么困难。陈等人开发了一种基于双线性配对的认证方法,以克服所述的问题。尽管进行了正式和理论研究,但由于双线性配对涉及的高计算成本,所提出的方法并不像Mahmood等人和Abbasinezhad-Mood等人的系统那样轻便。最近,使用Jo等人的签名,schnorr的基于物联网的智能电网网络已经建立了无证书认证[22]。安装后,可以使用椭圆曲线密码动态添加智能电表。这种技术没有受到受信任代理的保护。计算和通信的成本也必须降低。为了构建一个轻量级的认证机制,用于部署无人机互联网,研究人员在[10,23]开发了一种仅使用哈希函数和XOR操作(无人机)的认证密钥协商(AKA)方法。尚未使用已知的基于计算机的加密方法评估测试工具对所提出的AKA协议进行全面的安全验证。然而,这些方案轻便且产生最小的高处理成本。为无人机部署提出了一种基于不对称小波变换的配对密钥协商机制[24,25]。由于其低成本𝑆𝐺 𝑇 𝑥 ∗ 𝐺 = 𝐸𝑇 𝑥 + ℎ 1 (𝐼𝐷 𝑇 𝑥 ∥ 𝐸𝑇 𝑥 )∗ 𝑃 𝑢𝐵 𝐴𝐶 3 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P 等人.网络安全与应用1 (2023) 1000120通过相互认证,无人机网络已被证明是一种有效和便捷的轻量级解决方案[48-50]。在[24]中,没有正式证明这些方案是安全的。最后但同样重要的是,Wizid等人[26]为在无人机应用中对用户和飞行器进行身份验证开发了一种轻量级AKA技术。在这种方法中,只使用模糊提取器和哈希函数,导致具有很少内存开销和计算和通信开销的显着轻量级特性。只要一个强大的Canetti-Krawczyk(CK)对手可以访问所提出的身份验证协议中的所有交换的消息,就可以实现特定会话的临时信息攻击。作者提出了一种在实现身份验证的同时保持隐私的方法[6]。研究中还包括MEC设备,这些设备可以显著降低身份验证成本,以应对飞行无人机的高度移动性。另一方面,正式证明不支持所提出的方法来确保在同时对用户进行身份验证时保持隐私。无人机的使用可以受益于Ever提出的椭圆曲线密码学架构[27]。还在研究一种称为双线性配对的先进技术。根据[14]的作者的说法,[6]中提出的方法没有考虑相互认证,同时在组织之间提供安全通信。物联网中的无人机通信可以通过Chen等人提出的一种证书-AKA隐私保护身份验证方法得到保护。该方案确保了数据的机密性、可用性和隐私性。因此,[14]容易受到受信任的权威中心的部分密钥托管攻击,已知的会话特定临时信息(CK)对手和重放攻击的影响,因为在身份验证阶段的第一次消息交换中丢失了完整性。因此,由于其传输信息的易受攻击性,无人机生态系统面临潜在的灾难性风险。单个无人机的飞行区域也受到限制。此外,没有使用自动的加密协议验证方法来检查所提出的方案的安全性。此外,系统的轻量级组件效率低下,需要改进。03. 提出的系统0所提出的系统通过共享会话密钥建立了安全的无人机通信。用户应向权威控制注册以获得无人机的访问权限。未注册用户将无法从无人机获得访问权限,因为注册是安全的。无人机的详细信息已在权威控制中注册,位置和覆盖范围始终更新到权威控制。所提出的系统架构如图1所示。03.1. 椭圆曲线密码学基础0通过使用椭圆曲线密码学(ECC),可以在加密中获得紧凑的属性。由于减少了击键次数,它在字段算术中消耗的内存更少,速度更快[28]。ECC是为具有有限资源的设备(如无人机)开发公钥密码算法的良好选择。椭圆曲线E的有限域F �可以写成�2 = � 3 + �� + �,∈ F �,4� 3 + 27�(��� �)≠Δ,其中�和Δ被称为基点和生成点,用于循环群。这些程序只是可以执行的许多ECC算法中的一小部分。即使是世界上最强大的计算机,也无法在给定�和�等于�.�的两个机点的情况下,找到�。�,其中� ∈ � ��是一个随机整数和椭圆曲线上的点,这两个点都位于椭圆曲线上。椭圆曲线离散对数问题(ECDLP)具有这个特征。还有一些更值得期待的事情。图2描述了所提出的系统安全的共享会话密钥通信。所提出的系统方案涉及四个阶段:初始化阶段、注册阶段、身份验证和密钥协商阶段以及通信阶段。03.1.1. 初始化阶段由权限控制(AC)选择有限域d的椭圆曲线E(x,y)。选择无冲突和不可逆的哈希函数h i,其中 i = 1 和 2。从椭圆曲线中选择随机整数作为RI AC作为私钥以计算公钥为PU K �� = RI �� �G。私钥由权限控制(AC)安全保存,其他剩余参数通过原始通信实体分发。03.1.2. 注册阶段 参与者 � 想要与被标识为 � �的无人机系统通信。同样,所有通信实体都应该向受信任的机构注册。以下注册步骤确保注册以获得访问无人机系统。0• 步骤1:� � 选择一个随机整数作为其椭圆曲线上的临时秘密元素,表示为 ���。椭圆曲线上的第二个临时秘密元素选择为随机整数,并定义为 �� �。计算消息摘要 � � � = � 1 ( �� � ∥ �� � ),然后进行点计算如 � � � = � 1 ( �� � ∥ �� � ) � G。身份选择表示为 �� � �,随后用于向 �� 发送消息 ( �� � � , � � � )。0• 步骤2:�� 接收消息,然后选择椭圆曲线上的随机整数作为临时秘密,���,然后计算等效的公共参数,� �� = � �� � �,计算 � � = � � � + � ��。 使用 schnorr’s 签名 [1]计算 �� � = � 1 ( �� � � ∥ �� �),和签名 � � � = �� � � � �� + � ��。 �� 发送 (S � � , � ��) 给 � �。0• 步骤3:� � 然后计算静态私钥 � � � � = � � � + � � �,并且公钥 � �� � � = �� � � � �。0• 以下方程确认了公钥的受信任机构0证明:0= ( � 1 ( �� � ∥ �� � ) + �� � �� �� + � �� ) � � = ( � 1 ( �� � ∥ �� � ) � � + �� � �� �� ) � � + � �� � � = � �� + � � � + �� � � � �� �� = � �� + � � � + �� � � � �� �� =�� � + � 1 ( �� � � ∥ �� � ) � � �� ��03.1.3. 认证和密钥协商阶段 两个通信实体 � � 和 � �建立通信以生成并协商用于执行加密和解密的共享秘密会话密钥,该密钥用于在实体间通信期间加密和解密消息。 认证步骤步骤1:通过从椭圆曲线中选择一个元素的随机整数 � � �作为秘密临时以计算公共参数 � � � = � � � � � 的计算时间戳 � 发送消息 ( �� � � , � � � , � � � , � ) 给 � � 。步骤2:实体 � �检查消息时间戳的阈值,如果时间在限制内,则不丢弃消息;否则,选择整数 � � �作为椭圆曲线上的随机元素,并用于临时秘密,然后将公共参数表示为 � � � = � � � � �。共享秘密密钥计算参数表示为 �� � � � � , = ( � � � + � � � + �� � ) � � � � + � � � + � �� + ( � 1 ( �� � � ∥ �� � ) � �� ��),验证器计算如下 � � � � � = � 1 ( �� � � � � , ∥ �� � � )。 最后,传输如下 ( �� � � , � � � , � � � , � � � � � ) 给实体 ��。Step 3: The 𝑇 𝑥 computes shared key parameter: 𝐶𝐾 𝑇 𝑥 𝑇 𝑦 , = ( 𝐼 𝑇 𝑥 + 𝑀 𝑇 𝑥 + 𝑆𝑇 𝑥 ) ∗ 𝐽 𝑦 + 𝑃 𝑦 + 𝛾𝐴𝐶 + ( ℎ 1 ( 𝐼𝐷 𝑇 𝑥 ∥ 𝐸𝑇 𝑦 ) 𝑃 𝑢𝐵 𝐴𝐶 ) veri- fier computation, 𝑉 𝑇 𝑥 𝑇 𝑦 = ℎ 1 ( 𝐶𝐾 𝑇 𝑥 𝑇 𝑦 , ∥ 𝐼𝐷 𝑇 𝑥 ) . Finally, the transmission follows ( 𝐼𝐷 𝑇 𝑥 , 𝐽 𝑇 𝑥 , 𝑃 𝑇 𝑥 , 𝑉 𝑇 𝑥 𝑇 𝑦 ) to 𝑇 𝑦 . Step 4: 𝑇 𝑦 checks the verifiers whether they are equal 𝑉 𝑇 𝑦 𝑇 𝑥 = 𝑉 𝑇 𝑥 𝑇 𝑦 then shared the session key as 𝑆 𝑆 𝐾 𝑇 𝑥 𝑇 𝑦 = ( ℎ 2 ( 𝐼 𝐷 𝑇 𝑦 ∥ 𝐼 𝐷 𝑇 𝑥 ∥ 𝑉 𝑇 𝑦 𝑇 𝑥 ) if not, discard the message Proof for the shared secret key is equal: Proof: 𝑉 = 𝑉 𝑉 = ( 𝑀 𝑇 𝑥 + 𝑆𝑇 𝑥 + 𝐼 𝑇 𝑥 ) ∗ 𝐼 𝑇 𝑦 + 𝑀 𝑇 𝑦 + 𝜇𝐴𝐶 + ℎ 1 ( 𝐼𝐷 𝑇 𝑦 | 𝐸𝑇 𝑦 ) ∗ 𝐺 𝑉 𝑇 𝑥 𝑇 𝑦 = ( 𝑀 𝑇 𝑥 + 𝑆𝑇 𝑥 + 𝐼 𝑇 𝑥 ) ∗ 𝐼 𝑇 𝑦 + 𝑀 𝑇 𝑦 + 𝜇𝐴𝐶 + 𝑈𝑇 𝑥 𝑆𝐺 𝐴𝐶 ) ∗ 𝐺 Substitute, 𝑆 𝑇 𝑥 = 𝑈𝑇 𝑥 𝑆 𝐺 𝐴𝐶 + 𝜇𝐴𝐶 So, that 𝑉 𝑇 𝑥 𝑇 𝑦 = ( 𝑀 𝑇 𝑥 + 𝑆𝑇 𝑥 + 𝐼 𝑇 𝑥 ) ∗ ( 𝑀 𝑇 𝑦 + 𝑆𝑇 𝑦 + 𝐼 𝑦 ) ∗ 𝐺 = 𝑉 𝑇 𝑦 𝑇 𝑥 𝐶𝑇 𝑥 = 𝑆 𝑆 𝑆 𝐾 𝑇 𝑥 𝑇 𝑦 ( 𝑀 ) 𝑀 = 𝐷𝑆 𝑆 𝐾 𝐶𝑇 𝐶𝑇 𝑦 = 𝐸𝑆 𝑆 𝐾 𝑇 𝑦 𝑇 𝑥 𝑀, 𝑀 𝐴𝑐𝑘 4 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P 等.《网络安全与应用》1 (2023) 1000120图1. 系统架构。0= ( � � � + �� � + � � � ) � ( � � � + � � � + � �� + � 1 ( �� � � ∥ �� � ) � 0代入,�� � = � 1 ( �� � � ∥ �� �),03.1.4. 通信阶段所提出的系统通信实体通过以下步骤建立并共享使用会话密钥的通信:步骤1:实体� �建立与� �的通信,后者通过共享的会话密钥加密消息M。0校验和计算,� � � � � � � = � 2 [ � � � � � � � , � � � ],然后将(�� � �,� � �,� � � � � � �)发送给0步骤2 � �然后通过检查以下方程式来验证� �的信任是否有效,以验证��的信任是否有效,如下所示:� � � � � � � = � 2 [ � � � � � � � , � � � ]如果无效,则丢弃消息。否则,可以通过共享的会话密钥解密消息M,0步骤3:�� �加密消息由� �接收,该消息包含来自��的确认,其中包含原始消息和确认消息作为� ���。04. 性能分析0通过将其与最近的安全和轻量级方法进行比较,可以证明所提出的系统方法是可靠的。所提出的系统方案的最重要贡献如下:部分密钥托管(PKE),在Canetti-Krawczyk(CK)对手下已知的会话特定临时信息攻击,并且由于原始消息缺乏真实性而重复攻击在Chen等人[14]的最新和有效的无人机网络中进行真实通信的技术中。此外,该方案的重要语言和技术5 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P 等.网络安全与应用 1 (2023) 1000120图2. 无人机安全通信。0图3. 所提出方案与现有系统的比较攻击韧性。0成本与所提出的系统方法进行比较。[14]中概述的策略存在一些限制,而该方法则没有。随着无人机网络的扩展,可以扩展所提出的系统方法中可以利用的无人机数量,这就是为什么AC包含在所提出的策略中。所提出的方法的有效性和保密性可以通过广泛认可的自动加密协议验证工具Pro-Verify来验证。为了验证其可靠性,将所提出的系统性能与基准方法进行比较。0与基准方法进行比较。Python编程也可以用于将所提出的能源消耗和计算时间与[14]中描述的方法进行比较。04.1. 系统评估的实时实施0使用真实的无人机,我们展示了所提出的系统在测试时在密集的无人机网络中表现出色,最多可达11个节点。6 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P 等.网络安全与应用 1 (2023) 1000120所提出的系统讨论了完成协议所需的整体工作量和时间。为了展示所提出系统的效率,将其分别与Zigbee3.0协议和标准CL-PKC程序进行比较。使用OpenMote-b硬件平台开发和实现了所提出的协议。这是一个先进的物联网(无人机)板,用于快速原型设计新算法和应用程序。系统芯片(SoC)CC2538内置了运行速度为32 MHz的ARM Cortex M3CPU,512 kB的闪存和32 MB的RAM。通信的平均时间长度约为48ns。无人机设备应使用OpenWSN操作系统,该操作系统具有内置的时隙通道访问机制和以TSCH模式运行的IEEE 802.15.4标准,该标准作为Zigbee3.0协议的PHY和MAC层。根据IEEE802.15.4,MAC层已添加了所提出的协议(即第2层)。IEEE802.15.4的最大数据包大小为127字节。在需要在节点之间交换大量数据的系统中,消息分段是必不可少的。对于像大原子数模块和椭圆曲线加密这样的复杂加密过程,OpenMote-mostb非常出色(ECC)。我们的软件例程有效地集成和处理这些原子活动,用于所提出的和竞争方法所需的复杂加密过程。在我们对加密曲线的测试中,我们使用了椭圆曲线secp160r1、secp192r1和secp256r1。或者,这些曲线被认为是安全的,每个曲线的安全级别都高于ECC曲线的80位标准。根据许多人的说法,CC2538加密处理器中的MontgomeryLadder的使用通过防止侧信道攻击来防止基于时间的攻击对ECC操作的影响。我们使用了众所周知的P1363KDF来使用CC2538硬件HMAC-SHA函数将输入字符串转换为所需长度的密钥[47]。SoC集成的32MHz时钟被用于精确测量执行各种硬件和软件功能所需的时间。确定了CC2538芯片组使用了一个探针电阻和一台Key sight In�nite-VisionDSOX2012A示波器,具有两个输入通道和100 MHz的分辨率。示波器上有1m/s的水平范围,8位的垂直范围和50mV/div的垂直分辨率。OpenMote-b硬件平台需要完成每个原子硬件操作所需的时间和能量。如果进行点乘运算,不存在理想的椭圆曲线大小。secp160r1曲线可能需要58.0毫秒,而secp256r1可能需要长达109.3毫秒。与HMAC-SHA相比,执行椭圆曲线加法需要1:44至2:75毫秒,而HMAC-SHA则需要2:53。它们的运行速度也比以往任何时候都要快,每次完成时间都少于0.05毫秒。根据我们的研究,工作的完成时间并不一定与其能量使用有关。椭圆曲线的乘法(使用secp161–1、secp162–1和secp256–1)总是消耗最多的能量(11.045mJ),即使为其他操作增加椭圆曲线大小通常会导致约244毫焦耳的不可比较的能量消耗水平。尽管所提出的协议占用了ROM的2:65%和960字节的RAM,但只需13:594kB的ROM和这些微薄的资源就可以完全实现[13]。我们协议的开源性质使我们能够为未来的软件开发提供研究人员和学者一个现成的基础。04.2. 所提出系统的效率0使用OpenMote-b硬件平台、椭圆曲线secp160r1和十个独立的所提出协议执行来计算该协议的平均声明时间长度。当两个设备使用所提出的协议时,大约需要340:478毫秒才能完成一切。一旦生成密钥,认证材料的交换和最终会话密钥的计算需要243:392毫秒。我们在OpenWSN中发现RF时隙的数量可用时为0在一个时间单位内可对给定协议的执行时间产生重大影响。根据IEEE802.15.4标准,默认提供10毫秒的时隙周期。在30毫秒内,从一个设备到另一个设备的数据传输被认为是成功的(或者在最坏的情况下是60毫秒)。对于经过测试的设备,椭圆曲线乘法需要最长的时间。在工作时,请记住:重新密钥可以节省时间。因为在这个级别上不需要任何加密操作,所以可以节省大量的时间和精力”(实际上,密码组件并没有改变)。当使用新的会话密钥进行重新密钥时,所提出的协议减少了其开销,仅需157:818毫秒。还评估了使用多达11个节点的无人机密集网络的所提出协议的完成时间。如果您的无人机设备的RAM有限(FCFS),请一次执行一个所提出的协议实例。一个单一的接收器无人机节点和若干个叶子无人机节点构成了基本的参考设置。需要与其首选邻居创建会话密钥的叶子无人机节点的数量随着节点数从一个增加到十个而急剧增加。进行100次测试后,显示均值和95%置信区间。如果网络上有很多设备,使用所提出的协议建立会话密钥需要更长的时间。因为接收器无人机节点一次只能参与一个所提出的实例,这是可以预料到的。对于网络中的所有节点以及接收器无人机,生成安全会话密钥总共需要3:259秒。对我们来说,这是一个非常真实的前景。链式拓扑结构,其中单个接收器无人机节点连接到多个叶子无人机节点,但只有一个叶子连接到接收器。叶子无人机设备应配置为仅在与其首选邻居建立了会话密钥的情况下接受启动所提出协议实例的请求,即接收器无人机节点。如果源节点和接收节点共享单个未受保护的链接,则会创建一个不安全的网络。链中的每个节点必须有自己的所提出的协议实例。随着节点数的增加,建立安全网络所需的时间也会增加。04.3. 所提出系统的运行成本分析0在比较这两种算法时,我们考虑了ECC点的加法和乘法以及配对和哈希运算。模块加法和乘法在研究中被省略。所提出系统的总操作次数与现有系统进行了比较,并在图4的图形表示中表示出来。网络的大小由字母n来表示。使用所提出的可扩展和高效的方法很容易进行ECC点的加法、乘法、哈希和指数运算。计算能力有限的无人机设备可以使用所提出的方法,因为它不需要配对过程。该过程还与其他三种CL-PKC基线方法进行了比较,特别是[20,23]和[26]中描述的方法。基于它们的区别选择了一些基本方法。此类别包括与DA的在线交互;配对和DA交互不包括在内,就像[20]和[26]中一样。在进行比较时,有必要考虑参考方法的协议。在目标硬件板上记录了时间,并根据该时间预测了完成此过程所需的时间;与简单的配对操作相比,大量ECC点的乘法通常需要多约24倍的时间。计算能力较低的无人机设备可以从所提出的功能中获得相当大的好处。该方法的总密钥协商时间不到一秒,这使其与研究的其他方法有所区别。无论椭圆曲线的大小如何,这一点都是成立的。而[23],最安全的选项(256位椭圆曲线群大小),执行相同操作所需的时间比所提出的长182个百分点,[26]和[20]则比所提出的少182个百分点。7 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P等人。网络安全与应用1(2023)1000120图4. 提议方案与现有方案的比较操作成本。04.4. 提议方案的能量比较结果0Zigbee3.0标准规范建议测试提出的两种额外的方法来提供基线并促进比较。ECDSA签名的X.509证书是我们的第一个假设,然后我们期望ECQV隐式证书,这也是Zigbee3.0协议套件推荐使用的,也被使用。表4总结了在参考方法的性能评估中使用的比特串宽度。为了保证比较尽可能客观,没有使用椭圆曲线的点压缩技术。我们可以比较提议的协议的消息开销和总能量消耗与竞争技术的情况,因为这些变量是以符合标准的第2层帧(根据提议的协议)传输的。使用常用的OpenSSL应用程序对ECDSA签名的X.509证书进行了测量。使用上述三个椭圆曲线,我们首先确定了提议和其竞争者每个设备需要多少消息。图10描述了这项研究的结果。X.509-ECDSA证书必须通过10条消息传输到每个参与设备,因为它们的尺寸很大,这是一个严重的缺点。正如[19]中所示,提议和ECQV方法所需的消息数量是可比较的。与提议相比,Secp256r1需要额外的6条消息开销(每个设备3条)。此外,还比较和对比了三种方法消耗的能量量。首先研究了使用目标硬件平台发送和接收单个数据包所需的能量量,以进行有意义的评估,这不依赖于IEEE 802.15.4 MAC调度等外部因素。0访问传输媒体所需的能量总和。我们总结了运行实验所需的能量量,以及有多少次传输和接收,以及对每种研究方法进行加密操作所需的能量量。根据IEEE802.15.4的定义,发送数据包并从接收者那里收到确认被定义为一秒的时间窗口。与前一部分描述的相同的实验设置被用来评估单个IEEE802.15.4主动时隙的数据发射机和接收机消耗了多少能量(10毫秒)。当偏移为3毫秒或6:5毫秒时,能量消耗会增加。RF系统的两个功能之间有几种相互关联的方式。在持续时间方面,最长和最明显的峰值约为3毫秒。提议的协议MAC层负载和IEEE 802.15.4MAC头部被发送在第一个数据包中。因此,在这个缩短的时间段内,数据传输和接收吸收了大约112%和96%的能量(灰线)。提前提高接收器确保接收到完整的信息包。IEEE802.15.4规定的第二个要求是所有数据包在MAC层都必须带有确认。这两个设备的能量消耗是不同的,因为数据接收器在接收RF信号的同时广播确认。这两个设备使用了35.28毫焦耳的能量,而RF无线电芯片没有使用(mJ)。这纯粹是基于软件的过程的缺陷。例如,可以使用电流消耗曲线下的面积来表示在那个特定时间段内使用的总能量量:能量(以mJ为单位),电流(以mA为单位)和时间段都是必须考虑的因素(以毫秒为单位)。为了给OpenMote-b板供电需要3:3V(以伏特为单位)。因此,数据传输时隙需要802:65mJ的能量,而数据接收时隙需要778:51mJ。为了确定CBKE与X.509-ECDSA或ECQV证书,或提议的协议的能量消耗,需要考虑一系列的参数。8 0Rajkumar .S.C, Jegatha Deborah .L, Vijayakumar .P 等人.网络安全与应用 1 (2023) 1000120可以使用ters,每个原子加密操作的实验能耗,以及所需消息数量和椭圆曲线大小。使用160位椭圆曲线签名的X.509证书消耗21;855毫焦能量,但使用256位椭圆曲线签发的ECDSA证书消耗38;952:87毫焦能量。看起来,ECQV和Proposed使用的能量相似。在射频活动中,Proposed使用的能量较少,因为所需的字节数较少。[19]中基于ECQV的技术比Proposed需要的能量多98%,因为它使用35.726毫焦而不是36.080毫焦来生成256位椭圆曲线。为了给OpenMote-b板供电,您将需要两节AA电池。而氧化锰/碱性电池每次充电使用约3:84瓦时电量,或者13;824焦耳,在1:5V的电压下。所提出的系统的单次使用消耗的电量不到电池容量的0.0134%,几乎可以忽略不计。根据我们的文章,ECQV技术可以应用于大规模的无人机网络,并且可以注意到一点增加。换句话说,无人机设备可以从X.509ECDSA获得高达140:83%的能量,而不是从Sec.VI-B的解决方案获得。由于其ECQV基础,所提出的方法对攻击者是不可渗透的。使用ECQV技术无法防止冒充攻击,因为DA上的秘密节点数据会被泄露。所提出的系统应该用于取得相同(最佳)消息开销和能耗的同时,对抗使用256位椭圆曲线的强大对手。在防止常规中间人(MIM)攻击方面,只有所提出的系统能够抵御秘密节点数据泄露,无人机设备中的消息开销和能量使用都有所减少,根据我们的研究。尽管所提出的系统有能力在交换与ECQV相同数量的IEEE802.15.4消息后检测正在进行的攻击,但是所提出的secp256r1使用256位椭圆函数来构建曲线。所提出的密钥协商时间与现有系统的不同组大小进行了比较,并在表4中进行了表格化。05. 提议方案隐私成就0所提出的系统最关键的安全特性在本章中进行了概述。在这里,我们重点介绍了划分-A中所提出的保密特性,而划分-B讨论了使用ProVerif实现的方法隐私的自动验证。05.1. 安全的方面0秘密AC信息受到泄需的保护。现在,每个设备的公钥的自动生成部分都通过字符串�i与生成它的一方的身份相关联。当AC的信息被披露给对手时,这个巧妙的功能就派上了用场。由于敌人只知道一个设备的私钥,因此无法模仿其他任何设备,因为它不知道其他设备的私钥[36]。举个例子,假设攻击者可以访问无人机设备的私钥存储的AC。此外,假设对手只能临时(例如,读取或窃取文件)访问这些数据,并且无法获取AC的私钥或完全控制。过去基于证书的系统已经过时(例如使用X.509-ECDSA和ECQV证书),无法在上述具有挑战性的情况下提高无人机系统之间交互的保护。尽管这些方法旨在保护私钥安全,但设备仍然可以从消息交换中推断出会话密钥,并使用它们来冒充网络上的一个或两个其他设备。换句话说,如果采用所提出的系统,对手仍然缺乏设备的完整私钥,该私钥由一部分构成0AC不知道已经形成的秘密密钥,因此无法重建已经形成的秘密密钥,也无法预测将要获得的未来共享密钥。因此,任何敌对对象都会导致计算出不同的临时会话密钥的两个参与者之间的通信,这将导致在传输和验证标识标签时出现无法恢复的错误。建议的机制已经通过ProVerif工具进行了独立验证。05.1.1. 密码约束AC的密码元素已经发布,这意味着它可以为每个密码元素分配一个简短的有效期。参与建议的基于共识机制的远程参与者可以在规定的时间段过期后迅速确定公钥的有效性。即使在短时间内也可以检测到过期期限的本地欺诈修改,即使标识符和相应的秘密密钥之间的独特连接可能不再被验证。所提出的系统方案特性与现有系统进行了比较,表3中对所提出的方案的特性进行了快速配置,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Java集合ArrayList实现字符串管理及效果展示
- 实现2D3D相机拾取射线的关键技术
- LiveLy-公寓管理门户:创新体验与技术实现
- 易语言打造的快捷禁止程序运行小工具
- Microgateway核心:实现配置和插件的主端口转发
- 掌握Java基本操作:增删查改入门代码详解
- Apache Tomcat 7.0.109 Windows版下载指南
- Qt实现文件系统浏览器界面设计与功能开发
- ReactJS新手实验:搭建与运行教程
- 探索生成艺术:几个月创意Processing实验
- Django框架下Cisco IOx平台实战开发案例源码解析
- 在Linux环境下配置Java版VTK开发环境
- 29街网上城市公司网站系统v1.0:企业建站全面解决方案
- WordPress CMB2插件的Suggest字段类型使用教程
- TCP协议实现的Java桌面聊天客户端应用
- ANR-WatchDog: 检测Android应用无响应并报告异常
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功