没有合适的资源?快使用搜索试试~ 我知道了~
阵列15(2022)100210一种面向超密集物联网的文森特·奥莫洛·尼扬加雷西肯尼亚霍马贝,汤姆·姆博亚大学学院,生物物理科学系A R T I C L EI N FO保留字:5G认证Canetti-Krawczyk隐私ECC生物识别安全物联网A B S T R A C T第五代(5G)网络部署基站超致密化以提高数据速率、容量、可靠性、能量效率以及减少通信时延。为了提高服务质量和体验质量,大量物联网(IoT)通信通过5G网络进行中继。对于增强的普适计算,5G-IoT网络中的大多数设备持续连接到网络,交换大量敏感数据。因此,需要保护这些网络免受隐私和安全攻击。因此,许多安全协议已经在文献中提出。不幸的是,物联网设备本质上是异构的,具有不同的通信和安全架构。这些问题使得隐私和安全保护极具挑战性。因此,大多数传统协议无法完全解决5G-IoT网络中的隐私和安全问题。特别是用户合谋、去同步和边信道攻击在大多数安全协议中被忽略。另一方面,一些已开发的协议实现了显着的安全性,但在极高的计算,存储和沟通的复杂性。提出了一种基于椭圆曲线和生物特征的安全令牌生成方案。使用Burrows-Abadi-Needham(BAN)逻辑的形式化安全分析显示了通信方之间的会话密钥协商。另一方面,非正式的安全分析表明,该方案是安全的所有Canetti- Krawczyk(CK)威胁模型的假设下。在效率方面,进行的比较性能评估表明,该协议具有最低的通信和计算复杂度与其他相关协议。1. 介绍物联网(IoT)包括通过互联网链接在一起的许多智能设备。安装在这些物联网设备中的传感器从环境中收集数据,并将相同的数据传输给其他设备或其操作员[1]。因此,这些设备已经在广泛的领域中找到了应用,例如智能交通,军事,工业部门,医疗保健,智能电网,车辆通信,智能家居,环境监测和智能城市[2]。为了提高服务质量(QoS)并满足不同的用户需求,物联网通信通过第五代(5G)网络进行中继。这是由于5G网络具有极低的时延、高能效、增强的容量、可靠性、高速以及灵活性。因此,基于5G-IoT的普适连接克服了网络资源管理和响应时间慢等问题。如参考文献[3]所述,5G-IoT通过远程患者诊断、治疗和监测,彻底改变了医疗保健管理。尽管5G-IoT网络在人们的生活中发挥着关键作用,但这些网络中隐藏着许多漏洞。因此,收集和传输的数据暴露于许多存储和安全威胁[4]。例如,通过开放无线信道远程访问医疗数据[5]会带来有关保密性、完整性和安全性的风险和挑战[3]。在军事和民用应用中,无人机互联网(IoD)已被部署用于提供侦察,远程培训和远程过程监控。然而,在与其他无人机或地面站控制室通信期间,安全和隐私已被注意到是严重的挑战[6]。在智能电网中,5G网络在电网数字化中至关重要,可提供更高的速度,低延迟和增强的可靠性[7]。不幸的是,这些公共5G网络的部署给智能电网基础设施带来了许多隐私和安全风险。如参考文献[8]所述,5G-IoT中的大多数安全和隐私问题可以归因于智能设备与网络的普遍和持续连接。因此,这些设备容易受到拒绝服务(DoS)、冒充电子邮件地址:vnyangaresi@tmuc.ac.ke。https://doi.org/10.1016/j.array.2022.100210接收日期:2022年1月11日;接收日期:2022年6月16日;接受日期:2022年6月21日2022年6月25日在线提供2590-0056/© 2022作者。爱思唯尔公司出版这是一篇基于CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)的开放获取文章。可在ScienceDirect上获得目录列表阵列期刊主页:www.sciencedirect.com/journal/arrayV.O. 尼扬加雷西阵列15(2022)1002102数据包重放、否认、可跟踪性、窃听和中间人(MitM)攻击。很明显,5G-IoT网络收集了大量需要适当保护的数据。由于这些数据的私密性和敏感性,这一点至关重要如参考文献[9]所述,物联网消息交换缺乏隐私和安全保护。因此,身份验证和设备位置识别对于防止恶意设备入侵网络至关重要[10]。为此,已经部署了5G认证和密钥协商协议(5G AKA)以提供身份隐私。此外,该AKA协议有助于解决在第四代(4G)网络中常见的伪基站攻击然而,在5G网络中,针对物联网设备的可追溯性攻击仍然没有得到解决[11]。1.1. 研究动机由于需要提高物联网网络的QoS和安全性,因此采用5G网络进行设备之间的消息中继。5G网络提供的高容量促进了5G-IoT设备之间的大规模私有和敏感数据交换,如果被对手破坏,可能会产生破坏性影响。此外,5G中的基站超密集化意味着频繁的认证,因此需要频繁的认证来遏制攻击。由于IoT设备的资源受限性质,具有高计算、通信和存储复杂性的传统安全协议不适合这种通信环境。5G-IoT网络中的另一个挑战是设备异构性,其中通信和安全架构从一个设备到另一个设备不同。因此,在最佳QoS水平下实现高水平的安全性和隐私保护是必要的,但具有挑战性。因此,需要更有效的认证和密钥交换协议。1.2. 威胁模型5G-IoT中的大部分通信都是通过不安全的无线公共信道进行的。因此,所交换的消息容易受到无数 隐私和安全攻击。在这种不安全的通信环境中,使用Canetti- Krawczyk(CK)威胁模型可以更好地对攻击者的能力进行建模。在这个模型下,假设对手具有以下能力:可以窃听5G-IoT环境中交换的数据能够拦截和修改交换的数据能够将伪造的消息插入通信信道能够删除某些传输的消息可能危及秘密安全令牌,如私钥、会话状态信息和会话密钥能够物理捕获物联网设备,并通过功率分析在上述假设下,攻击者可以发起攻击,如模仿,包重放,侧信道,中间人,特权内幕和短暂的秘密泄漏。1.3. 研究贡献基于密码、智能卡、公钥基础设施和区块链等技术,已经开发了许多隐私和安全保护协议。然而,这些协议中的大多数都存在严重的隐私和安全漏洞。此外,这些方案中的一些具有高复杂性,不适合IoT设备。为此,本文的贡献如下:提出了一种利用椭圆曲线密码体制和生物计量学对通信进行没有中央权威的实体。这可能会消除单点故障问题。使用一些安全令牌进行访问和成员验证以及准入权限组来实现授权机制。这有助于防止用户勾结和特权内部攻击。使用广泛接受的BAN逻辑进行形式化的安全分析,该逻辑证明了通信实体之间存在会话密钥。非正式的安全性分析表明,该方案是安全的所有Canetti- Krawczyk(CK)威胁模型的假设下。在效率方面,进行比较性能评估表明,该协议具有最小的计算和通信复杂度。本文的其余部分组织如下:第2节讨论了相关的工作,而第3节描述了所提出的方案的系统模型。另一方面,第4节给出了所提出的方案的安全性分析,而第5节给出了该协议的比较性能评估。第六节是对全文的总结,并指出了今后的研究方向.2. 相关工作在最近的过去,许多安全和隐私保护协议已经在文献中提出。例如,在参考文献[12]中为超密集5G网络开发了一种跨层认证方案。然而,该协议具有可扩展性问题,因为它是在非常有限的场景中评估的。基于椭圆曲线密码(ECC)和散列函数,在参考文献[13]中引入了设备到设备(D2D)认证方案。不幸的是,该协议具有广泛的通信和计算开销。此外,它无法提供不可追溯性和设备匿名性。参考文献[14]中的三因素认证协议是轻量级的,因此可以解决参考文献[13]中的问题。然而,文献[14]中的方案不能提供后向和前向密钥保密。此外,它的设计失败了, 考虑共谋、重放和离线密码猜测攻击。类似地,匿名多服务器身份验证协议在参考文献[15]可以解决参考文献[13]中的匿名挑战。 不幸的是,在登录会话期间重复输入唯一身份可能会导致参考文献[15]中的用户不可追溯性丢失。为了提供隐私保护,已经开发了许多基于区块链的计划。例如,在参考文献[16]中引入了变色龙散列函数和基于区块链的协议,而基于同态加密技术的协议是基于加密的。 对 区块链 是 提出 在 参考文献 [17 ]第10段。 同样地, 一基于区块链的数据管理方案在参考文献[6]中开发,用于IoD通信,而基于区块链的认证技术在参考文献中给出。[18,19]用于5G超密集网络。此外,在参考文献[20]中引入了基于联盟区块链的技术,而在参考文献[10]中开发了用于智能城市5G-IoT通信的使用区块链的认证方案。然而,区块链技术可能会导致高存储和计算复杂性[21]。为了解决基于区块链的协议中的性能问题,可以部署参考文献[22]中的高效和安全方案。 不幸的是,该协议不能承受侧信道攻击,并且无法提供相互认证[6]。为了解决参考文献[22]中的认证问题,已经开发了参考文献[23]中的方案。虽然该方案是安全的,并抵抗许多攻击,它不能提供前向密钥保密性,仍然容易受到特权内部攻击。为了解决参考文献[23]中的前向密钥保密挑战,可以部署参考文献[24]中基于ECC和量子密码的方案来加密设备和5G基站之间交换的信息。虽然该协议在5G-IoT环境中实现了不可否认性、机密性、可用性和完整性,但缺乏其真正的可行性和性能评估。提供会话密钥协商和访问··········V.O. 尼扬加雷西阵列15(2022)1002103=SS=++=Fig. 1. 网络架构。控制,介绍了参考文献[25]中的协议。虽然这种方法对重放和模仿攻击有弹性,但它不能提供相互认证和防止侧信道攻击[6]。为了解决参考文献[25]中的相互认证挑战,在参考文献[26]中引入了基于公钥的IoT认证协议。然而,部署的公钥基础设施(PKI)导致高计算和通信开销[27]。类似地,参考文献[28]中基于PKI的方案具有被关键管理挑战所掩盖的性能问题。为了解决基于PKI的协议中的高计算和通信挑战,可以利用参考文献[29]中的基于轻量级ECC的批量认证协议和基于混沌映射的协议,例如参考文献[30]中的协议。不幸的是,参考文献[30]中的协议未能提供用户匿名性,并且无法承受特权内部攻击[4]。就其本身而言,参考文献[29]中的协议部署了可信的权威,这带来了潜在的单点故障[31]。由于参考文献[32]中的协议基于简单的散列函数,因此它是有效的,并且因此可以解决基于PKI的方案中的性能问题。不幸的是,该方案不能提供匿名性和对impersonation攻击的保护[33]。为了遏制这些攻击,可信权威为基础的计划,在参考文献。[34,35]可以使用。然而,这些协议容易受到单点故障的影响,就像参考文献[29]中的方案一样。为了在D2D通信的发现和传输阶段期间防止消息不可否认性,在参考文献[36]中提出了基于身份和ECC的协议。然而,基于身份的方案存在密钥托管问题[37]。尽管参考文献[38]中的协议解决了这一挑战,但它未能提供设备匿名性和对特权内部攻击的保护。此外,它具有广泛的通信和计算开销[10]。侧沟 在 -这些问题是物联网环境中的严峻挑战。这是因为大多数这些设备(如无人机)都部署在不安全的环境中,因此容易被物理捕获。因此,已经引入了基于物理不可克隆功能(PUF)的认证协议。例如,在参考文献[39]中针对IoT设备引入了基于PUF的方案。然而,该方案未能提供用户和设备的匿名性以及不可追踪性。此外,基于PUF的方案具有稳定性问题[40]。为了解决这些稳定性问题,参考文献1中的认证协议。[41,42]已被采纳。然而,参考文献[41]中的方法具有广泛的通信成本。它在设计中也没有考虑共谋和去同步攻击。就其本身而言,参考文献[42]中的协议不能防止用户跟踪和特权内部攻击[43]。因此,参考文献[43]中的作者开发了一种匿名的三因素身份验证方案来解决这些缺陷。上述讨论清楚地表明,目前的大多数物联网服务都是基于...安全协议不能提供某些关键的安全和隐私特征,而其它安全协议具有非常高的通信和计算复杂性。为了解决这些问题,本文提出了一个轻量级的认证,授权和密钥协商方案的基础上ECC和生物特征识别。该协议提供了双向认证、会话密钥协商、匿名性、不可追踪性以及前向和后向密钥保密性。此外,拟议的该方案被证明对大多数5G-IoT攻击具有弹性,例如侧信道、特权内部人员 、 模仿 、 去 同 步 、共 谋 、 被 盗 验证 器 、MitM 、 短 暂秘 密 泄 漏(ESL)、重放、已知秘密密钥和离线密码猜测。此外,该方案被证明是具有最小的通信和计算复杂度在其他相关的协议。3. 系统模型在本节中,描述了数学模型、网络模型以及所提出的方案。3.1. 数学范畴本节介绍本文中部署的密码学原语的一些数学公式。其中包括椭圆曲线离散对数问题、椭圆曲线计算Diffie-Hellman问题、模糊抽取器的概率和确定性算法。3.1.1. 椭圆曲线密码假设a和b是椭圆曲线E上的点。那么,这个椭圆曲线的方程就写成y2X 3axb mod P,其中P是大素数。这个椭圆曲线上的有限域记为Fq,其中q是另一个大素数。因此,a,b∈Fq满足4a3+27b2scin=0modq的条件。这里,阶数s记为Gs P,其中s是另一个素数。 在这些条件下,下列定义成立:定义1. 在椭圆曲线离散对数问题(ECDLP)中,当给定点M∈ Gs时,对手需要找到a.这里,a∈Z*且M= aP。定义2. 在椭圆曲线计算Diffie-Hellman问题(ECCDHP)中,攻击者需要同时得到aP和bP,其中a,b∈ Z*.3.1.2. 模糊抽取假设εi是一个任意字符串,β是用户的生物特征,νi是某个辅助字符串。这里,字符串εi可以通过模糊提取器以无错误的方式从生物特征模板β中假设生物特征β*的一些其他模板保持接近β,则字符串εi在使用辅助字符串νi的情况下保持恒定。本质上,每个模糊E X牵引器(FE)具有两个概率性和确定性出租Rep(.)和Gen(.)。在这种情况下,下列情况成立:Gen(β)(εi,νi):给定某个生物特征模板β作为模糊提取器的输入,概率算法Gen(.)输出某个秘密生物计量密钥εi和辅助字符串νi。V.O. 尼扬加雷西阵列15(2022)1002104Q表1符号。符号描述素有限域q大素数DVi、DVj设备i设备j&IDU,PWU用户唯一身份和密码GNB私钥PUK gNB公钥IDg gNB标识MVT成员资格验证令牌VT访问验证令牌随机数h(.)散列操作MA导纳右掩码ΔFE模糊提取误差容限IDVi、IDVj DV i和DVj&SKg-DigNB和DViSKg-DjgNB和DVjTSi时间戳i会话密钥ΔTS最大延迟容限用户临时身份||串联操作异或运算包括云、数据中心和服务器等元素。因此,该5G-IoT环境中的任何请求的服务都通过gNB中继。这个基站可能需要连接到位于互联网上的数据中心和服务器,以获得一些服务和数据。核心网络中的路由器和网关对于这些互联网连接至关重要。3.3. 该方案该方案分为四个阶段:初始化阶段;用户注册阶段;登录、认证和密钥协商阶段;参数更新阶段。这些阶段的具体细节将在以下小节中介绍3.3.1. 初始化阶段所有物联网设备都需要从gNB获得安全令牌,然后才能与其他设备传输任何数据包。要做到这一点,需要执行以下五个步骤。步骤1:gNB选择其标识IDg和素数有限为PFF的椭圆曲线E。此外,它还选择了生成元P为q阶的椭圆曲线子群SG。这之后是生成gNB接下来,它将其公钥导出为P UK=(P。Rep(β*,νi)=(εi):提供噪声生物特征模板β* 和一些辅助字符串νi作为模糊提取器的输入,则确定算法Rep(.) 用于再现生物计量密钥εi。基本上,FE用于从一些生物特征模板中提取生物特征信息,作为具有一定误差容限ΔFE的随机字符串。此外,模糊提取器输出一些公共字符串作为辅助信息。在这个公共字符串的帮助下,FE在输入中存在微小变化的情况下输出相同的随机字符串3.2. 网络模型所提出的方案中的网络架构包括IoT设备DVi、5G基站gNB、用户和移动终端(MT)。图1给出了所有这些通信实体之间的交互模型,而表1给出了本文中使用的符号。在这个网络中,用户部署他们的MT来访问IoT设备。在这里,这些设备可以是无人机、智能电视、灯泡、相机、门、冰箱等。另一方面,5G提供了骨干网,通过该骨干网在IoT设备以及用户之间交换消息。如图1所示,5G gNB基站与5G核心网络连接,核心网络由路由器和网关等组件组成。5G核心网络连接到互联网,PVK),如图2所示。步骤2:gNB选择某个IoT成员资格验证令牌MVT、访问权限验证令牌AVT和某个抗冲突单向散列函数h(.)。然后,它将参数集{E,S,G,q,P}发布到所有IoT设备。步骤3:基于一些网络制裁策略,gNB生成用于各种IoT准入权限组(ARG)的索引,如SPG 1、SPG q、.SPG N,其中N是ARG的数量。然后,它为每个IoT组生成随机现时值M1和IoT准入权掩码M_A。步骤4:gNB生成DVi的唯一标识IDVi。接下来,它导出在gNB和DVi之间共享的密钥SKg-Di。类似地,它生成DVj的唯一标识IDVj,随后是在gNB和DVj之间共享的密钥SKg-Dj的导出。然后,gNB将参数集{IDg,P_UK,IDV_i,SK_g-D_i}安全地存储在DV_i存储器中。类似地,其将参数集{IDVi,IDVj,SKg-Dj}安全地存储在DVj存储器中。步骤5:gNB在其数据库中存储参数集{IDg,PUK,IDVi,SKg-Di,IDVj,SKg-Di}。最后,IoT DVi和DVj被部署在感兴趣的区域中。图二. 第二阶段。V.O. 尼扬加雷西阵列15(2022)1002105=图三. 用户注册阶段。3.3.2. 用户注册阶段该阶段通过使用户Ui在一些专用信道上向gNB发送注册请求来开始。这是一个分三步的过程,如下所述。步骤1:用户生成唯一身份ID U和密码PW U。接下来,用户生物特征数据β、IDU和PW U被输入到用户的 移 动 终 端 M T 。接下来是随机生成Gen(β)=(εi,νi)和安全参数σ= h(PW U||εi)。最后,它将注册请求RQ{γ,σ}发送到gNB,如图2所示。图3.步骤2:在从用户的MT接收到消息RQ时,gNB导出参数A1 = h(γ|| IDg||MVT),A2= h(γ||σ)<$A1和A3= h(σ|| A 1)。然后,gNB选择适合于该用户的一些ARG。这基本上是用户的第q个和第(q+ k)个权限。然后,利用它的AVT导出γ与SPG q之间 的关 联值为VL= h(A1||的VT||1),以及用户授权列表UL i={(SPGq,VL),(SPGq+k,BL+2)}.然后,它发送关联参数AP= {A2,h(.),A3,ULi,P,PUK}通过一些专用信道发送给用户。最后,gNB导出SPGi= {SPGq,SPGq+k,步骤3:在从gNB获得AP之后,用户的MT导出参数k = k 2 k h(IDU||εi)。最后,MT存储参数集{Gen(.),A2,A3,Rep(.),ULi,h(.),在它的记忆中。3.3.3. 登录、身份验证和密钥协商阶段每当用户想要访问物联网设备时,就会触发此阶段,例如获取收集的数据。为了实现这一点,在MT、gNB和IoT设备之间执行以下七个步骤在成功的相互认证之后,MT和IoT设备协商用于安全分组交换的会话密钥此后,用户可以访问对应于用户访问权限的实时IoT感测数据。步骤1:假设用户对访问实时数据随机数 ε2和临时身份γ = h(ID U)的推导||1992),在DV。为此,用户向MT输入ID、PW和βi U U见图4。 登录、认证和密钥协商阶段。V.O. 尼扬加雷西阵列15(2022)1002106⃒⃒⃒⃒=Q⃒⃒⃒⃒=其然后利用所存储的参数来导出εi= Rep(β,νi),ε2= Rep(β,νi||εi),γ = h(ID U||σ = h(PW U||εi), A1= A2 <$h(γ||σ)和A3 * h(A1h(γ|| PWU||εi))。接下来,它检查A3 * 是否为A3,如果两者不匹配,则拒绝登录请求。否则,MT选择IDVi并从存储的ULi中检索相应的SPGq和VL。步骤2:MT生成随机现时值α3∈Z*,并确定其用于计算参数B1= α3P,B2= α3 P UK,B3= γ3 H(B1|| B 2),B 4= IDV ih(B2|| TS 1),B 5= SPG qh(A1|| TS 1),C1= V Lh(γ|| TS1)和C2= h(γ|| IDVi|| SPG q||的1|| B 1|| B 2||TS1)。最后,MT构造登录请求LAK1= {B1,B3,B4,B5,C1,C2,TS1},如图所示,MT通过公共信道将其发送到gNB图 四、步骤3:在从MT获得LAK 1之后,gNB针对延迟容限值ΔTS验证TS1。 假设LAK 1通过新鲜度检查,则gNB导出参数B2 *=B1 P VK,γ*=B3 P VK(B1|| B 2 *)和A 1 *=h(γ*|| IDg|| M VT)。接下来,它使用γ* 从其数据库中检索用户的成员资格A1。紧随其后的通过确认该用户是否是该特定gNB的成员这是通过确认是否A1 *A1。如果这两个值不相同,gNB将拒绝用户否则,gNB计算IDV i=B4* h(B2 *|| TS 1),SPG q *= B 5μ h(A1 *|| TS 1)和C2 *= h(γ*|| IDVi|| SPG q *|| A 1*|| B 1||B 2|| TS 1)。然后它检查C2 * 是否等于C2,这样当这两个值不同时,登录请求被拒绝否则,gNB导出参数Vl *=C1* h(γ*|| TS1)。步骤4:gNB确认由用户提交的SPGq* 是否匹配IoT设备DVi的数据访问权限。如果是这种情况,则gNB针对该特定的随机数来检索SPGi、随机现时值i和M_A。SPGq *。接下来,它验证该SPGq * 属于SPGi。如果是这种情况,则计算V L **= h(A 1 *|| 的VT||(1991)。为了确认该特定用户具有SPGq * 的权限,gNB检查VL ** 是否等于VL *。如果不是这种情况,则gNB知道该用户不被允许访问IoT DVi。因此,它向该用户发送访问拒绝否则,gNB确定当前时间戳TS 2并且导出B3 *= h(γ*|| IDVi *|| B 2 *),C 3= M Ah(IDVi *||SK g-DiTS 2)和C4= h(B3 *|| IDV i *|| 是个||B 1||SK g-Di|| TS 2)。最后,它组成认证消息LAK2= {B3 *,C3,B1,C4,TS2},它将该认证消息发送到DVi。步骤5:在从gNB接收到消息LAK 2时,DV i使用ΔTS检查时间戳TS2的新鲜度,并且如果LAK 2未通过新鲜度检查,则终止请求。否则,DV i导出M A *= C 3* h(IDVi *|| SK g-Di TS 2)和C 4 *= h(B 3*|| IDV i *|| 是个||B 1||SK g-Di|| TS 2)。这是其次是确认是否C4 *C4.在这里,如果这些值不相等,则终止会话。否则,DVi生成随机现时值TS4并确定当前时间戳TS3。接下来,它计算D1=B4P,会话密钥B4K= h(B3 *||D2 = h(ID g|| IDV i|| D 3= h(B 3 *|| IDV i|| D 1|| D 2||SK g-DiTS3)。 最后,它组成认证消息LAK3={TS4,D2,D3,TS3},其转发到gNB。表2BAN逻辑符号。符号含义#(G)G是新鲜的KG K看到G步骤6:在从DV i接收到消息LAK 3时,gNB使用延迟容限阈值ΔTS来验证时间戳TS 3的新鲜度。基本上,如果LAK 3未通过新鲜度检查,则会话终止。否则,gNB计算D 3 *= h(B 3 *|| IDV i|| D 1|| D2|| SK g-Di TS 3),并确认D 3 * 是否等于D 3。这里,当这两个值不同时,会话否则,gNB确定当前时间戳TS 4并且导出D 4= h(γ*||IDVi|| A 1 *|| D 1||D 2|| B 2 *|| TS 4)。最后,它构造认证消息LAK4={D1,D3,D4,TS4},然后将其发送到用户步骤7:在从gNB接收到消息LAK4之后,MT验证时间戳TS4,使得如果该检查失败则会话终止否则,MT导出B3 *= h(γ|| IDVi|| B 2),会话密钥K *= h(B3*|| D 1)和D 2 *h(ID g|| IDV i||(1999年)。然后检查D2* 是否等于D2使得每当这些值不相似时终止会话。否则,用户信任此会话密钥与合法的DVI.然后,MT导出D4 *=h(γ|| IDVi|| A 1 *|| D 1|| D 2|| B 2||TS 4)并检查D 4* 是否等于D 4。基本上,会议是当这两个参数不相等时终止否则,gNB i和DVi由用户通过MT认证,并与DVi共享会话密钥PDK。对于DVj或用户可能希望与其建立通信会话的任何其它IoT设备,遵循类似的登录、认证和密钥协商过程3.3.4. 参数更新阶段每当用户想要更新密码或生物特征数据时,就会触发此阶段。这可能是因为怀疑这些参数已被对手破坏。为了减少通信开销,该更新在本地执行,而不涉及gNB。当政策发生变化时,改变给予用户的准入权利也可能是重要的。在用户和gNB之间通过某些专用信道执行这种许可权的改变。这是一个五步过程,如下所述步骤1:用户输入身份IDU以及旧密码PWU。接下来,生物特征数据β被印在MT上,之后其导出εi= Rep(β,νi),ε2= εr h(IDU||εi),γ = h(ID U||σ = h(PW U||εi),A1= A2 <$h(γ||σ)和A3 *= h(σ|| A 1)。步骤2:MT检查A3 * 是否等于A3,从而终止更新这是因为它意味着至少一个认证参数是无效的。否则,MT提示用户分别输入新密码和生物特征PWNew和βNew。后来,它导出Gen(βNe w)=(εNie w,νNie w),βNew=β2βh(I DU||εNiew),σNew=h(P WNUew||σNe w)和A Ne w = h(σ New||A1)。||A1). 接下来,MT用其更新的等价物{ANe w,A N e w,νN ie w,νN N ie w}替换参数集{A 2,A 3,ν i,ν}。步骤3:为了执行接纳权利改变,gNB将更新请求UR连同γ和新的接纳权利列表ULi * 一起发送到MT。这个请求基本上是提示用户当前的准入权限需要刷新。步骤4:在从gNB获得请求UR之后,用户向MT输入IDU、PWU和βMT使用其存储器中存储的值,如在登录、认证和密钥协商阶段中所描述的,验证该登录尝试此后,在将响应消息与参数A1一起发送到gNB之前,它用ULi * 替换存储的ULi基本上,该消息用于通知gNB该更新完成。步骤5:在接收到该消息时,gNB验证接收到的用户参数Al。这里,gNB用刷新的版本SPG_N_i_w替换存储的SPG_i。最后,现有的接纳权组ARG也被其更新后的接纳权组所取代ARG此特定用户的新功能G.G.R.K|B.G.G与秘密R K相结合,K相信陈述G4. 安全分析K|~ GK曾经说过声明GK和S共享用于彼此通信的秘密密钥RK|GK公司对G配方有管辖权在本节中,将执行正式的安全分析,V.O. 尼扬加雷西阵列15(2022)1002107K|#(G,H)K表3BAN逻辑规则规则描述使用理想化的消息,初始假设和BAN逻辑规则,证明了四个安全目标的实现如下。基于LAK1,得到BAN逻辑证明1(BLP1)K|斯堪的纳维亚,K|公司简介|G.K.|B.G.K |K ParticiR S,K GRJR:管辖权规则消息含义规则BLP1:gNB病毒γ, IDVi, SPGq, VL, B1, TS1, MTParticipB2gNB病毒A1KS |G.K.|编号(G)|≡|≡S |B.G.FPR:新鲜提升规则NVR:随机数验证规则在BLP1上使用IA6和MMR,获得BLP2BLP 2:gNB |DV i|~ γ,IDV i,SPG q,V L,B 1,TS 1,MT ParticipB2gNBK|公司简介|B.G.基于IA1和FPR。表4初步假设。假设描述IA 1gNB|产品编号(TS 1)IA 2DV i|产品编号(TS 2)IA 3gNB|产品编号(TS 3)IA 4MT|产品编号(TS 4)IA 5MT|(MT ParticipA1gNB)IA 6gNB|(MT ParticipA1gNB)IA 7DV i|(DV iParticipSKg-DigNB)IA8gNB|(DV i ParticipSKg-DigNB)IA 9MT |DV i|(MT ParticipZK DVi)IA 10DV i| CIMT|(MT ParticipZK DVi)表5理想化的信息。消息理想化格式BLP 3:gNB |#对BLP2和BLP3使用NVR,得到BLP4BLP 4:gNB |CIMT| B1,TS 1,MT ParticipB2gNB然而,基于LAK2,达到BLP5BLP5:DViIDVi,B3, MA,B1,TS2SKg-Di在IA7上应用MMR,获得BLP6如下。BLP6:D Vi|BIGNB|~ID Vi,Bi3,MA,B1,T S2另一方面,FPR在IA2上的应用导致BLP7:BLP7:D Vi|编号:A,B,MT →gNBLAK1= {B1,B3,B4,B5,C1,C2,TS1} gNB → DV1Iγ,IDVi,SPGq,VL,B1,TS1,MTParticleB2gNB p53A1A、B1、TS 2、SKg-Di在BLP6和BLP7上使用NVR,我们得到。BLP:DV |∗LAK2= {B3 *,C3,B1,C4,TS2} DV1→ gNBLAK3={LAK4,D2,D3,TS3}gNB →MTIDVi,Bi3,D1,D2,TS3D1,D2,TS 4,D1,TS 4,D2,TS 4,TS8iBogNB| B1,B2,B3,M A,B1,TS 2基于LAK3,获得BLP9如下:LAK4= {D1,D3,D4,TS4}BLP9:gNB多径IDVi, Bi,D1, D2, TS3多径SK3g-Di建议方案的正确性。此外,还进行了非正式分析,以显示所提出的协议对传统5G-IoT攻击向量的弹性。4.1. 形式安全分析广泛采用的为了实现这一点,使用下表2中的符号接下来,表3中的四个BAN逻辑规则也在该形式证明期间部署。从本质上说,JR意味着如果K相信S对G有控制权,并且K相信S信任G,那么K也信任G。另一方面,MMR意味着,如果K相信R与S共享,并且K看到G与R结合,则K相信S说G。此外,FPR意味着如果K信任G是新鲜的,则K信任(G,H)是新鲜的。类似地,NVR的含义是,如果K相信G是新鲜的,并且K相信S说G,那么K相信S信任G。除了这些BAN逻辑规则之外,还定义了表4中为了有效的证明,所有交换的消息都被转换成理想化的格式,如表5所示。最后,制定了以下四个安全目标G1:MT| DV i|(MT ParticipZK DV i)G2:MT|(MT ParticipZK DV i)G3:DV i| CIMT|(MT ParticipZK DV i)G4:DV i|(MT ParticipZK DV i)在IA8上使用MMR,产生BLP10BLP10:gNB |≡| ~ID Vi,Bi3,D1,D2,TS3根据IA3和FPR,实现了以下目标:BLP11:gNB|编号:Vi,Bi3,D1,D2,TS3为了获得BLP12,将NVR应用于BLP10和BLP11:BLP12:gNB |D Vi|编号Vi,Bi3,D1,D2,TS3基于LAK4,获得以下结果BLP13:MT病毒γ, IDVi, D1, D2, TS4病毒A1另一方面,为了获得BLP14,在IA5上应用MMR:BLP 14:MT |BIGNB|~γ,IDV i,D1,D2,TS 4另一方面,FPR在IA4上的应用导致BLP15:BLP 15:MT |#V.O. 尼扬加雷西阵列15(2022)1002108在BLP14和BLP15上使用NVR产生以下结果。V.O. 尼扬加雷西阵列15(2022)1002109=⃒⃒=≡ ()⃒⃒我...==++BLP 16:MT |BIGNB |D1,D2,TS 4自2004年以来, h(B 3*|| BLP 12和BLP 16合并,得到BLP 17:BLP 17:MT| DV i|因此得到G1。另一方面,BLP4、BLP8和会话密钥的组合导致BLP18:BLP 18:DV i| CIMT|因此,实现了G3。将JR应用于BLP17和IA9,获得BLP19BLP 19:MT |MT ParticipZK DV i,这基本上意味着G2被实现。最后,基于JR、IA10和BLP18,得到以下结果BLP 20:DV i|(MT ParticZK DV i),基本上达到了G4。由于上述BAN逻辑证明成功地达到了所有四个制定的安全目标,很明显,所提出的协议实现了相互认证以及会话密钥协商之间的用户可以遵循相同的过程来证明在用户的MT和任何其他IoT DV j之间4.2. 非正式安全分析在本节中,各种引理被公式化并证明以表明所提出的方案在Canetti-Krawczyk(CK)威胁模型中的所有假设下对许多攻击向量是鲁棒的。这些假设在上文第1.2节中得到了很好的阐述。引理1. 该方案能有效地防止恶意内部攻击和MiTM攻击证据在登录、认证和密钥协商阶段,交换消息LAK1、LAK2、LAK3和 LAK4 。 这 里 , LAK1={B1 , B3 , B4 , B5 , C1 , C2 , TS1} ,LAK2={B3* , C3 , B1 , C4 , TS2} , LAK3={B1 , D2 , D3 , TS3} ,LAK4={D1,D3,D4,TS4},B1= γ3P,B3= γ3h(B1|| B2),B4=IDV ih(B2|| TS1),B5= SPG qh(A1|| TS1), C1= V Lh (γ||TS1),C2= h(γ|| IDVi|| SPG q||的1|| B1|| B2|| TS1),B3*=h(γ*||IDVi*|| B2*),C3= M Ah(IDV i *||SK g-DiTS2),C4= h(B3*|| IDV i*|| 是 个||B1||SK g-Di|| TS2), D1=104P, D2= h(ID g|| IDV i||D3= h(B3*|| IDV i|| D1|| D2||SK g-DiTS3)和 D4= h(γ*|| IDVi|| A1*|| D1||D2|| B2*|| TS4)。 显然,这些都不是消息通过网络传输用户密码PWU。虽然参数γ=h(ID U||σ=h(PW U||εi)包含身份ID U和密码PW U,它们被掩蔽在随机现时值ε2和生物特征密钥εi中。因此,只有用户知道IDU和PWU,因此该方案具有MitM和特权内部攻击。引理2. 该方案能证据这种攻击的目的是破坏gNB、用户和物联网设备之间的同步参数,使用户难以登录和身份验证。为了抑制这种攻击,所提出的方案不需要对瞬时用户身份γ进行任何更新,其中γh(ID U||(1992)。虽然这可能会无意中导致对用户的可追溯性攻击,但γ受到抗冲突单向哈希函数的保护。此外,它在高熵随机现时值中被掩蔽。此外,它被封装在参数B3中,该参数对于不同的消息作为不同的值发送。为例如,在消息LAK 1中,它作为B3发送,其中B3= γh(B1|| B2)。然而, 在消 息 LAK2 中 ,它作 为 B3* 发送 , 其中 B3*= h (γ*|| IDVi*||B2*)。类似地,在消息LAK 3中,它作为D 3发送,其中D3= h(B3*||IDV i|| D1|| D2||SK gDiTS3)。此外,它
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功