没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志22(2021)479使用带指纹和MAC地址验证的会话令牌的节点相互认证Amit Kumar Bairwa,SandeepJoshi印度拉贾斯坦邦,斋浦尔阿提奇莱因福奥文章历史记录:收到2020年2021年2月7日修订2021年3月30日接受2021年4月24日在线提供保留字:信任MAC地址OTP安全节点SHA认证A B S T R A C T在不利的环境下,移动节点之间的通信安全成为一个重要的问题。由于移动节点的属性是动态的,因此不容易管理安全策略。这些困难是构建多基因安全安排的障碍,这些安排既能保证安全,又能吸引网络执行。建议的工作建议基于相互认证的协议,帮助两个节点之间的握手。一旦他们通过这种机制安全地连接起来,他们就可以交换所需的信息。我们有一个监控节点,它将维护授权节点的访问列表。监控节点将根据节点的MAC地址和数字签名密钥。该密钥是通过将MAC地址的哈希码与作为节点的用户指纹文件的多样性相两者的结合将验证实体。它涉及到各个子部分,包括注册用户、令牌生成、通过多种算法发送和接收消息。所提出的工作是使用MATLAB实现的。基础工作和建议工作的分析通过构建GUI可视化。由于所有的会话令牌的模式的强度进一步验证使用各种在线密码检查工具,并获得的结果是相当令人印象深刻的。安全散列算法(Secure HashAlgorithm,SHA)是一种加密散列算法,用于确定特定信息位的完整性在该方法中,我们使用不同类型的密钥和附加熵来检查密码安全的信任级别。使用各种熵图对结果进行了讨论,这些熵图证明了对现有方法的改进。©2021 THE COUNTORS.出版社:Elsevier BV代表计算机和人工智能学院开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍当考虑无线网络时,网络节点与网络中的其它节点或与基站通信。网络中的移动节点通过单跳或多跳方式相互通信。在MANET中,网络拓扑结构的变化这几个节点可以充当中心或基站,而且中心节点的数量将取决于类型*通讯作者。电子邮件地址:amitbairwa@gmail.com(A.K.Bairwa),sjoshinew@yahoo.com(S.Joshi)。开罗大学计算机和人工智能系负责同行审查制作和主办:Elsevier[2]这是一个应用程序设计的MANET。移动自组网是一种包含动态中心节点的无线网络,它依赖于移动自组网所涉及的应用[3]。MANET包括不同类型网络的混合,例如,蜂窝电话网络、设备网络等等。自组织意味着移动自组织网络可以立即构建移动节点或主机的网络,根据联网需求在运行中组合成离散网络,并有力地处理网络中节点的加入或离开自分类移动自组网的重要特点是多功能性、稳定的质量和可访问性[4]。移动节点是一种适合于自主漫游的低限自治计算器件[5].由于节点的移动性,节点每个移动节点都可以作为主机和交换机,将数据传输到其他移动节点。通信的完成特别依赖于其他节点节点本身负责在无线电范围内有效地找到不同的节点进行传输[8]。移动自组网的主要特点https://doi.org/10.1016/j.eij.2021.03.0031110-8665/©2021 THE COMEORS.出版社:Elsevier BV代表开罗大学计算机和人工智能学院。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comAmit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479480为:缺乏统一的控制,节点之间缺乏联系,主机的快速可移植性,动态变化的网络拓扑结构,共享通信无线电信道,不可靠的工作条件,物理限制,以及资产的受限可访问性,例如CPU处理限制,内存功率,电池电量和传输速度[9,10]。1.1. 移动自组网中的安全问题在使用MANET时,人们通常会考虑安全性、可访问性和完整性。隐私保证了网络中的个人数据永远不会暴露给未经批准的节点。例如,它必须确认信息不会泄露给未经授权的节点。可访问性保证了网络基础设施,如数据传输能力和可用性,以理想的方式访问,管理部门不会否认批准的客户。节点之间的信任确保了未经审核的消息将在相应的节点之间交换。可信度保证节点之间通信的消息或包不受损害[11]。由于移动自组网具有开放的介质、动态的网络拓扑结构、分散的协作、强制的能力以及缺乏安全保护等特点,因此其节点的多功能性带来了许多安全问题,与传统的有线网络和无线网络相比,它在抵御各种安全攻击方面显得无能为力。装备不佳的MANNETWORK允许攻击者尝试捕获、注入和阻碍通信。没有合法的安全,移动主机有效地捕获,讨价还价,并捕获有害节点。恶意节点故意破坏网络以破坏网络基础设施。1.2. 令牌令牌是一种高度受保护的格式,以轻量级和自包含的方式用于在双方之间传输机密信息。无论是在程序中,令牌也用于加强认证机制。令牌是一个小的数据流,本身没有什么意义或用途,但通过适当的令牌化方法,它成为保护应用程序的关键角色[12]。基于令牌的身份验证通过确保节点之间的任何请求都遵循签名的令牌,验证有效性并响应请求来工作。标准代币有三个主要组成部分:Header:指定令牌的类型和使用的算法。Payload:包含有用的信息和其他元数据。签名:验证发件人的身份和消息的真实性。当通过令牌交换机密数据时,应确保节点了解其私有信息。对于任何财务记录、医疗详细信息或登录凭据,这都是必不可少的。基于令牌的身份验证是一种身份验证协议,允许节点验证其身份一次,并接收唯一生成的加密令牌作为交换。 与传统方法相比,使用门票有许多好处。代币是无状态的。令牌是一个独立的实体,包括它所需的所有身份验证知识。对于可伸缩性,这是完美的,因为它使服务器不必存储会话状态。节点可以从任何地方生成令牌。令牌生成从令牌身份验证中删除,使您能够在不同的服务器或其他组织上管理令牌签名通过一次性文本或电子邮件链接访问帐户。使用指纹或面部扫描工具打开智能手机。平台即服务应用程序公开了几个平台和客户端可以使用的API。虽然唯一的用户名和密码仍然是最常用的设备身份验证机制之一,但基于令牌的替代方案正日益成为标准。该方法通过生成仅可由节点解码的随机生成的令牌来操作。令牌充当中介。因为令牌用作密码安全的替代。通过提供更简化和高度保护的机制,基于令牌的身份验证方法将显着提高效率和安全性。数字令牌是减少节点登录依赖性的最佳方式。1.3. 工作动机移动自组网中安全性较弱,可能引起中间人攻击,这是一个重大的安全漏洞。动态攻击可以通过删除消息、发送错误消息、模仿节点等方式 来 实 现 , 从 而 破 坏 节 点 的 可 访 问 性 、 信 任 、 认 证 和 拒 绝 服 务(DoS)。网络中的节点通过内部或外部的信息交换进行有害的攻击。由于网络中节点的匿名性,不同节点之间的信任度降低.由于移动自组网的物理局限性,安全问题是一个重要的研究领域,目前已有一些研究工作,但动态安全系统的研究还处于起步阶段。安全系统的必要性应该是动态的、灵活的、可销售的。MANET认证可以分为数据级、节点级和用户级三个方面。其可以描述如下。1.3.1. 数据认证在无线网络中,接收方需要保证在任何基本根过程中使用的数据都是从自然源开始的。数据身份验证可以防止未经批准的各方在网络中共享,并且真正的组件应该可以选择将消息与未经批准的消息区分开来并拒绝它们。保证可靠性的措施被认为是识别消息修改和留下植入消息的必要条件。在公钥密码学中,消息认证码(MAC)用于提供认证[3]。发送方和接收方共享一个谜语密钥来处理所有分配数据的MAC。当一个正确MAC的消息出现时,接收者知道它几乎肯定是由主发送者发送的。在公开密钥密码学中,高级印记被用来给消息加戳,作为一种身份验证技术。精细模式是用于指示现代化消息或记录的有效性的数字排列。一个真正的机械化印记给收件人动机承认一个已知的发件人发出的消息,而不是调整的运动。1.3.2. 节点认证认证是即时的数据交换框架和网络管理工作,如在网络中添加新的中心点。一些权威人士已经集中精力在节点加入MANET之前进行中心点认证[13]。这种协议依靠匹配条件和数字推测思想来实现移动自组网中节点间的安全认证。大多数关于集中认证和关键分发的研究都认为MANET是一个静态的环境。因此,他们专注于熟练的开始认证和必要的安排。●●●●●●●●Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)4794811.3.3. 用户认证用户认证是识别用户并确认用户可以到达某些地方管理局的一种手段。用户认证意味着在节点和某些字符之间建立连接。字符是节点的特殊属性,理想情况下不能伪造或复制。不久之后,个性化由用户知道的(密码)、拥有的(谜题密钥或安全令牌)或他们拥有的属性(生物度量)来完成。这种对组织工作场所的理解将使明确的人可以访问已识别的数据,通常是那些付费获得管理的人。对于这种情况,一个移动自组网应该,在所有的可能性,感知真正的节点从陌生的。在认证中,节点将其ID(例如,姓名、IP地址),并向传感器验证他的角色,以判断发件人是否是真实的,是否有一个与该姓名的节点有关的位置在进行生产性身份验证时,传感器会批准已启用数据访问权限的节点。一些认证因素可以是生物测量、DNA、指纹、语音重组、视网膜检测等。1.4. 无线网络中的设备指纹识别[15]随着对物联网(IoT)、MANET、Li-Fi等新网络技术的需求不断增长,以在任何时间以更便宜的成本提供连接性。在该无线网络的另一端,它可能是如此古老,以至于它可能影响整体通信完整性和机密性,并损害服务质量(QoS)。在无线网络中,有许多不同类型的加密方法可用于处理此类问题。但他们无法处理DDoS攻击,包括服务干扰。无线设备访问是容易获得的,并且一旦它们成为无线网络的一部分,攻击者就可以利用它们。这是一个事实,移动设备可以很容易地受到损害,如果他们配置了一个星期的安全机制。因此,新的低复杂度的方法是相当有价值的检测合法用户的准确检测,以确定可能的威胁有害线程。在我们提出的政策中,系统指纹识别已经成为一种很有前途的方法,以减少无线网络对节点伪造或内部攻击的敏感性,收集设备信息以产生特定于设备的签名并使用它们来区分各个设备的方法。其基本概念是被动或主动地检索在无线通信过程中从目标设备观察到的特定模式。可以从物理层属性、介质访问控制(MAC)层特性和上层特性中收集和使用几个部分。成功的系统指纹必须满足两个属性:第一是它们难以或不可能伪造,第二,特征应该是鲁棒的,以处理环境变化和节点移动性。第一个规范包含诸如IP地址、MAC地址等标识符。尽管许多现代安全机制对指纹识别无线设备及其增强无线安全性的能力感兴趣。本文介绍了一种可用于无线设备的指纹识别方法。1.5. 研究差距1. 传统密码有一个巨大的弱点:人类创造它们。人设的密码往往很脆弱,很容易破解。一次又一次,我们都重复旧的代码,因为它们很容易回忆。不仅如此,建立在密码上的登录方案允许用户不断地输入和重新输入密码,从本质上浪费了宝贵的时间。2. 这是一个小故障,会浪费节点的时间,这些节点会重复输入凭据来完成多个任务。每个节点都有更好的事情要做,而不是浪费时间。另外,上述登录方案可能已经不安全了,因为首先是周密码。这种基本身份验证设置中的每个登录阶段都是易受攻击的弱连接。3. 基于令牌的身份验证比传统系统更安全另一方面,基于令牌的身份验证使用超安全代码来表明您已经通过了身份验证。消费者、特定的登录会话和设备换句话说,在每个阶段,服务器都可以检测令牌是否已被篡改,并可以阻止进入。令牌充当身份验证的附加层,并充当用户密码的临时替身最值得注意的是,代币是机器生成的。机器生成的加密代码比手动创建的任何密码都要可靠得多4. 基于令牌的身份验证提供了一个简化的过程。令牌被临时存储一段给定的时间,而不是随时重新验证身份,从而提供对域知识的访问。这有助于在节点到节点之间切换,而不会被认证机制延迟。当节点结束会话时,他们必须注销,保存的令牌将永远丢失。节点不应该担心以这种方式保持其帐户开放以进行攻击。1.6. 的工作1. 在基于双向认证的协议中,MAC地址和指纹将构成确定节点的基础,这是节点识别的双重认证基础2. 通过生成令牌进行传输的随机化会话。每次发生传输时,都需要生成新的会话令牌,以在数据传输中提供更高的安全性。为了重复令牌生成过程,在令牌生成过程中将需要通信节点3. 数据传输中的双重安全性,生成OTP和交易ID,用于接收方4. 使用接收到的消息的哈希生成器验证接收到的数据的完整性,并将其与哈希发送进行比较。本文分为五个部分,其中。第四部分介绍了移动自组网的概念和安全约束,并给出了理论综述。第2节将审查评论以及其他作者的研究论文,并简要说明他们所做的工作。第三节描述了所提出的工作,并解释了在论文工作中提出的过程。第4节是对所提出的工作的分析,其中包括实现部分,并解释了用于实现论文工作的技术,以及解释所提出的工作的性能的结果第5节是模型性能的细节。第六部分是结论和未来的范围。报告概述了拟议工作的总体情况,最后介绍了业绩和未来范围。2. 文献综述本节包括研究的不同作者在同一领域,这是我们在简短的解释工作所进行的各种研究人员。Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)4794822.1. 相关工作S. S. Rajput 等 人 [25] 提 出了 一 种 安全 改 进 的区 域 路由 协 议(SEZRP)。在这项研究中,路由在ZRP验证使用认证方法对任何可能的攻击。MAC用于保持消息的隐私在该技术中,在运行时还使用必要的预传播过程来管理由于共享密钥而产生的开销M. Patidar等人[26]发现,IPv6是一种广泛用于PC网络安全的可信外部认证协议。这种计算提示活动中的巨大延迟,因此,在MANET中的资产分担期间应用保护是笨拙的。本研究提出一种交错式安全认证机制,以提供移动自组网路中的资产体验。朱兴亮等人[27]提出了移动网络中的另一种熟练的认证过程。该方法基于位于服务器端的证书池,为移动节点提供Diffie-Hellman公开密钥,基于该密钥,需要通信的移动节点的通用行为执行Diffie-Hellman关键理解方法中的共享认证。在节点认证后,必要的交换可以包括均匀的密码分析,降低计算量,节省移动自组网的资产。S. Neelavathy Pari等人。[28]缺乏一个全面的特征化安全组件,因此对恶意攻击越来越无能为力。信任模型方法是使用SHA1创建的,SHA1是基于密钥的加密方法之一。该系统旨在识别和远离网络中的报复性节点。信任是基于网络中不同节点的过去攻击和建议来构建的R. Dilli等人。[29]创建者利用散列消息认证码(HMAC)来实现信息的信任和认证。创建者使用的半品种路由方法是区域路由协议(ZRP)。本文在ZRP中执行了HMAC-SHA 3 -512计算,这促使更高的吞吐量和包裹输送部分尚未扩展的开始到结束延迟。从他们利用64位英特尔处理器的展览调查中,它表明执行HMAC-SHA 3 -512计算的费用比HAMC-SHA 3 - 256的比较使用提高了一半。D. Ravilla等人[30]驱动散列限制是对数据进行“独一无二的哈希码的长度使其更安全,并保护数据免受恶意攻击。从加密散列限制(SHA-256)建立消息认证码(MAC)在编程中比对称平方数(如数据加密标准(DES))和加密散列限制的库代码具有更好的执行力。在这里,作者执行HMAC-SHA- 256来验证消息。移动系统的状态和协议的显示在计算吞吐量、捆绑移动分配和开始到结束系统延迟的某个地方是没有意义的。作者分析了吞吐量和包装移动程度的改善对准备就绪时间的损害(见表1)。S. Reichotkaew等人[14]提出了一个标准,为特定的MANET应用程序选择认证模型。作者回顾和分离现有的身份验证模型组织的整体决策方法。所提出的模型依赖于系统、迷人的可信属性以及执行和安全性的要素(参见表2)。P. Yadav等人[31]提出了一种验证AODV路由协议的基本工具。此组件通过安装HELLO捆绑包中的高级证书,其目标是任何未经批准的物质都不能参与路由程序。 通过这种方式,AODV协议的执行得到了改善,因为避免了各种攻击,例如虫洞攻击、Sybil攻击等。H. Yang等人。[32]提出了一种认证系统,通过扩展节点的稳定质量来提供个人对应。提出的认证方法采用束结构,组头作为认证机构。它是部分节点的监督认证信息(见表3)。Y. P. Singare等人[33]提出了一种实用的MANET上的启动访问认证组件,该组件比其他消息认证技术更有效。提出的策略2.1.1. 研究空白1. 没有安全安排可用于源和目的地的身份验证。2. 大多数安全工具都不是动态的。3. 入侵检测技术的合法性4. 移动自组网中节点认证的一般框架仍有待建立。3. 该方法3.1. 一次性密码(OTP)型号基于OTP的安全设备是基于智能概念的卡,其包括基于芯片的安全模型,其生成字符的数字或甚至字母数字组合以验证对系统的访问或在交易的情况下。安全芯片模型的概念设计为使得生成的OTP模式每30或60秒改变一次。为特定交易开发的OTP的有效性将根据其重要性而定OTP的常见应用是各种基于移动的应用,其中使用OTP和各种邮件交换应用(如GMAIL等)来检查用户验证。此外,使用随机生成的OTP概念对用户进行两步验证为了访问小工具的服务,管理访问事务的服务器将生成秘密和随机的一次性密码。服务器还可以通过生成OTP作为用于访问服务或对服务的使用进行排序的令牌来对特定服务的使用进行验证或排序。一些组织正在使用SMS消息来验证其用户。为此,他们通过访问蜂窝网络使用SMS网关,并发送与交易密码相关的交易SMS以访问服务。在所提出的工作中,我们还利用短信网关的节点的验证。在一般情况下,双因素保证,使用两个OTP或密码的生成进行验证。第一个OTP将验证用户在通过验证的第一阶段用于此目的的OTP可以是各种类型,如基于散列的OTP、基于时间的OTP。时间戳被链接,其限定这样的OTP在生成OTP时的特定时间帧之后自动到期。拟议的工作,其中使用这样的OTP生成,也OTP到期后的具体时间框架。Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479483B表1认证方法介绍和说明。呈现缩写描述引用年AM1MD5消息摘要算法[16个]2014AM2TLS传输层安全[17个]2014AM3TTLs隧道传输层安全[18个国家]2008AM4PEAP保护的可扩展身份验证协议[19个]2018AM5飞跃轻型可扩展身份验证协议[20个]2019AM6快速通过安全隧道实现[21日]2019Am7斯皮克简单密码指数密钥交换[22日]2013AM8TLS-SEMTLS加强安全机制[23日]2013AM9双TLS双TLS传输层安全[23日]2013AM10SRP安全远程密码[23日]2013AM11SSC安全服务客户端[22日]2013AM12公园Park[24日]2013AM13该方法使用指纹和MAC验证的会话令牌AK Bairwa,S Joshi2021表2密码熵。参数描述Ea口令的熵Rb密码中的唯一字符数C密码中的字符总数C可能的密码Blog2<$RC<$n熵表3基于熵的密码类型。密码类型密码类型02457128 + bits非常强大3.1.1. OTP的概念一次性密码(OTP)通常表示为用于验证用户身份或交易或会话的有效性访问的字母数字字符的组合或序列。动态口令比静态口令更精确和安全,特别是用户自设口令,其可以是弱的并且在各种记录上重复使用。OTP可用作登录时验证个人用户的媒介。它们还将在认证和核查过程中增加安全层。3.1.2. OTP类型有多种一次性密码(OTP)身份验证技术可用于多因素身份验证。OTP认证令牌有两种主要类型:设备令牌(通常仅称为“硬令牌”)和程序令牌(通常仅称为“微妙令牌”)。硬令牌是提供OTP的物理小工具,例如YubiKey或SecurID令牌。然而,这些都是异常安全的,将用户承担他们获得双因素身份验证授权的记录。另一方面,Delicate令牌使用户能够通过编程获得OTP,例如,通过手机上的即时消息或使用电子邮件传达的OTP。这是什么,但很难使用,因为许多人一贯有一个手机上,他们在一些随机的时间。这些技术包括SMS认证、基于YubiKey的安全性、基于Pas- siveKey的安全性、SIP认证服务、电子邮件验证和Google身份验证器。任何讨论的技术都可以在PortalGuard中与任何基板组合使用他们一起建立的。这使得选择和挑选什么方法最适合你实现它们变得简单。3.1.3. 一次性密码使用一次性密码的主要优点是用户不必记住任何特定的序列或特定的密码模式来访问特定的服务或系统。类似地,每次都为特定用户生成密码的字母数字设计的不同组合3.2. 单点登录(SSO)单点登录使最终用户能够登录到一个单一的入口,并始终访问多个应用程序,只有一个认证。单点登录建立安全性,减少各种登录,并为最终用户提供方便,可用的技术来获取他们的大部分记录。3.3. 双因素认证双因素身份验证(2FA)是一种更安全的验证登录的方法。双因素认证不是利用一种类型的认证(例如密码),而是至少利用两种类型的认证来确认用户。这为用户提供了实质上更安全的环境。无论密码是否被交易,他们都有一个额外的保护层来确保他们的信息是安全的。3.4. 散列它是将任意长度的字符串转换为固定长度的序列的最佳方法之一。这种方法比较著名的是恢复信息来限制序列的大小。例如,假设你有一个人的DNA测试,这将包括大量的信息(约2.2-3.5 MB),你可能想发现属于DNA测试。你可以把所有的例子和2.2 MB的信息与数据库中的所有DNA测试进行对比,但是查看2.2 MB的信息不会花很长时间,特别是当你必须交叉很多例子的时候。位置散列可以证明是有用的,而不是查看信息。对于染色体上的各个位置,将确定很少的散列,但对于模型,我们应该接受它是一个散列),这将恢复固定长度的估计例如,128位。查询128位的数据库比查询2.2 MB的信息更简单、更快RAmit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479484BLð Þð Þ3.5. 随机数这是一个数字创建利用一个相当大的安排的数字和一个科学的算法,给出了一个等效的可能性,所有的数字发生在预定义的分布。随机数通常是在随机数生成器的帮助下创建的。随机数有重要的应用,特别是在密码学中,它们作为加密密钥的固定值。随机数最重要的一个要素是自由的,即在累进数之间不建立任何相关性。必须保证,这些随机数事件的概率应该大致相等。因此,假设产生长随机数是具有挑战性的。可以在编程和设备的帮助下生成随机数。计算机产生的随机数现在又被称为伪随机数。有许多技术,例如,用于创建伪随机数的直接同余策略。由设备或物理现象产生的随机数字被认为是真正的幸运数字。尽管如此,如果一个人碰巧被赋予一个数字,很难检查随机数字生成器是否提供了它。要考虑这种生成器产量的随机性,考虑数字的分组是很重要的。它是直接的特征是否无限长度的安排是随机的或不是。如果它所包含的信息量--在香农的信息假说的感觉中--是无限的,那么这种排列就是随机的。对于一个长度有限的PC程序来说,实现这种安排一定是不可行的。引人注目的是,一个无休止的随机分组包含了所有可能的有限成功。这样一个无休止的系列完成,例如,包括微软Windows源代码或日内瓦公约的内容。可悲的是,这个定义是没有价值的,因为它是无法想象的,并通过创建和处理没完没了的安排。由于数字分组有限,官方很难确认它是否是随机的。我们只能想象Ea¼log2RC1熵与系统模式相反。熵被认为是可以接受的,E的值越重要,密码就让我们用一个场景来理解熵的概念。假设在一台特定的机器中,键盘有96个唯一字符,你从整个集合中随机构造一个密码,那么R = 96。如果你有一个14个字符的密码,那么L = 14.R2019 - 05 - 15 00:00:00 00:00据观察,使用提供的R和L值生成的密码总数。这是一个巨大的数字,攻击者要破解它并不容易。Log2RL= ln(5,64,67,33,12,35,51,13,60,24,52,65,85,856)/ln(2)。因此,log2的值约为92.19,与29 2: 19相似就密码安全级别而言,它熵。这将需要大量的时间来破解攻击者。3.7. 该算法所提出的算法是基于子算法执行工作的联合或关联算法;在该过程中使用的子算法如下:● 在网络● 目的MAC地址验证● 生成用于消息交换● 模块用于终端● 接收器模块3.7.1. 配准算法注意它和一个随机分组就像等概率一样,考虑到所有的事情--然而这是一个麻烦--一些和可疑的任务。为了证明这一点,让我们,例如,考虑一个双重随机数生成器创建的安排,10位。尽管它与其他10位序列一样可能,但1看起来比0 1 01 0 1 0随机性更小。这些定义被提出来描述“实际”的随机数排列。知道一个继承的数字不应该抵制预期不同的数字。本文中提到的随机数,他们将被期望满足这些“合理”的定义。可测量的随机性测试的目标是确定随机数生成器是否创建了特定的数字序列。该方法是确定精确的可测量的量并将其与基于随机序列获得的标准质量进行对比。这些普通的品质是从一个完美的随机数发生器的模型上进行的计算获得的。测试随机性是一项精确的差事。存在着各种各样的测试,每一个都揭示了一个群体中的一种特定的缺陷。3.6. 熵熵可以被定义为衡量密码的难度的尺度,无论是由人还是机器生成的计算熵的方法示于Eq. 1.一、算法1:配准算法输入:MAC地址,指纹输出:保存的节点的成功和详细信息,生成的1:读取MAC地址,被假装为节点的用户的指纹。2:使用SHA- 256算法生成指纹的哈希码,并将其存储在SHAFIQ中。3:使用SHA-256算法为MAC地址生成哈希码,并将其存储在SHAMAC中。4:如果数据库中存在MAC地址或DIGSIG,则5:写入7:(a)写入8:(b)将详细信息存储在数据库中,并生成9:如果10:停止。3.7.2. 目的MAC地址验证算法此算法用于验证目的MAC地址。Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479485¼¼¼¼¼¼¼¼¼¼¼算法2:用于目的地MAC地址验证的算法输入:目标节点编号。输出:成功返回节点的MAC地址1:建立与节点数据库的连接2:对节点执行数据库搜索操作。3:ifData扩展然后4:从数据库中获取目标节点的详细信息5:else6:写入7:如果8:停止。3.7.3. 生成用于消息交换在此模块中,为数据传输的第一阶段生成令牌。算法4:模块化结束12:设置RND 8:兰德公司(0:255)。13、获取随机数RND 1、RND 2、RND 3、RND 4、RND 5、RND 6、RND 7、RND 8、RND 9对应的字符,RND 10.然后,组合所有字符以获得OTP的模式。14:存储此交易的详细信息15:使用OTP执行消息加密16:为消息生成SHA-512哈希,并与交易细节一起存储。17:生成事务ID,该ID对于特定事务是唯一的。第18章:停3.7.5. 接收器模块在本模块中,接收器结束。消息被路由到接收器,然后数据被解密。算法3:生成用于消息交换的令牌输入:MAC地址,目的MAC地址输出:SESSION_TOKEN1:设置RND 1:兰德公司(0:9)。2:设置RND 2:兰德公司(0:9)。3:设置RND 3:兰德公司(0:9)。4:设置RND 4:兰德公司(0:9)。5:设置RND 5:兰德公司(0:9)。6:设置RND 6:兰德公司(0:9)。7:设置RND 7:兰德公司(0:9)。8:设置RND 8:兰德公司(0:9)。9:设置RND 9:兰德公司(0:9)。10:设置RND 10:兰德公司(0:9)。11:使用SHA-256为MAC地址生成哈希码,并从中提取前20个字符并将其存储在SHASENDER中。12:使用SHA-256为目的地MAC地址生成哈希码,并从中提取前20个字符并存储在SHADEST中。13:将SHASENDER和SHADEST生成的随机数组合成SESSION_TOKEN。3.7.4. 模块用于终端该算法解释了在发送方端的OTP和事务ID生成。算法4:模块化结束输入:MAC地址,目的MAC地址,SESSION_TOKEN输出:OTP和交易ID1:读取MAC地址,目的节点号。2:执行SESSION_TOKEN验证。3:如果SESSION_TOKEN有效,则:4:执行用于OTP生成的过程。5:设置RND 1:¼ RAND(0:255)。6:设置RND 2:¼ RAND(0:255)。7:设置RND 3:¼ RAND(0:255)。8:设置RND 4:¼ RAND(0:255)。9:设置RND 5:¼ RAND(0:255)。10:设置RND 6:¼ RAND(0:255)。11:设置RND 7:¼ RAND(0:255)。算法5:接收器输入:MAC地址,目的MAC地址,OTP,交易ID输出:消息解密,成功1:读取交易ID和OTP2:建立与网络数据库的连接3:如果细节正确,4:(a)读取加密数据。5:(b)使用OTP解密数据。6:(c)为解密的数据生成SHA-512哈希7:(d)获取从服务器接收的HASH。8:如果HASH匹配,则9:写入10:其他11:写入13:其他14:写入第16章:停止4. 结果和讨论4.1. 仿真环境利用MATLAB进行了规划工作的组织,利用MSCACCESS完成了所使用的MATLAB的GUI部分用于构造用于使用原因的平方测量的结构的规划。4.2. 拟议工作通 过 构建 GUI 完 成 了基 础 案 头 工作 和 建 议工 作 的 重 新制 定MATLAB的GUI部分允许我们通过在工作空间上拖动控件来制作屏幕。图1显示了注册表,这将是我们工作的起点。为了进一步进行相互认证的模拟,我们需要注册节点。在注册阶段,我们需要输入以下详细信息:用户名,电子邮件,MAC地址和指纹。的Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479486-Fig. 1. 报名表.然后使用SHA 256算法生成密码,该算法生成与MAC地址和指纹相对应的散列这些详细信息然后存储在用户数据表中,其结构如表4所示。图2显示了Login表单,它是如何验证已验证用户的。用于验证目的的用户详细信息输入如下:用户名、MAC地址和指纹。然后使用SHA-256算法再次生成哈希,然后使用用户信息验证细节 如果细节被发现是正确的,那么用户被授予访问通信系统(见图1)。 3)。图4示出了用户控制面板,其提供了双向路径,“验证后传输数据”,其用于将数据发送到另一个节点。选项图5示出了用于将数据发送到另一节点的形式。在这里,已登录的用户将根据登录时输入的点数自动获取。当打开表单时,将显示发送数据的用户或节点的用户名以及发送数据的节点的MAC地址等此表单在验证的各个阶段都有效当节点在注册阶段注册时,节点的条目存储在另一个它包含在网络中注册的每个节点的节点号和MAC地址表5示出了表“网络节点”的结构这是一个自动递增区域,在插入记录时自动递增。另一个是用于存储MAC地址,管理器。因此,使用此表完成第一阶段验证,这里想要将数据发送到其他节点的用户首先需要输入节点编号,如果节点编号有效,则从“Networknodes”表中获取MAC地址,屏幕将如图所示。第 六章表4注册表字段名说明节点的UnameEmailid Emailid是注册的电子邮件IDFPath文件Pat存储指纹的位置Passwd密码是哈希值节点的Macadrs图二. 指纹输入。图三. 登录表单。见图4。 用户控制面板。在目的节点之后,获取MAC地址,然后步骤是生成会话密钥。会话密钥是使用随机数、MAC地址的SHA哈希和目的地MAC地址的SHA哈希会话密钥细节存储在会话数据表6中。表中显示了“SessionData”表的结构。它包含与发送方MACadrs相关的字段,以及用于存储生成的会话密钥的会话密钥。在图7中,生成的会话密钥和详细信息将存储在SessionData表中(参见图7)。( 八)。现在,在下一个阶段,用户必须输入会话密钥和消息,这将被发送到目的节点。使用会话数据表验证会话密钥,如果发现详细信息正确,则通信过程将继续Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479487-图五.数据发送表单的初始显示。表5网络的节点字段名说明NodeNo存储自动递增的节点编号MACadrs存储节点的MAC地址。见图8。 OTP生成。进一步. 因此,在最后一个阶段,OTP是使用一系列随机数生成的OTP将加密我们发送的消息,并且还开发了与消息对应的SHA 512哈希用于有效性检查。 所有这些细节都存储在数据日志表中,数据日志表的结构如表7所示(见图7)。 9)。为每个事务形成唯一的事务ID,指示发送方和目的地节点之间的数据交换。现在,发送方输入在验证和完整性检查之后获取的细节,为此目的地节点需要输入事务ID和OTP。验证后,从数据日志表中获取数据(见图11)。 10)。表6图第六章获取目标节点MAC地址4.3. 测试拟议工作的强度SHA代表一种安全散列算法,它是一种用于确定特定信息位的可信度的加密散列算法。SSL身份验证专家经常使用该算法的变体来签署声明。这个算法-会话数据表。字段名说明MACadrs存储发送方节点的MAC地址。SessionKey存储生成的会话密钥Rithm帮助保证数据它通过从文档的特定记录/变体创建唯一的散列值来实现考虑到这种散列估计,往往通过对比标准来解决文档是否已被调整dard hash是一个值得获得的激励(见图11)。 11)。SHA1:d a 3 9 a 3 e 541b 4b0d32 55bfef9 5601890af d 8 0 7 09 SHA256:e 3 b 0 5 c 1 2 298f c1c 149a fbf4 c89 9 6 fb92427ae41e4649b934 ca495991b7 852b855使用在线哈希生成器工具,您可以快速生成任何字符串或信息的SHA256哈希值基本上在信息框中输入一系列激励措施,然后选择生成。在这一点上,设备将产生一个有趣的64位数的哈希值,你指出[34](见图。 12)。见图7。 会话密钥生成过程。表7数据记录。字段名说明热熔器连接器节点MAC地址Tuser目标节点MAC地址要发送的数据OTP生成的OTPTid转换ID,并且对于每个事务是唯一的Amit Kumar Bairwa和S. Joshi埃及信息学杂志22(2021)479488见图9。 接收数据。图10. 图形比较测试用例1.图十一岁图形比较测试用例2。从作者论文中生成的密钥是,4 1 1 2 d f53ca268240ca76670924645b3e345a600bfa 1。我们已经实施的拟议工作必须遵循差异,图12个。图形比较测试用例3.1. 随机生成的8位OTP,在第一阶段通过邮件和短信发送,以验证节点2. 采用SHA256算法,生成64位哈希码. 32个字符的SHA 256提取用于发送方MAC地址,32个字符的SHA-256提取用于接收方MAC地址,以及8位新随机数。使用所提出的方法生成的会话密钥的示例1994814979 b1bc8326661128e448f73d5f5dd12 9 4 f a 8 7 d 2 0 0 a测试会话密钥的强度Base:4112df53ca268240ca76670924645
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 平尾装配工作平台运输支撑系统设计与应用
- MAX-MIN Ant System:用MATLAB解决旅行商问题
- Flutter状态管理新秀:sealed_flutter_bloc包整合seal_unions
- Pong²开源游戏:双人对战图形化的经典竞技体验
- jQuery spriteAnimator插件:创建精灵动画的利器
- 广播媒体对象传输方法与设备的技术分析
- MATLAB HDF5数据提取工具:深层结构化数据处理
- 适用于arm64的Valgrind交叉编译包发布
- 基于canvas和Java后端的小程序“飞翔的小鸟”完整示例
- 全面升级STM32F7 Discovery LCD BSP驱动程序
- React Router v4 入门教程与示例代码解析
- 下载OpenCV各版本安装包,全面覆盖2.4至4.5
- 手写笔画分割技术的新突破:智能分割方法与装置
- 基于Koplowitz & Bruckstein算法的MATLAB周长估计方法
- Modbus4j-3.0.3版本免费下载指南
- PoqetPresenter:Sharp Zaurus上的开源OpenOffice演示查看器
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功