没有合适的资源?快使用搜索试试~ 我知道了~
基于椭圆曲线密码的智能电网双向认证方案
沙特国王大学学报一种基于椭圆曲线密码的智能电网双向认证方案Akber Ali Khan,Vinod KumarKhan,Musheer Ahmad应用科学与人文科学系,Jamia Millia Islamia,新德里110025,印度阿提奇莱因福奥文章历史记录:收到2019年2019年4月6日修订2019年4月24日接受在线发售2019年保留字:生物计量椭圆曲线密码模糊提取器相互认证智能电网安全与隐私A B S T R A C T智能电网(SG)通过提供监督消费者行为的SG在智能系统中使用,以鼓励文化遗产,因为它负责在不中断的情况下提供电力。SG是授权智能系统的重要组件之一,具有许多智能功能,以吸引游客前来参观遗产。在SG,环境安全和隐私是通信的主要关注点。为了安全和隐私的目的,认证协议在用户和服务提供商之间提供安全的通信。在文献中有几种认证协议然而,它们容易受到已知的安全攻击,或者它们对于SG通信在计算上不是高效的。在本文中,我们设计了一个基于ECC的双向认证协议的智能电网通信使用生物识别的方法。该框架满足重放攻击、用户匿名、中间人攻击、密钥更新、消息认证、会话密钥协商、冒充攻击、不可追踪性和不可转移性等安全特性此外,该协议在SG环境中与其他现有协议相比,具有更少的通信和计算开销。因此,我们的方案是方便的实际应用在SG通信。©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着网络技术和电子技术的飞速发展,SG在众多发达国家成为现实,其他领域也得到了快速发展。在SG中,电力是双向传输的,用户可以通过双向智能电表(SM)创建最佳的用电选择。作为SG的特性之一,需求响应可以随时(每10-15分钟)提供关于理想电价的信息因此,在SG中可以有效、安全和可靠地使用电力消耗。智能电网的概念是多种资源共同作用的结果,如SM、智能设备、可再生能源等。智能电网作为能够监控用户使用方式的电力生产而在SG,用户*通讯作者。电子邮件地址:gmail.com(V. Kumar)。沙特国王大学负责同行审查可以改变发电量的可能更新。智能系统提供有效的监测和控制参与者的电力使用。智能电网结构一般包括智能设备、变电站和指挥中心三个方面。智能设备使用智能电表与服务提供商交换信息,用户查询通过SM传递到变电站。查询子站收到查询后,将收到的查询转发到并行控制中心,由控制站解决用户的这些问题。授权站与变电站之间的通信由立法控制和数据存储系统来保证。虽然已经设计了各种认证协议来保持SM和变电站之间的安全通信,但是这些义务对于阻止诸如用户匿名、干扰攻击等的常见攻击是不可信的(Al-Agtash,2013)。因此,认证协议是必不可少的,以保护变电站和智能设备之间的中间消息。在智能电网中,不同的设备与其他设备共享信息。在不同类型的设备之间共享信息之前,这些设备应进行身份验证,以提供与授权用户的安全通信。以这种方式,有一个有效的认证协议的SG环境的需要。一个完美的认证框架可以管理智能电网环境中的安全和隐私https://doi.org/10.1016/j.jksuci.2019.04.0131319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA.A. Khan等人/沙特国王大学学报699不ð ÞT N ¼fgð Þ密码协议是在通信系统中管理安全和隐私的重要方法。在SG环境中,许多认证方案(Islam和Biswas,2014;Islam等人,2015; He等人,2017; Madhusudhan和Hegde,2017; Saxena等人,2016)和基于生物特征的认证方案(Mishra等人,2014年; Li和Hwang,2010年)在过去十年中已被引入用于单独的应用。Li等人(2010年)解释了可持续能源,并提到了SG通信中风险限制调度的要求。Wu和Zhou(2011)提出了一种基于椭圆曲线密码体制和对称密钥密码体制的SG环境下的安全协议,该协议具有容错性、强安全性和可扩展性等优点。此外,他们利用这一点来提高性能并解释密钥分配。Wu和Zhou在该协议中,对PKI证书的验证增加了计算开销。此外,Xia和Wang(2012)表明,Wu和Zhou方案不是站在中间人攻击的立场上,即对手可以在能够抵抗这种攻击之后获得会话密钥。为了提高安全性和性能,Xia和Wang(2012)提供了一种增强的协议,其中轻量级目录访问协议(LDAP)服务器显示了可靠的第三方的贡献。但是,Xia和Wang的协议不能抵抗假冒和未知密钥共享攻击(Park等人,2013年)。此外,Fouda等人(2011)设计了用于SM的密钥协商和认证的认证协议。他们声称SM通过提供公共会话密钥与智能设备兼容。同年,Chim et al.(2011)提出了一个认证框架,他们使用防篡改设备来维护智能网络的隐私。在这个方案中,他们使用登录阶段的时间戳,其中包含维护时钟同步问题的问题(Sadhukhan和Ray,2018)。Sule等人(2012)提出了一种不受已知安全攻击的认证方案,该方案的通信成本和计算成本与Fouda等人(2011)大致相同。此外,Nicanfar和Leung(2013)提出了基于ECC的认证协议,并且他们声称该协议具有低计算复杂度,在家庭区域网络(HAN)和不同设备之间具有预加载的密码。此外,Nicanfar和Leung(2014)提出了一种具有前向和后向安全性的基于密码的认证密钥协商方案。根据我们的观察,这一点的执行代价很高。Mahmood等人(2016)提出了一种用于SG环境的身份验证协议。不幸的是,我们回顾了该方案,发现安全漏洞,如用户匿名性,会话密钥协商和假冒攻击。最后,Li等人(2017)提出了一种基于PKI的家庭局域网和建筑局域网认证协议。我们已经看到,Li等人的计算和通信成本协议更高。该框架具有较强的抗不可追踪性、重放攻击、冒充攻击、用户匿名性、密钥新鲜性、中间人攻击、消息认证、会话密钥协商和不可传递性。与现有的智能电网通信协议相比,该框架具有更少的计算开销和通信开销1.2. 本文件的路线图这项工作的其余部分安排如下:在第2节中,我们给出了基本的参数,这有助于说明所提出的计划。在第三节中,我们提出了一个新的ECC辅助的相互认证协议,使用生物特征的方法。第四节安全性分析。第五节绩效分析。最后,我们得出了结论。2. 预赛本节给出了便于解释所提出的方案的有用符号和数学术语。2.1. 符号表1给出了贯穿全文的有用符号及其含义。2.2. 生物特征和模糊提取器模糊提取器将生物特征数据转换为均匀随机字符串。因此,将密码学方法应用于生物特征安全是可行的。哈希函数h:的输出是敏感的,它可能返回独立的输出数据,而输入数据有很小的变化需要注意的是,生物特征数据在数据获取过程中容易受到各种噪声的影响,并且真实生物特征的再现很难实现。 为了推迟这种类型的问题,模糊提取器方法(Dodis等人,2004; He等人,2014; Das,2017)被批准,其可以以给定的容错性从生物特征数据中提取字符串和公共属性。在再生过程中,模糊提取器利用公开数据,对噪声生物特征恢复出真实的生物特征密钥信息。设0; 1n是生物特征数据的有限n维度量空间,表1符号及其描述。符号描述和符号描述1.1.动机和贡献椭圆曲线密码Rep:模糊再生函数如前一段所述,虽然不同E椭圆曲线E<$Fp<$a上的椭圆曲线E素有限域Fp认证方案(Fouda等人,2011; Sule等人, 2012;Chim等人,2011;Nicanfar和Leung,2013; Nicanfar和Leung,G加法作用下的椭圆曲线SKij实体i和j2014)已经推出到目前为止,据我们所知,他们都不能完全提供所需的安全属性,这是必要的智能电网的参考。这些事实推动着-p和q大值0sA一个对手G h的g生成器:密码学单向散列函数S智能电网服务器Mt有效时间跨度让我们设计一个新的框架,智能电网环境下的安全隐患。为此,我们IDi实体ik级联运算提出了一种基于椭圆曲线密码体制的智能网络双向认证协议PWi用户i的密码按位XOR运算网格安全使用生物识别方法,具有以下属性:该框架提供了用户和服务器之间的相互认证。p-1阶Zωp乘法群Bi用户i的生物特征Gen2014:模糊提取器函数TError tolerance!公共频道)安全通道●●●700A.A. Khan等人/沙特国王大学学报N ×N!陈:1个mod p,如果R¼S简体中文FG1/4千克 B.G.G1/4fg联系我们5Q1U1d:Z是一个距离函数,可用于基于所选的度量计算任意两个属性之间的距离。模糊提取器是一个元组;l;,它由以下两个算法组成,称为Gen和Rep,其中l是位输出字符串的长度。● Gen是概率方法,其将生物计量输入数据取为B2N,输出秘密密钥数据r2f0; 1gl,并且表2通过安全通道注册阶段。用户Ui服务器SSelectIDi;PWiimprintBiComputesGeneratesr2Zωq计算R1¼hPWikrir发送fIDi;Ri;tRG1g(一)- 公共再现参数si,其中Gen_B_i=fi;sig。● Rep是一种确定性方法,它采用一个有噪声的生物计量学数据B0i2N和一个公共属性si,T与Bi相关,然后它再现生物计量密钥数据R。也就是说,众议员,亲,验证tRG2-tRG16错误,如果不是新的,则中止计算R2¼h网络IDikxky计算R3¼R2R1将fR3;y;g;h存储在数据库中见dBi;B0i6T.我我我我计算R4¼R3 Ri发送fR3;y;g;h:g(·········· ··2.3. 有限素域设Ep∈c;d∈:v2/u3/cu/dmodp,e是有限域Fp上的一条椭圆曲线,其中c ; d 2Fp使得4c 3/27d2 modpG<$fu;v:u;v2Fp;u;v<$2Eg[fHg,其中H是G项下。1.让Ru;v2G、然后定义-Ru; -vand我的天2. 让Ru;v2G 然后,在步骤S102,标量乘法定义为:计算R5¼h的IDikPWikR4将fR3;R4;R5g存储在数据库中步骤3.在接收属性 fR3;y;g;h 时,之后,Ui计算R4;R3; ri,计算R5;h_IDik_PWik_R4; r i,并将fR3;R4;R5; g存储在Ui的数据库中。算法1配准阶段tR¼RRR...... ... *Rt-times。3.如果R<$u1;v1;S<$u2;v2,则R<$S<$u3;v3,其中u3<$k2-u1-u2modp和v3<$k<$u1-u2< $ -v 1modp,其中1:Ui输入IDi;PWi和印记Bi2:Ui计算GenRi;hi计算GenBi8伏-伏 mod p if R S3:Ui选择一个随机数r2Zωqu2- u13u2puc2v1关于椭圆曲线群及其应用的更多信息,请参见Kumar et al.(2018),Kumar et al. ( 2019 ) , Kumar et al. ( 2013 ) , Kumar et al.( 2018年)。3. 该协议在本节中,我们提出了一个基于生物特征的相互认证协议。本协议中有三个阶段,解释如下。3.1. 初始化阶段在此阶段,S选择p;Epc;d:v 2¼u3cudmodp,基点为P2G,其中c;d2G具有4 c327 d2 mod p- 0,并选择他/她的h:v。此外,S生成其私钥为x2Zωp , 公 钥 为 PK S^x : P 。 此 外 , S 秘 密 地 公 开 了 公 共 属 性fEpc;d;p;g;P;PKS;h:g和sustainx。3.2. 登记阶段注册阶段的详细信息如下所述,表2.4:Ui计算R1 1/4hPWikrir5:Ui向S发送fIDi;Ri;tRG1g6:如果(tRG2-tRG16 ≤t),则7:S计算R2hIDixy,其中x是服务器的私钥,y是注册计数器8:S计算R3¼R2R19:S将fR3;y;g;h存储在S的数据库中10:S向Ui发送fR3;y;g;h11:Ui计算R4¼R3 riandR5¼hpwIDikPWikR4pw第12章:你好R3;R4;R5在数据库U中,13: 返回(成功)14:其他15:返回(失败)16:如果3.3. 登录和身份验证阶段在完成注册阶段之后,用户U与智能电网环境中的服务器通信。登录和身份验证阶段的详细信息如下所示,如表3所示:步骤1. 用ID0U登录;P W 0U,印记B0U. 此外,U计算r0U<$RepB0U;h0U;R04<$R03r0U;R05<$hD0UkPW 0UkR04并验证R0¼?如果是,则U生成u2Zω,计算步骤1. 为了向服务器注册,U i选择他/她的ID i; PW i,印记Bi,并且计算IDi;hi标识符Ge n标识Bi。此外,Ui生成r2Zωq,计算R1hPW irir,并通过安全介质向服务器转发IDi;R i;t RG1。步骤2.在接收到fIDi;Ri;tRG1g时,服务器验证tRG2-tRG16 Mt。S11 ½h内径UkR1kt1mm;内径U1½内径U转发R1t1,并 通过可靠介质向服务器发 送 MA1S1;IDU1;u:g;t1。步骤2.在接收到M A1;S时,验证t2-t16t,如果验证成功完成,则S计算I DωU<$I DU1<$R 1t1 <$;Sω<$hI DωkR1kt1并验证Sω<$? S1. 在此之后,S生成一个如果验证是成功然后服务器计算R21/4h的私钥IDikxky,其中,x是服务器的私钥,y是计数器。此外,服务器计算R3;R2;R1,并将fR3;y;g;hR2:g存储在数据库中,并发送给实体U1。随机数rs2Zωq,计算会话密钥为S KSU<$hI DωUkI DSkSω1kS2kR3:gku:s:gkx:gkt3和计算ID S1ID SR3t3。 此外,S向U发送MA2S2;IDS1;sg;t3。<千分之四21–A.A. Khan等人/沙特国王大学学报7012表3通过公共渠道登录和认证阶段。用户U服务器S使用ID0U;PW0U和印记B0U登录计算r0U¼回复B0U;h0U登录计算R04¼R03r0U计算R05¼h内温度ID0UkPW0UkR04℃验证R05¼?R5如果是,则:生成u2Zωq计算S1 1½hHPLIDUkR1kt1h验证t2-t16h,如果不是新的,则计算IDU1<$IDU 11t1s计算IDωU<$IDU11t1s发送MA1<$fS1;IDU1;u:g;t1g计算Sω1<$hIDωUkR1kt1-!验证Sω1¼?S1生成s2Zωq计算S2¼h的IDskR3kt2计算SKSU<$hIDωUkIDSkSω1kS2kR3:gku:s:gkx:gkt3计算IDS1<$IDSR3t3验证t4-t36t,如果不是新的则中止发送MA2<$fS2;IDS1;s:g;t3g计算IDωS<$IDS1<$R3t3←- ········ · · · ····计算Sω2¼hωIDωSkR3kt3验证Sω2¼?S2如果是,则将会话密钥设置为:SKUS1kSω2kR3:gku:s:gkPKSkt3步 骤 3. 在 接 收 到 M A2;U 时 验 证 t4-t36 t , 如 果 是 , 则 U 计 算 IDωS<$DS1R3t3t;Sω2<$h<$IDωSkR3kt3t,并验证Sω<$?S2如果是的然后设置其届会议关键作为SKUS¼hIDUkIDωSkS1kSω2kR3:gku:s:gkPKSkt3。4. 安全分析在本节中,我们将讨论所提出的协议的安全性分析算法2登录和身份验证阶段1:U登录,ID0U;PW0U 然后印上B0U2:U计算r0U<$RepB0U;h0U;R04<$R03r0U;R50<$hID0UkPW 0UkR043:如果(R05¼R5),则4: U选择一个随机数u2Zωq5:U计算S1¼hIDUkR1kt1;IDU1¼IDUR1t16:U向S发送MA1/4 fS1;IDU1;u:g;t1g7:如果(t2-t16),则8:S计算IDωU<$IDU1<$R1t1<$;Sω1<$h<$IDωUkR1kt1<$9:如果(Sω1<$S1),则10:Sgenerates2Zωq图11:S计算S2<$hIDskR3kt2;SKSU<$hIDωUkIDSkSω1kS2kR3:gku:s:gkx:gkt3;IDS1<$IDSR3t312:S向U发送MA2¼ fS2;IDS1;s:g;t3g13:如果(t4-t36 <$t)则图14:U计算IDωS <$DS1<$R3t3<$;Sω2<$h <$DωSkR3kt3<$15:如果(Sω2<$S2),则16:U计算SKUS¼hIDUkIDωSkS1kS2ωkR3:gku:s:gkPKSkt317:返回(成功)18:其他19:返回(失败)20:如果结束21:其他22:返回(失败)23:如果结束24:其他25:返回(失败)26:如果结束27:其他28:返回(失败)29:如果结束30:其他31:返回(失败)32:如果702A.A. Khan等人/沙特国王大学学报我一一¼ðÞ一511简体中文2k Þ??24.1. 重放攻击在协议的每一步中,U和S都产生随机数u2Zωq和s2Zωq以及时间戳条件T1-T264T。 它们用于保证消息的新鲜度。此时,U和S可以通过验证接收到的消息的新鲜度来发现攻击因此,该协议可以抵御重放攻击。4.2. 中间人攻击任何A都可以尝试使用前面的消息登录服务器。 重放MA11/4fS1;IDU1;u:g;t1g,其中S11/4hI DUkR1kt1k;u2Zωq和t1是防止重放攻击的时间戳。 当接收到消息M Ai; S时, 或U验证两个验证条件tj-ti6πt和Sω1? S岛A不能访问U和S的私钥因此,无法计算出真实的验证者。因此,不能因参数的调整而对验证器进行适当的更改。 因此,拟议的议定书与中间人攻击4.3. 用户匿名性所提出的方案管理用户匿名如下:–向服务器S发送一个请求然后,S计算U的匿名身份I DωU<$I DU1<$R1t1<$。–然后,对于用户U,U计算S的匿名身份为I DωS<$I DS1<$R3t3 <$这样,就无法在匿名身份存在的情况下获取用户的原始身份.因此,该协议支持用户匿名。4.4. 关键新鲜度在该方案中,每一步使用一个新的密钥,如随机数,时间戳,所以密钥新鲜度条件适用于每个会话。4.5. 消息认证消息认证的细节如下:-它的散列值并验证Sω^S1。-验证Sω¼S2。通过这种方式,消息在验证条件下是安全的,并且哈希值对于任何对手来说都是不容易猜测的。因此,所提出的方案支持消息认证。4.6. 模仿攻击在此阶段,任何A都可以尝试作为合法用户U登录服务器。A得到消息MA1 1/4 fS1;IDU1;u:g;t1g并尝试计算S1,由于S1包含的以下参数IDU;R1;t1其中S1h ID U R1t1;R1h PW irr。S1受生物特征、密码、随机值和验证条件保护。这样,在认证阶段,任何对手都不能冒充。因此,我们的计划站在用户冒充攻击。4.7. 会话密钥协商在 所 提 出 的 方 案 中 , U 和 S 都 计 算 其 会 话关 键作 为SKSU<$hIDωUkIDSkSω1kS2kR3 :gku:s:gkx:gkt3和S KUS1/4hI DUkIDωSkS1kSω2kR3:gku:s:gkP KSkt3 分别为1y。 很明显,SK SU^SK US。因此,它们之间的通信是安全的。4.8. 不可追溯性在每个会话中,U选择一个新的随机值u2Zωq来计算M A1。由于u的随机性,U发送的值没有固定值。因此,我们的协议可以提供不可追溯性(He等人, 2016年)。4.9. 不可转让所提出的方案按照Choet al.(2018)和Liang et al. ( 2010年)。- 在登录阶段,U验证R0¼?R5,其中,R051/4h_ID_ID_0U_k_P_W_ 0U_k_R_04_k;R041/4R_03r_0U;r_0U_1/4Re_p_ID_B_0U;h_0U_k和R5h_ID_i_PW_i_R_4,这表明只有经过认证的用户进入认证阶段并可以向S发送消息。- 在接收一MA1从美国验证条件t2-t16t和是吗?S1 ,哪里S1½hIDUkR1kt1和Sω11½hIDωUkR1kt1。这证明了只有经过认证的U才能与S通信。- 在接收到MA2 时 ,用户U验证t4-t36t和Sω1? S2 ,其中,S2<$$>h<$IDskR3kt2,Sω2<$$>h<$I DωSkR3kt3。这也证明了只有经过认证的U才能与S通信。因此,所提出的方案提供了不可转让的财产。5. 性能分析在这一阶段,我们描述了性能分析的详细描述与相关的计划,如Fouda等。(2011)、Chim等人(2011)、Sule等人(2012)、Mahmood等人(2016)和Li等人(2016)。(2017年)。这一过程分为三个阶段:安全性能比较、计算代价比较、通信代价比较.结论表明,该协议在智能电网环境下实现了安全性和效率的合理协调。5.1. 安全属性Wang et al.(2017)讨论了云标准模型中的在线/离线密文策略基于属性的加密(ABE)在这篇论文中,我们没有使用ABE方法。在表4中,我们比较了本方案与相关方案的安全攻击和基于特征的比较,例如Fouda等人。(2011)、Chim等人(2011)、Sule等人( 2012 ) 、 Mahmood 等 人 ( 2013 ) 、 J. ( 2016 ) 和 Li et al.(2017年)。 值得注意的是,Fouda et al. (2011)不与我们站在一起;我;在;PB。Chim等人(2011)不支持US;IM;SA;MM;PB。Sule等人的计划不支持US;ME;SA;IN和PB,Mahmood等人的计划不提供针对US;SA;IN和PB的保护。然而,Li等人(2017)的方案未提供密码信息。A.A. Khan等人/沙特国王大学学报703ppp●ffi×pp表4安全属性的比较。安全财产Fouda等人Chimet al. (2011年)Sule等。(2012)Mahmood et al. (2016)Li et al. (2017年)RPp p p p p p美国×KF×p×p×ppME×pp×pp p pIMSApp p p×p× ×p pIN×MM××p×p p pPB× × × × ×p注)p:防止攻击,×:不防止攻击。MM:中间人攻击;RP:重放攻击;US:用户匿名;KF:密钥新鲜度;ME:消息认证;IM:模拟攻击;SA:会话密钥协商;IN:内部攻击;PB:基于密码。表5各种认证协议的计算成本比较。操作计算成本(毫秒)表6通信成本比较。转发消息以比特为单位的Fouda等人(2011) 4 T ME 4 T PKED 2 THO 30:8046Chim等人04 The Famous Father(2011)Sule等人(2012)4 T ME 4 T PKED 2 T HMAC30:8092Fouda等人(2011年)33744Chim等人(2011年)34448Sule等人(2012年)34416Mahmood等人(2016年)6TME4TESED2THO2THMAC23: 1322Mahmood等人(2016年)24768Li等人(2017年)22752Li等人(2017)7 T ME26 THO 26:9638建议4TPM2017THO2018: 92015.2. 计算成本比较在这个阶段,我们将计算成本与表5中所示的相关协议进行比较。图1给出了所提出的协议的效率。计算成本基于Kilinc和Yanik(2014),他们在配备P2P双核E2200 2.20 GHz处理器和2 GBRAM的系统上执行。● TPA:点添加时间:0.0288 msTESED:对称加密/解密的执行时间0.0046 ms建议2 1152● TPM:点乘时间2.226 ms● THO:哈希运算时间:0.0023 ms5.3. 通信成本比较在此阶段,我们将通信成本与表6所示的相关协议进行比较。图中给出的建议协议的效率。 二、基于Mahmood等人(2016)的不同属性的通信成本如下所示:● 生成的随机数需要128位。● THMAC:HMAC操作时间≤0.0046 ms● 加密哈希函数需要160位。● 不是我● 不:模幂运算时间:3.85 ms:公钥加密/解密的执行时间● 标识符采用64位。● ECC点需要320位。PKED3.85毫秒● 时间戳需要32位。● ECC加密/解密需要320位。Fig. 1. 计算成本比较。p704A.A. Khan等人/沙特国王大学学报图二. 通信成本比较。6. 结论智能电网是互联网快速互联的理想架构,保障智能电网的安全性和隐私性是政府、工业、学术界等关注的热点。为了实现用户与服务器之间的安全通信,提出了一种基于ECC的智能此外,我们证明了所提出的协议站在各种安全攻击。同时,我们还将该协议的安全性与现有的其他协议进行了比较,结果表明,该协议在SG环境下具有更高的安全性此外,该协议具有更少的计算和通信成本相比,其他现有的协议。结果表明,该协议是更有效的SG通信。因此,所提出的方案是更适合于智能电网网络安全的实际应用相比,其他计划。利益冲突一个也没有。致谢我们要感谢主编:Nasser-Eddine Rikli教授和匿名评论者的宝贵意见和建议,这些意见和建议导致了本手册的改进。提交人感谢新德里Jamia Millia Islamia的Sonica Tyagi女士和Adesh Kumari女士提出的宝贵建议。引用Cappers,P.,2011.大众市场需求反应与变量发电整合议题:范围研究,劳伦斯柏克莱国家实验室。网址:https://escholarship.org/uc/item/2pg826r9。Al-Agtash,S.,2013.智能电网市场中的电力代理商。Comput. Ind.64(3),235-241.Islam,S.H.,比斯瓦斯湾2014.基于椭圆曲线密码的动态身份认证方案。J.Electron.31(5),473-488.Islam,S.H.,Khan,M.K.,Obaidat,M.S.,穆哈亚,F.T.B.,2015年。基于扩展混沌映射的全球移动网络漫游服务可证安全匿名口令认证协议。无线个人通信84(3),2013-2034。他,D.,Zeadally,S.,库马尔,N.,李,J. - H、2017.具可证明安全性的无线体域网匿名认证。IEEE系统杂志11(4),2590- 2601。Madhusudhan河,Hegde,M.,2017.使用智能卡的远程用户认证的安全约束增强。 J.INF. 安全性Appl. 36,59-68.Saxena,N.,Choi,B.J.,卢,R.,2016.智能电网中各种用户角色和设备的认证授权方案。IEEE Trans. Inf. Forensics Secur. 11(5),907-921。Mishra,D.,Das,A.K.,穆霍帕杰,S.,2014.一种基于智能卡的安全的用户匿名保护生物特征的多服务器认证密钥协商方案。专家系统应用41(18),8129-8143。Li,C.-,中国地质大学学报(自然科学版),2003 - 11 T.,黄文雄美国,2010.一种有效的基于生物特征的智能卡远程用户认证方案。 J. 网络Comput. Appl.33(1),1-5。李,V. O.,吴芳芳Zhong,J.,2010.智能电网风险限制调度的通信要求。2010年IEEE国际通信研讨会。IEEE,pp. 1比5。吴,D.,Zhou,C.,中国地质大学,2011年。面向智能电网的容错可扩展密钥管理IEEE Trans. Smart Grid 2(2),375夏,J.,王玉,2012.智能电网的安全密钥分发。IEEE Trans. SmartGrid 3(3),1437-1443.Park,J.H.,金,M.,Kwon,D.,2013. Xia和Wang提出的智能电网密钥分发方案存在安全漏洞。IEEE Trans. Smart Grid 4(3),1613-1614.Fouda,M.M.,Fadlullah,Z.M.,加藤,N.,卢,R.,Shen,X.S.,2011年。一种用于智能电网通信的轻量级消息认证方案。IEEE Trans. Smart Grid 2(4),675-685.Chim,T.W.,姚,S.- M.,许立宗,李,V. O.,2011.智能电网隐私保护认证方案。 在:智能电网通信(SmartGridComm),2011年IEEE国际会议上。IEEE,pp. 第 196-201页。Sadhukhan,D.,雷,S.,2018年基于椭圆曲线密码的智能电网通信轻量级认证方案的密码分析。2018年第四届信息技术最新进展国际会议(RAIT)IEEE,pp. 1比6苏莱河,Katti,R.S.,Kavasseri,R.G.,2012.一种用于智能电网安全通信的变长快速消息认证码。上一篇:电力和能源协会大会IEEE,pp. 1比6Nicanfar,H.,Leung,V.C.,2013.智能电网系统中基于多层共识ecc密码认证密钥交换协议。IEEETrans. Smart Grid 4(1),253-264.Nicanfar,H.,Leung,V.C.,2014.智能电网通信、安全和通信网络的密码认证的基于集群的组密钥协商7(1),221Mahmood,K.,Chaudhry,S.A.,Naqvi,H.,Shon,T.,Ahmad,H.F.,2016年。电力部门智能电网通信中的轻量级消息认证方案。Comput.《电气工程》52,114-124。Li,X.,吴,F.,库马里,S.,徐,L.,Sangaiah,A.K.,乔,K.- K.R.,2017.智能电网中可证 明 安 全 的 匿 名 消 息 认 证 方 案 。J. 平 行 分 布Comput.https://doi.org/10.1016/j.jpdc.2017.11.008网站。Dodis,Y.,雷津湖,史密斯,A.,2004.模糊提取器:如何从生物识别和其他噪声数据中生成强密钥。在:国际会议上 的 理论和应用的密码技术。施普林格,pp. 523- 540他,D.,库马尔,N.,李,J. - H、Sherratt,R.S.,2014.消费者usb大容量存储设备的增强型三因素安全协议。IEEE Trans. Consum.电子学。60(1),30-37.Das,A.K.,2017.利用智能卡与模糊提取器的无线感测网路安全有效的生物认证方案。Int.J. Commun.系统30,(1)e2933。库马尔,V.,Jangirala,S.,艾哈迈德,M.,2018.云计算环境下医疗系统的高效双向认证框架。J. Med. Syst. 42(8),142. 库马尔,V.,艾哈迈德,M.,库马尔,P.,2019.基于身份的大数据安全认证框架。上一篇:Proceedings of 2nd InternationalA.A. Khan等人/沙特国王大学学报705通信、计算和网络会议。施普林格,pp. 63比71库马尔,V.,艾哈迈德,M.,Kumari,A.,2013. ecc中一种新的基于身份的安全认证框架。Int. J. Eng. Res. Appl. 3(2),41-44。库马尔,V.,艾哈迈德,M.,Kumari,A.,2018年基于椭圆曲线密码的云辅助tmis相互 认 证 协 议 Telecom Inf. 爱 思 唯 尔 https://doi.org/10.1016/j.tele.2018.09.001 网站。他,D.,王,H.,Khan,M.K.,Wang,L.,美国,2016.基于椭圆曲线密码的智能电网轻量级匿名密钥分发方案。IET通信10(14),1795-1802。周,艾米圣湖Koshiba,T.,2018.多个组的不可转让代理重新加密。国 际 空间定位计算杂志。8(1),20-29.梁湘,卢,R.,林,X.,沈,X.,2010.移动自组织网络中位置隐私的不可传递消息认证IEEE全球电信会议GLOBECOM 2010. IEEE 2010,1-5。王,H.,郑志,王玉,2017.标准模型中的云辅助在线/离线密文策略基于属性的加密。 Int. J.Grid Util. Comput. 8(3),211-221。Kilinc,H.H.,Yanik,T.,2014. sip认证与密钥协商方案综述。IEEE通信调查导师。 16(2),1005-1023。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功