没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志21(2020)169PMQTT协议放大图片作者:Eman Elemama,Ayman M.放大图片作者:Bahaa-Eldinb.穆罕默德·索布a·沙克尔ca计算机和系统工程师。部门,工程学院,艾因夏姆斯大学,1 El Sarayat街,天气-开罗,埃及bMisr国际大学,从Ain Shams大学休假,1 El Sarayat街,天气-开罗,埃及c电子和通信。部门,工程学院,Misr国际大学,Gamaiet Ahmed Orabi,Al Obour,开罗,埃及阿提奇莱因福奥文章历史记录:收到2019年2019年12月7日修订2020年1月21日接受在线预订2020年保留字:IoTMQTT椭圆曲线数字签名算法形式验证ProVerifA B S T R A C T物联网(IoT)的未来预见了一个人与每个物理对象以无缝方式相互连接的世界物联网世界的安全相关方面仍然是一个开放的讨论和研究领域。消息队列遥测传输(MQTT)应用层协议广泛用于物联网网络。由于MQTT标准对安全服务没有强制性要求,因此,在MQTT平台中处理安全相关问题是不同的。提出了一种新的安全协议。它是基于MQTT的受保护消息队列遥测传输(PMQTT)协议此外,利用ProVerif密码自动验证工具对PMQTT协议进行了形式化验证,证明了PMQTT协议满足预期的安全特性。©2020制作和主办由爱思唯尔B. V.代表计算机和人工智能学院-埃及开罗大学。这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍物联网(IoT)是一个全新的技术浪潮,承诺让我们的生活更美好,更轻松。虽然物联网行业当前的焦点是易用性、功能正确和低成本,迫切需要尽快定义物联网世界中能够处理物联网环境的异构需求的安全标准[1]。1.1. MQTT组件消息队列遥测传输(MQTT)协议被认为是物联网平台的最佳候选协议之一,因为它是一个实时轻量级发布者/*通讯作者。电子邮件地址:eman. gmail.com(E.Elemam),ayman.bahaa@eng.asu.eg( A.M. Bahaa-Eldin ) , nabil. miuegypt.edu.eg ( N.H. Shaker ) , Mohamed.sobh@eng.asu.eg(M. Sobh)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier用户协议[2]。MQTT有五个主要组成部分,它们是[3]:1. Broker:它是在客户端之间接收和发布消息的服务器。2. 消息:它是发布者发送给代理或接收到的数据的容器”““从经纪人那里。3. 发布者:它是向代理发送消息以更新某些主题的数据4. 订阅者:它是从代理接收消息的设备,这些消息携带代理主题的更新状态。5. Topic:它是代理上的一个实体,发布者向它发送消息,订阅者从它那里接收消息。由结构化信息标准促进组织(OASIS)发布的官方MQTT标准[4]没有关于身份验证,机密性,数据完整性和访问控制等安全服务的强制性要求。目前,解决与安全相关的问题是项目和/或实施特定的问题,并且没有处理这些问题的特定标准。本文提出了一种基于MQTT的受保护MQTT(PMQTT)协议,并使用ProVerif对2.00加密协议验证器工具,以证明它满足预期的安全属性。https://doi.org/10.1016/j.eij.2020.01.0011110-8665/©2020制作和主办由Elsevier B. V.代表开罗大学计算机和人工智能学院这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.com170E. Elemam等人/Egyptian Informatics Journal 21(2020)169Fig. 1. ProVerif工具的结构。1.2. ProVerif的结构ProVerif是在安全协议的验证测试阶段使用的高效自动化工具[5,6]。它基于Pi演算,具有验证密码安全协议的真实性和保密性的能力。它可以为测试协议处理无限数量的会话[7]。此外,使用ProVerif,入侵者可以有效地监视通信双方之间的通信信道,在那里他可以捕获、修改、注入和重新发送消息以恶意攻击系统[8]。此外,Pro-Verif还提供了一个对系统攻击的跟踪,以确定协议是否存在安全问题。ProVerif的输入是以Pi演算的形式进行验证测试的安全协议的模型,以及用户需要证明的安全属性,如图所示。 1 [7]。ProVerif接受这些输入,并将其转换为协议条款和安全查询,需要使用自动转换器进行验证。协议条款阐明了对手的计算能力和协议的消息。之后,ProVerif利用事实-即攻击者所拥有的初始信息-来检查是否安全RITY查询是否可从协议条款导出。如果安全查询可以被解决,则被测协议容易受到攻击的可能性,否则建模的协议是安全的,可以抵御恶意攻击。本文的其余部分分为以下几个部分:第2节总结了以前为增强MQTT协议的安全性所做的工作在此之后,第3节介绍了拟议的PMQTT协议及其建议的加密原语,以在物联网平台中提供安全服务然后,第4讨论了PMQTT的形式化验证的细节,以证明它安全地提供了预期的安全服务。最后,第5节总结了所做工作的结论以及未来的研究方向,以阐明在基于MQTT的物联网平台中使用PMQTT2. 以前的工作Bhawiyuga等人在2017年[9]提出了一种基于令牌的MQTT认证,使用JSON Web令牌(JWT)服务器作为认证服务器[10]。他们选择JWT是因为它的消息大小很小。他们提出了一种系统架构,其中用户将他/她的用户名和密码发送到JWT认证服务器。然后,服务器检查其数据库以确定用户凭证的有效性如果它们有效,服务器将令牌发送给用户,用户将该令牌保存在他/她的本地存储中。当用户想要连接到Broker时,他/她在连接建立阶段将他/她的令牌发送到Broker,Broker通过JWT服务器检查令牌的有效性如果有效,Broker将允许用户发布/订阅所需的他们的系统的顺序图如图所示。二、具体如下:1. 客户端使用其用户名和密码向身份验证服务器请求令牌以验证其自身。2. 身份验证服务器在验证客户端的凭据后将令牌授予客户端。3. 客户端在与MQTT Broker的连接建立阶段使用令牌。4. Broker检查客户端向认证服务器提供的令牌的有效性。5. 身份验证服务器向MQTT Broker回复令牌的有效性状态。图二、基于令牌的MQTT发布者/订阅者系统的序列图[9]。E. Elemam et al./ Egyptian Informatics Journal 21(2020)169171图三. MQTT系统中的授权机制[3]。6. 如果令牌有效,Broker将批准来自客户端的连接请求。7. 客户端开始访问Broker的主题Niruntasukrat等人[3]提出了一种使用OAuth 1.0a[11]授权标准的MQTT授权机制。他们指出,由于OAuth 2.0[12]不支持TLS/SSL之上的任何安全性,因此OAuth 1.0a比OAuth 2.0更适合物联网他们的想法可以概括为,拥有访问凭证的用户将把他/她的一些权限委托给一些设备。他们提出的机制如图3所示。它有以下步骤:1. 用户向AuthServer发送HTTPS消息以请求设备ID及其密码。2. AuthServer向用户授予设备凭证(设备ID及其机密)。3. 用户手动将设备凭证嵌入设备本地存储器。4. 设备向AuthServer发送请求令牌。此消息使用HMAC-SHA1算法进行数字签名,其中HKey是设备机密。5. AuthServer在验证设备凭证后发出请求令牌及其密钥。6. 设备向AuthServer发送请求访问令牌。此消息使用HMAC-SHA1算法进行数字签名,其中HKey是请求令牌秘密和设备秘密。7. AuthServer使用电子邮件或短消息服务(SMS)请求用户批准8. 用户批准设备ID和访问权限范围。9. 认证服务器将访问令牌及其秘密授予设备。10. 设备可以访问MQTT代理,其中用户名将是具有串联时间戳的设备ID,密码将从访问令牌生成,具有HMAC-SHA1的用户名,其中HKey将是访问令牌秘密和设备秘密。Rahman等人在2018年[13]提供了使用椭圆曲线密码学(ECC)的基于密钥策略/密码策略属性的加密(KP/CP ABE),以获得能够在终端设备之间提供安全通信的修改后的MQTT协议。他们提出的系统架构的序列图如图4所示。此体系结构具有以下阶段:1. 系统初始化后,设备和Web服务器都将在MQTT代理中注册。2. 密钥管理阶段在MQTT代理和IoT设备以及Web服务器之间执行。3. 设备和Web服务器都将订阅MQTT Broker所需的主题。4. 当授权客户端向Web服务器发送命令时,它将加密此命令并将加密的消息发布到MQTT Broker。5. 代理将加密的消息传递到设备,在设备中将执行解密过程并将采取适当的动作。172E. Elemam等人/Egyptian Informatics Journal 21(2020)169≤≤见图4。建议系统架构的序列图[13]。6. 设备将加密准备好的响应并将加密的消息发布到MQTTBroker。7. MQTT Broker将加密的响应传递给Web服务器。8. Web服务器将解密接收到的响应。9. 将接收到的解密响应传递给客户端。Bali等人在2019年[14]使用混沌算法和块密码解决了MQTT平台中的轻量级身份验证机制。 他们提出的模拟模型如图5所示。他们提到,他们提出的方法依赖于混沌算法的高度多样性。此外,他们还表示,由于密钥的多样性很高,攻击者的任务很困难,因为取回明文将是一项艰巨的工作。因此,实现了更安全的系统。此外,他们澄清说,他们通过适当地选择混沌参数来保持连续密钥之间的高多样性,并且在选择这些参数时取决于距离熵通过对本节中所介绍的研究进行严格分析,可以发现,以前工作中的每个系统都涵盖了物联网环境中所需的一个或两个安全方面,如身份验证,授权,机密性,数据完整性,安全密钥建立和分发等。需要一种提供全面的安全解决方案以覆盖基于MQTT的IoT平台的异构安全要求的协议。3. PMQTT协议所提出的PMQTT协议为基于MQTT的IoT网络维护安全的通信环境。所建议的系统架构如图6所示。它有三个医生(Dr1、Dr2和Dr3)、三个患者控制器PC(PC1、PC2和PC3)和一个Broker。一些主题在Broker上推荐。它们是:PC1状态、PC2状态、PC3状态、Dr1状态、Dr2状态、Dr3状态、PC1数据、PC2数据和PC3数据。所提出的安全PMQTT协议具有如图7所示的三个阶段。第一阶段是身份验证阶段,在此阶段,客户端(无论是发布者还是订阅者)在MQTT连接建立期间向Broker相位如果客户端无法向Broker证明其身份,Broker将拒绝连接请求。否则,Broker将接受客户端在第二阶段,PC和Dr将共同建立和共享会话密钥。然后,在最后阶段,它们将使用共享会话密钥交换端到端加密数据这些阶段的流程图如图所示。 八、3.1. PMQTT协议的认证阶段所提出的基于安全PMQTT的IoT平台的第一阶段是认证阶段,在该阶段中,代理在MQTT协议的连接建立阶段期间检查客户端的所声称的身份,无论该客户端是Dr还是PC。如果声明的身份为真,Broker接受客户端否则,Broker拒绝连接请求。所提出的认证协议基于椭圆曲线数字签名算法(ECDSA)[15]。其序列图如图9所示,其流程图如图10所示。的身份验证过程从客户端开始,如下所示:1. 客户端选择一个随机K,其中1 K n,n是椭圆曲线的阶数。2. 客户端计算KG =(x1,y1),其中G是椭圆曲线的生成点,x1是乘法结果的x坐标,y1是乘法结果的y坐标3. 客户端计算r = x1 mod n作为数字签名的第一部分。4. 客户端计算K-1 mod n。5. 客户端计算SHA-1(MQTT_Connect_Packet)= e,其中SHA-1的输入是客户端用户名和密码。6. 客户端计算s =K-1(e + dr),其中d是客户端的私钥,结果s是数字签名的第二部分。7. 客户端将数字签名(r,s)附加到其用户名以构造修改后的MQTT连接数据包,其中客户端密码未添加到该数据包。E. Elemam et al./ Egyptian Informatics Journal 21(2020)169173图五. MQTT环境中的建议认证方案模型[14]。见图6。 PMQTT网络的拟议系统架构。然后,Broker接收Modified_MQTT_Connect_Packet并验证客户端的身份,如下所示:8. 代理计算SHA-1(MQTT_Connect_Packet)= e,其中MQTT_Connect_Packet的有效载荷是见图7。 基于PMQTT的IoT环境的阶段。输入从Broker的数据库中检索的用户名和密码。9. Broker 计 算 w = s-1 mod n , 其 中 s 是 附 加 到 接 收 到 的Modified_MQTT_Connect_Packet的数字签名的第二部分。10. 代理计算u1 = ew mod n和u2 = rw mod n,其中r是附加到接收到的Modified_MQTT_Connect_Packet的数字签名的第一部分。174E. Elemam等人/Egyptian Informatics Journal 21(2020)169图八、基于PMQTT的物联网平台各阶段的流程图11. 代理计算X =(x1,y1)= u1 G + u2 Q,其中Q是预嵌入在代理中的客户端的公钥。12. Broker检查是否v = x1 mod n = r,则声明的客户端身份为真,并且Broker接受客户端否则,Broker拒绝客户端对 所 提 出 的 认 证 协 议 进 行 仔 细 的 调 查 , 可 以 推 断 出Modified_MQTT_Con_Packet只有用户名,没有密码字段。尽管在步骤5中使用SHA-1对MQTT_Connect_Packet进行散列时,在客户端生成数字签名时使用了密码。此外,客户端密码用于当在步骤8对MQTT_Connect_Packet进行散列时,代理侧,其中从代理内部数据库检索客户端密码,并且从接收到的Modified_MQTT_Connect_Packet提取用户名。因此,用户名可以以纯文本形式从客户端传输到代理,而不需要传输层中的安全套接字层(SSL)的负担。3.2. PMQTT协议的密钥建立和分发阶段针对基于PMQTT的物联网平台提出的安全协议的第二阶段是密钥建立和分发阶段。通过该阶段,PC和Dr将基于椭圆曲线Diffie Hellman(ECDH)密钥协商协议[16]来共享对称秘密会话密钥的建立。该共享秘密密钥将用于加密和解密与接受该共享秘密密钥的患者相关的特定数据。PC已连接。建议的密钥建立和分配协议在PC 1和Dr1之间的顺序图如图所示。十一岁它遵循以下步骤:1. PC1和Dr1分别订阅Broker上的Dr1 Status和2. PC 1选择a,Dr 1选择b,其中1≤a≤ n-1;1≤b≤ n-1,n是椭圆曲线的阶3. PC1计算A =a G,Dr1计算B =b G,其中G是椭圆曲线的生成元。E. Elemam et al./ Egyptian Informatics Journal 21(2020)169175图第九章 基于PMQTT的物联网网络的认证协议4. PC1将A发布到Broker上的PC1 Status主题,Dr1将B发布到Broker上的Dr1 Status主题5. PC1接收B,Dr1接收A。6. PC1通过将接收到的B乘以在步骤2中选取的a来产生共享秘密密钥,并且Dr1通过将接收到的A乘以在步骤2中选取的b来通过对所提出的密钥协商协议进行严格的检验,可以得出结论,遵循该协议,Dr和PC能够在不安全的信道上共享秘密密钥。由于椭圆曲线离散对数问题,Broker无法发现PC和Dr之间的共享秘密,因此,该协议的交易可以安全地在不可信网络上进行。此外,PMQTT网络的代理可以驻留在云上,并且不需要在医疗中心内部拥有它。因此,可以在不影响所提出的系统的所提供的服务的质量的情况下减少网络成本的负担。3.3. PMQTT协议的保密性阶段基于PMQTT的物联网平台的拟议协议的第三阶段是端到端加密数据交换阶段。在此阶段,医生和PC通过代理交换与患者状态相关的脑电细节。博士和PC使用对称密码高级加密标准(AES)加密方案[17],该方案基于建议安全协议的密钥建立和分发阶段的图12中展示了所提出的PC 1和Dr1之间的端到端对称密码的建议序列图。它通过以下步骤:1. PC1和Dr1都订阅Broker上的PC1 Data主题2. PC 1使用AES对称加密算法对与PC 1所附接的患者基于PC1和Dr1之间的密钥建立和分发阶段的结果共享秘密密钥的加密算法。3. PC1将其加密数据发布到Broker上的PC1 Data主题。4. Dr1从Broker的PC1 Data主题接收发布的数据。5. Dr1基于在PC1和Dr1之间的密钥建立和分发阶段得到的共享密钥,使用AES对称解密算法对接收到的数据进行解密和分析。对该系统进行仔细检查,值得注意的是,Broker不知道在PMQTT协议的密钥建立和分发阶段中指示的Dr和PC之间的共享密钥是什么。因此,医院或医疗中心可以安全地选择在云上建立他们的BROKER,并且医生和PC之间的通信信道可以安全地通过不可信网络。当然,这将对降低成本产生很大影响。建立医疗中心的网络基础设施。因此,这强调了所提出的PMQTT对物联网网络的实际重要性。4. 基于ProVerif的PMQTT协议形式化建模PMQTT协议的正式验证是使用Pro-Verif 2. 00完成协议模型验证分为两个阶段:第一阶段是证明Broker可以使用ECDSA算法成功地认证客户端,无论它是PC还是DR。第二阶段是证明:-PC和Dr使用ECDH算法生成的会话密钥的保密性。-使用对称加密算法用生成的会话密钥加密的消息的机密性。●●176E. Elemam等人/Egyptian Informatics Journal 21(2020)169图10. 基于远程医疗MQTT的物联网网络的拟议认证协议的流程图图十一岁 基于PMQTT的物联网网络的拟议密钥建立和分发协议E. Elemam et al./ Egyptian Informatics Journal 21(2020)169177图12个。为基于PMQTT的物联网平台提出的端到端对称密码协议图13岁认证形式验证阶段的声明所执行的正式验证过程的详细信息在以下小节中描述。4.1. 认证验证阶段认证形式验证阶段的声明、过程和主要过程见图1和图2。分别为13-15。需要两个过程来正式检查PMQTT协议中客户端身份验证的安全性。它们是客户端进程和Broker进程,如图所示。 14个。在图的主要过程中。创建客户端公钥,并将其用作客户端进程的无界数和Broker进程的无界数的输入。在客户端进程和Broker进程中构造ECDSA的消息并使用图中声明的构造函数在双方之间交换。 13岁检查身份验证查询以验证在注入endAuthenticationCheck事件后安全地到达endAuthenticationCheck事件而没有任何攻击可能性。验证该查询的Proverif结果如图16所示。跟踪结果,可以得出结论,测试的身份验证查询是真的。4.2. 会话密钥保密和加密消息保密讨论了会话密钥保密性和加密消息的形式验证178E. Elemam等人/Egyptian Informatics Journal 21(2020)169图14个。认证形式验证阶段的过程图15个。认证的主要过程形式验证阶段。图十六岁身份验证正式验证阶段的结果E. Elemam et al./ Egyptian Informatics Journal 21(2020)169179图十七岁会话密钥保密协议和密文保密协议的形式化验证声明秘密的秘密在图中显示。17-19分别。在PMQTT协议中,需要三个过程来正式检查生成的会话密钥的保密性和加密消息的保密性 它们是PC、Dr和Broker过程,如图所示。 十八岁在图19的主过程中,PC过程的无界数与Dr过程的无界数并行创建,Dr过程的无界数与Broker过程的无界数并行创建。在PC进程、Dr进程和Broker进程中,ECDH的消息被构造,并使用图17中声明的构造器通过Broker在PC和Dr之间交换。因此,在PC和Dr之间生成会话密钥。之后,使用创建的会话密钥对消息进行对称加密。会话密钥保密查询被验证以检查所创建的会话密钥是否在PC和Broker之间保密或者对手可以泄露它。此外,消息保密查询也被测试以验证只有Dr是能够读取PC发送的消息的人,反之亦然。验证那些查询的Proverif结果在图20中示出。对结果进行仔细的调查,可以推断出消息保密和会话密钥保密查询都被Proverif验证为真。因此,从安全的角度来看,Dr和PC之间通过Bro- ker的通道是可靠的,它们可以通过它安全地交换数据。4.3. PMQTT协议的安全目标通过对自动验证工具ProVerif的安全查询结果进行严格检查,很明显PMQTT协议可以实现以下安全目标1. 客户端成功认证:客户端身份已被Broker成功认证。 这通过以下查询的正确性来清除:inj-event(endAuthenticationCheck(id))==> inj-event(begi nAuthenticationCheck(id))2. 会话密钥密钥:session_key的值只有PC和Dr知道。这可以通过攻击者无法解析会话密钥来说明,如以下查询所示:3. 秘密消息:msg内容只能由PC和Dr读取。这通过攻击者未能揭示PC和Dr之间交换的消息的内容来描述,如以下查询所示:因此,所提出的PMQTT协议被正式验证,并且通过Broker维护了PC和Dr之间的信道的安全性。因此,所提出的PMQTT协议可以在不受信任的网络上实现,从而在PC和它们的DR之间提供安全的交易。甚至代理也可以驻留在云上,当然这将对在基于真实MQTT的IoT网络上应用所提出的PMQTT协议的成本降低产生很大影响。5. 结论和今后的工作对所提出的协议进行仔细分析,可以得出结论,它具有以下优点:1. 它提出了一种身份验证方法,而无需为基于MQTT的物联网网络引入额外的服务器。因此,没有专用于身份验证过程的服务器。相反,已经找到的MQTT系统的Broker可以处理所提出的身份验证方案。2. 它提出了一种身份验证方案,在该方案中,将签名附加到用户名以构造新的修改后的MQTT连接数据包。此修改的连接数据包的有效载荷没有用户密码,此密码用于生成数字签名。因此,有效载荷的用户名可以以纯文本形式安全地从客户端传输到Broker,而不需要传输层中的SSL负担。180E. Elemam等人/Egyptian Informatics Journal 21(2020)169图十八岁会话密钥安全性和密文安全性的形式化验证过程图19号。会话密钥安全性和密文安全性形式化验证的主要过程3. 通过在PMQTT环境下提出一种端到端的加密方案来满足保密服务的要求。4. 它为Broker提供了一个驻留在云上的机会,并将PMQTT系统扩展到不受信任的网络上,在该网络上,通信双方可以交换使用仅由那些通信方持有的会话密钥来加密数据5. 使用密码自动验证器ProVerif对所提出的PMQTT安全协议进行了形式化验证,并证明了关于真实性和保密性的查询是正确的,从而遵循所提出的协议,Broker可以成功地认证客户端的身份此外,会话密钥和加密消息的保密性得以保持。因此,所提出的PMQTT协议适合于为基于MQTT的物联网平台提供安全服务。未来的研究方向可以解释如下:1. 所提出的PMQTT的性能需要在实际的MQTT网络中进行分析。E. Elemam et al./ Egyptian Informatics Journal 21(2020)169181图20. 会话密钥保密性和密文保密性的形式化验证结果2. 由于代理是所呈现的系统中的单点故障,因此可以将另一个热冗余备份代理添加到基于PMQTT的 IoT系统。因此,两个Broker之间必须有某种数据库同步。引用[1] 李晓梅,李晓梅.物联网安全挑战的路线图。Digit Commun Netw,Apr 2018;4(2):118-37.[2] MQTT物联网协议完整教程-它是如何工作的演示, 1 Sheeld|智能手 机上的 所有Arduino防护罩,2018年7月4日。[3] [10]李文忠,李文忠.基于MQTT的物联网授权机制。 在:2016年IEEE通信研讨会国际会议(ICC),吉隆坡,马来西亚; 2016年,pp. 290-295.[4] MQTT版本5。[联机]。可用网址:https://docs.oasis-open.org/mqtt/mqtt/v5.0/mqtt-v5.0.html。[访问日期:2019年8月26日]。[5] Mahmood K,Chaudhry SA,Naqvi H,Kumari S,Li X,Sangaiah AK.基于椭圆曲线密码的智能电网通信轻量级认证方案。Future Gener ComputSyst 2018;81:557-65.[6] 作者:Ryu J,Lee H,Kim H,Won D.安全高效的无线传感器网络三因素协议。传感器2018;18(12):4481.[7] Blanchet B,Smyth B,Cheval V,Sylvestre M. ProVerif 2.00:自动加密协议验证器,用户手册和验证程序。182E. Elemam等人/Egyptian Informatics Journal 21(2020)169[8] UshaS,Kuppuswami S,Karthik M. 一种新的基于会话密钥协商协议的增强认证机制。Cybern Inf Technol 2018;18(4):61-74.[9] 张文龙,张文龙,张文龙.受限物联网设备中MQTT协议基于令牌的认证架构设计。在:2017年第11届电信系统服务和应用国际会议(TSSA),龙目岛,2017年,pp. 一比四[10] JSONWebToken(JWT)。[联机]。网址:https://tools.ietf.org/html/rfc7519。[访问日期:2019年8月26日]。[11] OAuth 1.0协议[联机]。网址:https://tools.ietf.org/html/rfc5849。[12] 哈特·D OAuth 2.0授权框架,RFC编辑器,RFC 6749,2012年10月。[13] Rahman A,Roy S,Kaiser MS,Islam MdS.轻量级多层S-MQTT框架,用于保护低端物联网节点之间的通信。 在:2018第五届网络,系统和安全国际会议(NSysS),孟加拉国达卡,2018年。p. 1比6[14] Bali RS,Jaafar F,Zavarasky P.MQTT的轻量级身份验证,以提高IoT通信的安全性。在:第三届密码学,安全和隐私国际会议论文集- ICCSP '19,吉隆坡,马来西亚;2019。p. 6比12[15] 数字签名算法(DSA)和椭圆曲线数字签名算法(ECDSA)的确定性使用。[联机]。可用:https://tools. ietf.org/html/rfc6979。[访问日期:2019年8月27日]。[16] 椭 圆 曲 线 Diffie-Hellman 密 钥 协 商 算 法 与 X25519 和 X448 在 加 密 消 息 交 换 机( CMS ) 中 的 应 用 。 [ 联 机 ] 。 可 通 过 以 下 网 址 获 得 :https://tools.ietf.org/html/rfc8418。[访问日期:2019年8月27日]。[17] 高级加密标准(AES)加密算法在加密消息加密(CMS)中的使用。[联机]。可通过以下网址获得:https://tools.ietf。org/html/rfc 3565。[访问日期:2019年8月27日]。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Android圆角进度条控件的设计与应用
- mui框架实现带侧边栏的响应式布局
- Android仿知乎横线直线进度条实现教程
- SSM选课系统实现:Spring+SpringMVC+MyBatis源码剖析
- 使用JavaScript开发的流星待办事项应用
- Google Code Jam 2015竞赛回顾与Java编程实践
- Angular 2与NW.js集成:通过Webpack和Gulp构建环境详解
- OneDayTripPlanner:数字化城市旅游活动规划助手
- TinySTM 轻量级原子操作库的详细介绍与安装指南
- 模拟PHP序列化:JavaScript实现序列化与反序列化技术
- ***进销存系统全面功能介绍与开发指南
- 掌握Clojure命名空间的正确重新加载技巧
- 免费获取VMD模态分解Matlab源代码与案例数据
- BuglyEasyToUnity最新更新优化:简化Unity开发者接入流程
- Android学生俱乐部项目任务2解析与实践
- 掌握Elixir语言构建高效分布式网络爬虫
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功