没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报物联网中的感知即服务:高效的认证和密钥协商方案Atef Bentahar,Abdallah Meraoumia,Louardi Bradji,HakimBendjennaLaboratory of Mathematics,Informatics and Systems(LAMIS),Larbi Tebessi University,12002 Tebessa,Algeria阿提奇莱因福奥文章历史记录:收到2021年2021年6月12日修订2021年6月14日接受2021年6月24日在线提供保留字:物联网传感即服务密钥协议模糊提取器椭圆曲线Diffie-Hellman生物特征密码系统AVISPAA B S T R A C T物联网(IoT)传感功能现在可作为公共服务提供这种新模式被称为感知即服务(S2 aaS),允许数据所有者与对大型开放市场感兴趣的消费者出售和/或交换数据。然而,服务业的开放性使得基于物联网的S2aaS模式更容易受到恶意攻击。本文针对基于物联网的S2aaS模型,提出了一种简单、高效、安全的密钥在拟议的系统中,用户可以通过一个简单的网站而不是传统的智能卡安全和快速地访问公共服务。为了模拟真实的S2 aaS环境,在所提出的方法中,云被视为不可信节点,并非所有通道都是安全的。模糊提取器和椭圆曲线在关键和频繁的间隔中,避免了繁重的过程。该方案结果表明,该方案满足安全性要求.版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍在过去的十年中,物联网范式已经广泛应用于各个研究领域,普通大众也开始在其中进行交易。物联网将大量智能和集体连接的物理对象连接起来,以提供有用的数据和信息。这些物体(称为物品)嵌入有射频识别(RFID)、传感器和/或致动器。RFID用于定义事物,传感器用于从其环境中读取数据,执行器用于特定的动作或反应。随着时间的推移,联网事物的数量正在迅速增长,目前有307亿个联网事物,预计到2025年将有754.4亿个联网事物(Statista Research Department,2020)。为了管理和处理大量的数据,云被作为解决方案包括在内,这个概念被称为:基于云的物联网(Al-Turjman,2020)。*通讯作者。电子邮件地址:atef. univ-tebessa.dz(A.Bentahar),hakim. bendjenna@univ-tebessa.dz(H. Bendjenna)。沙特国王大学负责同行审查来自各种事物的聚合数据在云级别交互以提供所需的服务。然而,当有几个用户和一大群数据所有者(数据所有者是拥有事物产生的数据的人,用户是数据消费者(Perera,2017))时,将会有大量的互联服务。因此,不均匀性,不一致性和互操作性的问题将被揭示。出于这个原因,S2 aaS模型已经被提出作为这些问题的解决方案(Perera,2017; Perera等人,2019年)。物联网的S2aaS模型提供了类似于软件即服务(SaaS)、平台即服务(PaaS)和云结构即服务(IaaS)模型的感知数据功能即服务。S2aaS根据请求向感兴趣的用户提供服务作为公开可用的产品.用户只需通过一个简单的网站指定他们想要的服务类型。S2 aaS提供服务可用性、互操作性、管理和维护。S2 aaS预计将在物联网中发挥有效作用,特别是在商业世界中,数据所有者可以与对大型开放数字市场感兴趣的消费者出售和/或交换数据。由于对这些公共服务的访问是在一个不安全的环境中提供的,大多数传输通道是不确定的,因此基于物联网的S2aaS模型变得更容易受到已知攻击。此外,这些攻击可以是不同级别的(例如,存储和移动仓库)。一些研究人员目前正在处理这些攻击的对抗。达斯(达斯,https://doi.org/10.1016/j.jksuci.2021.06.0071319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Bentahar,A.梅拉乌米亚湖Bradji等人沙特国王大学学报54942015)提出了一种基于用户、网关和传感器三个角色的无线传感器网络(WSNs)安全设计。Das使用模糊提取器(FE)和智能卡和生物测定方法(Dodis等人,#20007;保护设计。他建议,应该有一个安全的用户注册渠道。在开放的在线市场中,安全通道并不总是可用的。Farash等人(Farash等人,2016)提出了一种物联网方案,在该方案中,所有用户都可以直接与传感器节点通信,而无需通过网关节点。Farash等人“的方案是基于密码技术的,具有很高的安全性。Farash等人“由于缺乏生物特征识别技术,该方案易受身份盗用和/或密码遗忘问题的影响。在Wu et al.的设计(Wu等人,2016);其中缺乏使用生物识别技术的优势。Mishra等人(Mishra等人,2017)提出了一种用于物联网无线传感器网络的验证技术,以及一种基于生物哈希函数的生物识别方法Teoh等人,2008年用户注册也是通过Mishra等人的安全通道完成的。的方案。Maurya等人(Maurya和Sastry,2017)和Li等人(Li等人,2018 ) 提 出 了 一 种 基 于 Diffie-Hellman 椭 圆 曲 线 ( ECDH )(Stallings,2014)和FE的物联网安全策略。这两种设计都基于三个角色:用户、网关和传感器。以前的研究可能只适用于当用户直接与网关管理员通信时的WSN或IoT。然而,对于基于服务的物联网来说,情况似乎并非如此。原因是服务概念不受支持,尽管它是物联网范式的基石。 Roy等人(Roy等人,2018)为云中的物联网开发了一种有效的用户身份验证方案。但是,该计划仅基于两个角色(用户和服务)。Gupta等人(Gupta等人,2019)还将云服务纳入设计。然而,这个云被假设为一个稳定的节点,而实际情况并非如此。Harbi等人(Harbi等人,2019)使用椭圆曲线加密(ECC)(Stallings,2014)来加密通信和密钥共识过程。Harbi等人“的策略基于基站、簇头和簇成员角色,分别对应于云、网关和传感器角色。尽管用户角色在物联网架构中具有关键功能,但该方案中并未涵盖这一点。在这篇文章中,我们提出了一个安全策略,为所有物联网partic-实施密钥协议、传输保密性、数据完整性、系统相关性和相互认证的设备。所提出的系统是基于FE和ECDH方法。为了为每个会话建立成功的密钥协商,FE和ECDH使用对称和散列加密函数来实现。为了减少计算成本,ECDH算法仅用于密钥。上述工作包含了三个角色,而我们的方案将云服务器上的公共服务作为第四个角色,这使得我们的方案可以同时利用云和网关的优势。更现实地说,我们的策略假设云是一个不受信任的节点,所有通道都是不安全的。随着S2 aaS的出现,多个所有者拥有多个公共服务,云已经成为一个不值得信任的目标。还建议将智能卡信息集成到用户终端(通常是智能手机)中,用户可以通过简单的网站进行注册、认证和访问服务。论文的其余部分组织如下:第2节描述了针对当前基于物联网架构的S2aaS模型的几种不同级别的已知攻击。第3节总结了一些初步的信息,需要解释拟议的计划:ECC和FE。第4节介绍了所提出的方案,并详细解释了每个步骤。同时,第5节包含了一个非正式的安全分析,讨论了系统对各种攻击的弹性,并分析了安全需求。尽管如此,还是有正式的安全检查,互联网安全协议和应用程序工具的验证。此外,生物识别系统的子部分进行评估的生物识别率和计算时间。在第六节中,根据基本的安全特征和具体的相关标准,将所提出的方案与相关方案进行了比较。比较还包括其他性能标准,如计算和通信成本。最后,在最后一节中,我们总结了这篇文章,并提供了未来的工作。2. IoT架构和安全S2 aaS模式中的云可以通过互联网网站向所有的订阅者提供公共服务。这些系统的云提供了许多其他好处,如可扩展性/弹性、互操作性、大数据管理、服务可用性、多种技术和减少维护工作(Perera,2017)。雾层通常包含比传感器节点(例如IoT网关)具有更多处理,存储和能量的节点。雾节点收集接收到的数据,对其进行处理,并将其发送到云。请注意,具有足够计算和/或存储容量的东西可以扮演雾的角色。基于物联网架构的S2aaS模型由四层组成:用户层、云层、雾层和感知层,如图所示1 .一、由于物联网节点在几乎不受信任的环境中表示,并且大多数传输通道都是不安全的(特别是提供公共服务的物联网系统,如我们的系统),因此这种类型的系统容易受到大多数已知攻击的影响。Dabbagh和Rayes in(Dabbagh和Rayes,2016),Dhillon和Kalra inDhillon和Kalra,2017,Kalra和Sood inSood,2015讨论各种各样的攻击。我们可以总结如下:“被盗用户设备攻击”:使用物理攻击,如盗窃;如果攻击者拥有智能卡或智能手机等用户设备,则可以立即检索所有存储的信息。“Escherichdropping attack“:也称为"Sniffing attack“。对手监听并分析传输的数据。然后,它可以执行其他攻击技术,如这种攻击主要威胁系统的机密性‘‘Replay attack这种攻击特别威胁到没有新鲜度功能的系统。以这样一个对手可以利用旧信息的系统‘‘Man-in-the-middle attack (MITM)因此,它可以更改、延迟或删除这些消息。这种攻击威胁到消息的完整性和访问授权。‘‘Impersonation attack作为一个真正的节点。“节点捕获攻击(被盗验证器)”:由于传感器或雾节点可以在公共场所使用,因此对手可以物理访问它,从而窃取存储的信息。“云攻击”:这种攻击可以由不可靠的管理员在云内部完成,也可以由对手入侵者从外部完成。在这两种情况下,云服务器都是不受信任的节点。拒绝服务攻击(DoS)。这种攻击利用传感器节点的弱点,如低功耗或低内存容量。例如,对手可能会用无用的消息使传感器节点拒绝服务攻击威胁系统的可用性,导致实体耗尽资源。●●●●●●●●A. Bentahar,A.梅拉乌米亚湖Bradji等人沙特国王大学学报5495.300x10a<公司简介P2年PyDxP xN y modq>:如果P-Q; D1/4。yQ-yPmod q:ifPQ; D。3x2双筒摩托车Fig. 1. 物联网架构。离线密码猜测攻击任何对手都可以使用“蛮力”来猜测密码。使用此方法,您可以轻松获得正确的密码。使用生物识别,由于无法猜测真正的生物特征,这种攻击几乎是不可能的在实施拟议计划期间,因此,主要性质是:(i)O =-O,(ii)对于任何点P=(xP,yP),P+ O = P,因此P-P = O,(iii)P=(xP,yP),则-P=(xP,-yP),(iv)对于两个点P=(xP,yP)和Q=(xQ,yQ),且P-Q+ Q)。其中:8>xN¼D2-xP-xQ为应对上述袭击事件。的弱点在计算和通信成本方面,使用简化方案来考虑一些IoT参与者 重yN¼DxP-xN-yP:D¼yQ-yP=xQ-xPð2Þ避免了传感器节点中的诸如椭圆曲线点乘的操作。此外,这些大规模的行动是每-要相乘,请将一个数加到自身上,如2P = P + P。但加法规则改变,等式(2)变为:在注册和预部署阶段中形成的密钥简化了密钥认证/协商阶段。3. 预赛8>xN¼>:22P2年P. 3x2a— 2名P;yPð3Þ本节总结了描述拟议方案所需的一些初步信息3.1. 椭圆曲线密码ECC是使用椭圆曲线理论的密码技术之一(Stallings,2014)。ECC是用于加密和密钥建立的非对称算法之一(密钥建立可以由ECDH算法提供)(Barker,2020)。ECC被认为是一种强大的密钥建立和密码学方法,与广为人知的RSA相比,它提供了与短密钥相同的安全级别(Barker,2020)。本款专注于实数R和整数Zq的椭圆曲线理论以及ECDH算法中的密钥交换B. Zq上的椭圆曲线在Zq中,所有整数都属于有限集合{0 toq-1},并且所有运算都是模q,其中q是素数。在这个域中,曲线公式变为:y2modq = x3 + ax +b modq,其中(4a3 + 27b2)modq在Eq(a,b)中两点P=(xP,yP)和Q =(xQ,yQ)的加法直接由方程导出。(2)和(3),如(4)所示。8>xN¼D2-xP-xQ模数Pð4ÞxQ-xP2年PA. R上的椭圆曲线有许多椭圆曲线可以用于密码技术,其中最简单和广泛使用的是“}4a3 27b2在E(a,b)中,加法被定义为使得对于一条直线上的任何三个点,它们的和是O,其中O是加法单位元。对于乘法,乘积可以表示为连续加法(Silverman,2009),并且等式(4)用于P-Q例如:要计算5P,请计算2(2P)+P。C.椭圆曲线ECDH是一种基于ECC原理的密钥建立方案例如,Alice想与Bob共享ECDHAB指定的密钥,他们同意为此使用ECDH方案。Alice和Bob必须知道Eq(a,b)和G=(xG,yG),其中它的阶n是一个大的●>yN¼xP-xNA. Bentahar,A.梅拉乌米亚湖Bradji等人沙特国王大学学报5496图二. 模糊提取器方案中的密钥生成和密钥再现。number.定义Eq(a,b)中任意点N的阶为满足nN= 0的最小正整数。首先,Alice选择一个小于n(G的阶数)的整数n A(私钥),并计算出PA=-nAG(公钥),注意公钥也在E q(a,b)中。Bob执行相同的步骤以获得 nB ( 私 钥 ) 和 PB ( 公 钥 ) 。 其 次 , Alice 可 以 计 算 出 密 钥ECDHAB=nAPB。同样,Bob计算ECDHAB=nBPA,注意两个计算都导致Eq(a,b)中的相同点。由于Eq(a,b)的特殊性,即使已知G,PA和/或PB,也很难由niG计算nA或nB.3.2. 模糊提取器生物特征识别技术与加密技术相结合,产生了生物特征密码系统。该组合系统分为两个主要类,密钥绑定类和密钥生成类。在第一类中,密钥是随机生成的,然后与生物特征相关联。 两种众所周知的键绑定类设计是模糊承诺(FC)(Juels,2007)和模糊保险库(FV)(Juels等人, 2006年)。在模糊承诺中,绑定基于XoR操作,在模糊保险库中,绑定基于关于多项式投影和插值。密钥由生物特征和公共参数生成。模糊提取器是最广泛使用的方法(Dodis等人, 2007年)。模糊提取器由两个函数组成:Gen(.)对于密钥生成和Rep(.)用于密钥再现(回放)。Gen(.)将生物特征Bi作为输入。然而,密钥ri和公共参数si作为由Gen(Bi)=(ri,si).值得注意的是,Bi被绑定到随机字符串Rs中,使用密钥绑定技术(FC或FV)之一来生成安全草图Ss。生成密钥后,必须删除ri和RsRep(.) 将生物特征见证人Bi'和si作为输入,并且将ri'作为输出,其中从Ss恢复原始Bi,然后从Bi再现ri '。表示为ri图2显示了模糊提取器的工作流程。在时间表中,我们使用FE和ECDH方法,因为它们利用个人生物特征来提供安全的注册和登录。这可以保护用户设备上的用户密钥免遭盗窃或丢失。它还使用ECDH,因为它允许生成长度较短的密码学强密钥。为了确保系统机密性和数据完整性,这两种技术都采用了各种众所周知的安全技术,如对称加密算法和散列函数。4. 该方案本节描述所提出的方案,该方案基于如图3所示的发布/订阅范例。发布/订阅是最适合物联网公共服务模型的通信范式。发布者向一个或多个订阅者提供分类为类别或服务的数据。订阅者可以在一个或多个期望的类别中注册。如果有任何类别的新数据,则此类别的发布者将它们发送到图三. 基于Publish/Subscribe范式的协议。A. Bentahar,A.梅拉乌米亚湖Bradji等人沙特国王大学学报5497表1建议方案的符号。符号解释Eq(a,b)带参数a,b和q的椭圆曲线,其中(a,b)是点集,q是素数。E上阶为大值n的G的云服务FNk雾节点SNj传感器节点Ui用户节点URL服务标识符IDFNk雾标识符传感器标识符B. 雾/传感器预共享密钥雾节点(FNk)随机选择主密钥MK和唯一标识符IDFNk。对于每个部署的传感器(SNj),FNk选择唯一标识符IDSN j并计算共享秘密:KSNj=h(IDSN jMK)。最后,FNk将对{IDSNj,KSNj}加载到SNj的存储器以及其相应的存储器中。注意,IDSNj是公开已知的。C. Fog-node部署前FNk生成随机秘密密钥KFNk并选择私钥用户标识符nurl服务私钥nFNk,然后计算公钥:PFNk例如:nFNK×G. 的nFNk雾私钥ni用户私钥Purl服务公钥FNk雾公钥Pi用户公钥ECDHskDiffie-Hellman密钥交换(服务/雾)ECDHsiDiffie-Hellman密钥交换(服务/用户)MK 主密钥KSNj预共享密钥(雾/传感器)Kurl服务密钥雾密钥Ki用户密钥使用ECDH计算FNk和云服务(S)之间的共享秘密密钥ECDHsk,例如:ECDHsk=Purl×nFNk。函数fsk使用fsk=h(URLh(KFNk))计算,然后使用计算的ECDHsk密钥加密。加密的EenECDHsk(fsk)被发送到S,并且fsk被从节点移除。S 计算ECDHsk ,例如:PFNk×nurl ,并解密接收到的EenECDHsk( fsk ) 。 然 后S 生 成随 机秘 密密 钥 K_url , 并 计算 f sk *= f skh(URL||K url)。4.2. 用户注册阶段EenKEY(留言)DecKEY(留言)使用私钥KEY加密的消息使用私钥KEY解密的消息在注册阶段,用户必须订阅可通过URL访问的公共服务。用户终端(Ui)获取公共h(. Hash函数(单向函数)Ti当前时间戳随机挑战者||Concatenation operation服务的参数:(q,G,P_url),选择其适当的私钥n_i,并计算相应的公钥P_i,例如=n_i。×G. Pi与用户标识符IDi一起被发送到S。S计算与Ui共享对称密钥,例如:ECDHsi=Pi×nurl。S计算-用户密码:Bi生物特征向量si模糊提取器发送加密的EenECDHsi(K url))到U i。(fsi),其中:fsi=h(IDiHGen(.)模糊生成函数Rep(.)模糊再生函数?不安全信道合适的订阅者。发布/订阅允许物联网系统中的更多可扩展性和弹性。四个主要参与者:用户,云服务,雾和传感器节点,以创建全球安全的基于物联网的S2aaS方案。用户订阅/注册所需的公共服务。如果用户希望从该服务中受益,他登录并向云服务发送请求,后者将请求转发到相应的雾和传感器节点。如果传感器节点包含感兴趣的数据,传感器会按照正确的顺序通知雾、云服务和用户,并提示用户登录并使用这些数据。在以下章节中,使用表1中的符号详细描述了所提出的方案。4.1. 服务部署前阶段该阶段包括三个主要部分:服务参数预部署、雾/传感器预共享密钥和雾节点预部署。图4总结了预部署阶段的步骤。A.部署前在服务创建期间,管理器创建服务唯一标识符(统一资源标识符:URL),并选择用于ECC的全局公共元素:Eq(a,b)和G,其中E是椭圆曲线,q是素数,(a,b)是点的集合,G是E上的点,其阶为大值n。选择服务私钥n_url,然后计算服务公钥P_url,例如:n_url×G。参数:q、G、URL和Purl为所有参与者发布。U i计算ECDH si,例如:P url× n l,并解密接收到的Een ECDHsi(fsi)。此外,U i选择密码PW i,生成随机秘密密钥Ki,并且计算RPWi= h(ID i||K i||PW i)。特征向量-torBi是从Ui生物特征中提取的使用公共参数si,如模糊提取器部分所示,从Bi生成生物特征密钥数据ri(参见第3.2节,模糊提取器)。 使用ri,U i计算以下内容:f si *= f sih(ID i||Ri|| Ki),e i= h(ID i|| RPW i||ri)和r i= h(ID i||ri)K i。ECDH si密钥隐藏在参数bu i中,例如:bu i= h(ID i||(i)ECDH 是。最后,(si,ei,ri,bui,fsi*)是存储在用户节点中,并删除所有其他参数。 图5总结了用户注册阶段。4.3. 登录阶段当Ui想要访问他已经订阅和注册的服务时,他输入他的密码(PWi)、他的标识符(IDi)并提供他的Bi然后,使用B i '再现ri公共参数si.用户节点计算以下参数:h(ID i||ri),RPW i' = h(IDi||凯||PW i)和e i' = h(ID i|| RPW i '||R1′)。如果ei登录阶段如图所示。 六、4.4. 用户认证和密钥协商阶段当请求到达S时,后者检查IDi 的有效性并向Ui发送随机挑战者(R1)。Ui通过以下方式恢复ECDHsi:h(ID i||r' i)bu i.然后将加密的EenECDHsi(R1,T1, URL)发送到S。注意,从这里开始,Ti(i = 1,2,3,4,5,6)是当前时间戳。在使用ECDH si解密接收到的消息之后,S检查接收到的R1是否与发送的R1相同,因此U1被认证。此外,S在以下条件下验证时间戳新鲜度| 其 中 T1*是接收消息的时间, D是足够小的值的时间差阈值 。|
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- BSC绩效考核指标汇总 (2).docx
- BSC资料.pdf
- BSC绩效考核指标汇总 (3).pdf
- C5000W常见问题解决方案.docx
- BSC概念 (2).pdf
- ESP8266智能家居.docx
- ESP8266智能家居.pdf
- BSC概念 HR猫猫.docx
- C5000W常见问题解决方案.pdf
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).docx
- BSC概念.docx
- BSC模板:关键绩效指标示例(财务、客户、内部运营、学习成长四个方面).pdf
- BSC概念.pdf
- 各种智能算法的总结汇总.docx
- BSC概念 HR猫猫.pdf
- bsc概念hr猫猫.pdf
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)