摘 要 :信息安全和隐私保护是制约物联网全面发展的重要因素,而安全机制和协议是保护物联网系统安全的关键。基于 此,本文针对会话发起协议(SIP)认证和密钥协商,基于“椭圆曲线密码学”的物联网和云服务器的认证和密钥协商进行性 能分析比较与研究,以供参考。
物联网(Internet of Things) 是新一代的信息处 理技术。在物联网时代,人们将获得更大的沟通维度。 信息安全和隐私保护将是制约物联网全面发展的重要因 素。无线传输是物联网主要的传输方式,但暴露在公共 环境中的信号很容易遭到攻击,造成个人隐私泄露、社 会秩序混乱、工业生产停滞等危机。因此,设计安全机 制和协议来保护物联网系统的安全是大多数物联网应用 程序可靠运行的关键 [1]。
1 物联网的安全协议
1.1 SIP 认证和密钥协商方案
会话发起协议(SIP)是一种应用层协议。在真实 的环境中用户经常对于不同的服务器使用相同的密码, 这很容易形成安全隐患,受到假冒攻击。针对假冒攻击, Irshad 等人提出的 SIP 认证和密钥协商方案可以提高安 全性 [2]。
1.2 基于 ECC 的 SIP 认证和密钥协商方案
针对重放攻击、用户模拟攻击等, Arshad 等人的基于 ECC 的 SIP 认证和密钥协商方案提出了一种高效的 基于密码的认证和密钥协商方案。其中 ECC 是一种能 够实现“错误检查和纠正”的技术,方案在提高安全性 的同时,也更加具有效率。
1.3 基于“椭圆曲线密码学”的物联网和云服务器的认证和密 钥协商方案
在 Kalra 等人提出的基于“椭圆曲线密码学”的物 联网和云服务器的认证和密钥协商方案中,用户和服务 器可以首先彼此认证,然后协商一个短期会话密钥来使 用。方案可以实现相互认证,满足安全分析中基本的安 全要求 [3]。此外 ECC 的属性也使得方案更加安全高效。 Chin-Chen Chang 等人在 Kalra 等人的方案基础上进 行了改进,解决了相互认证失败和会话密钥模糊的问题。
2 常见的攻击威胁
2.1 会话密钥混乱
会话密钥是确保用户与服务器间安全通信而随机产 生的密钥。一旦会话密钥频繁更换或被攻击者窃取,造成密钥混乱难以保证会话安全 [4]。
Arshad 等人的方案中除了合法客户端和合法服务 器之外, 会话密钥 SK=h(IDi ||dSP||dCdSP||realm) 是不 知道的, 因为QCS=QSC =dCdSP 不能由对手获得, 没有 具体的 dC 或 dS 和 kS。方案保证了会话密钥的安全性。 Chin-Chen Chang 等人提出的方案中可以分别通过计 算 H(IDi ||P1 ×N2)和 H(IDi ||P3 ×N1)来协商一个短期 会话密钥,也实现了会话密钥的安全。
2.2 相互认证失败
相互认证是指用户与服务器通过相同的认证协议彼 此认证。相互认证失败会使得用户无法与服务器进行通 信联系 [4]。
Arshad 等人的方案中,只有具有正确口令 PWi 和 随机数 NC 的合法客户端能够由服务器进行验证,并且只 有具有服务器密钥 kS 的合法服务器才能被验证。所以方 案可以保证服务器和客户端之间的相互认证安全。Chin- Chen Chang 等人提出的方案中,嵌入式设备可以接收 H(Pi)、CK' 和 Ti,然后计算Ai 并验证等式 P'4= ? P4 成 立,最后实现相互认证。
2.3 用户模拟攻击
在用户模拟攻击中,合法用户假冒其他用户的身份 获取该用户的权限 [4]。
Irshad 等人的方案中,合法用户 Ui 可以假冒另一个 合法用户 Uj, 更改用户名 usernamei 和消息 REQUEST (realm、usernamei、X、Y、Ii、T1、h(m)),所以方案 不能抵御用户模拟攻击。
2.4 重放攻击
在重放攻击中,攻击者不断重复发送信息,占用目 标节点资源 [4]。
Arshad 等人的方案中,服务器可以通过比较来检 测重放攻击接收值 VC 与计算值 h(IDi ||QS ||realm||dSkS-1 RC ||h(IDi ||PWi ||NC))。故方案可以抵御重放攻击。
3 协议对比
3.1 协议的安全性分析
对于 SIP 认证和密钥协商 :Irshad 等人提出的方 案容易受到用户的模拟攻击,合法用户可以冒充其他合 法用户实施收费欺诈, 并且使用 VoIP 网络自由进行远 距离调用。而 Arshad 等人提出的方案安全性和效率更 高,抵御重放攻击,密码猜测攻击, Denning-Sacco 攻 击等。方案还可以提供相互认证,会话密钥安全,完善 的前向保密和已知密钥保密,性能更好,更适合于基于 IP 的通信系统。
对于“椭圆曲线密码学”的物联网和云服务器的认证和密钥协商 :在 Kalra 等人的方案中,虽然方案使 用椭圆曲线密码术来增强安全性 [5],但它仍然遭受两个 安全问题,即相互认证失败和会话密钥模糊。而 Chin- Chen Chang 等人提出的方案在继承 Kalra 等人的方案 优点的基础上,嵌入式设备可以成功地计算Ai,并验证 P'4= ? P4 是否保持。方案可以实现相互认证。通过分 别计算 H(IDi ||P1 ×N2)和 H(IDi ||P3 ×N1)来协商一个 短期会话密钥,从而可以实现会话密钥协商。
对比在面对一些常见的攻击威胁时 :如会话密钥安 全、相互认证、用户模拟攻击及重放攻击等。相对于 Kalra 等人的方案和 Irshad 等人的方案, Arshad 等人 提出的方案和 Chin-Chen Chang 等人提出的方案更能 抵御攻击,安全性更强。
3.2 协议的时间成本分析
对于 SIP 认证和密钥协商 :在 Irshad 等人提出的 方案中,注册阶段需要 1 个椭圆曲线点乘法, 1 个 160 位模反转, 1 个 160 位模乘, 3 个散列函数运算, 2 个 随机数代,时间复杂度是 1TPM+1TINV+1TM+3TH+2TR。认 证 阶段 需要 7 个椭 圆 曲线点乘 法, 4 个 160 位模乘, 12 个散列函数运算, 3 个随机数代,时间复杂度是 7TPM+4TM+12TH+3TR。因此,方案的总体时间复杂度为 8TPM+1TINV+5TM+15TH+5TR ;在 Arshad 等人提出的方案 中,注册阶段需要 2 个散列函数操作, 1 个异或运算和 1 个随机数生成,时间复杂度是 2TH+1TXOR+1TR。认证和密 钥协商阶段需要 4 个椭圆曲线点乘法, 1 个 160 位模反 转, 1 个 160 位模乘, 8 个散列函数运算, 1 个异或运算 和 2 个随机数代,时间复杂度是 4TPM+1TINV+1TM+8TH+ 1TXOR+2TR。因此,方案的总体时间复杂度为 4TPM+1TINV+ 1TM+10TH+3TR+2TXOR。
对于“椭圆曲线密码学”的物联网和云服务器的认 证和密钥协商 :在 Kalra 等人提出的方案中,注册阶段需 要 2 个 160 位模乘, 4 个散列函数运算, 1 个随机数代, 4 个异或操作。时间复杂度是 2TM+4TH+1TR+4TXOR。预计算 和登录阶段需要 2 个 160 位模乘, 1 个散列函数运算, 1 个 随机数代。时间复杂度是 2TM+1TH+1TR。认证阶段需要 6 个 160 位模乘, 7 个散列函数运算, 1 个随机数代, 3 个异或操 作。时间复杂度是 6TM+7TH+1TR+3TXOR。因此,方案的总 体时间复杂度为 10TM+12TH+3TR+7TXOR ;在 Chin-Chen Chang 等人提出的方案中, 注册阶段需要 2 个 160 位模 乘, 5 个散列函数运算, 1 个随机数代, 4 个异或操作。 时间复杂度是 2TM+5TH+1TR+4TXOR。预计算和登录阶段需 要 2 个 160 位模乘, 1 个散列函数运算, 1 个随机数代。时 间复杂度是 2TM+1TH+1TR。认证阶段需要 8 个 160 位模乘,8 个散列函数运算, 1 个随机数代, 3 个异或操作。时间复 杂度是 8TM+8TH+1TR+3TXOR。因此, 方案的总体时间复杂 度为 12TM+14TH+3TR+7TXOR。
4 实验分析
通过使用 PBC 库以及 Ubuntu 操作系统,估算 了各种加密操作的运行时间。产生的随机数时间约为 0.539ms。执行椭圆曲线点乘法、椭圆曲线点加法、散 列函数运算和散列到点函数运算的时间约为 2.226ms、 0.0288ms、0.0023ms 和 0.947ms。 执行 160 位模数反转 和 160 位模乘的时间分别约为 0.005565ms 和 0.001855ms。 此外,异或时间(XOR)可以忽略不计。
Irshad 等人方案的总体时间复杂度为 8TPM+1TINV+ 5TM+15TH+5TR, 所得计算时间为(8×(2.226)+0.005565+ 5×(0.001855)+15×(0.0023)+5×0.539))≈ 20.55ms。
Arshad 等人方案的总体时间复杂度为 4TPM+1TINV+ 1TM+10TH+3TR+2TXOR, 所得计算时间为(4×(2.226)+ 0.005565+0.001855+10×(0.0023)+3×0.539))≈ 10.55ms。
Kalra 等人方案的总体时间复杂度为 10TM+12TH+ 3TR+7TXOR , 所得计算 时 间(10×(0.001855)+12× (0.0023)+3×(0.539))≈ 1.663ms。
Chin-Chen Chang 等人方案的总体时间复杂度为 12TM+14TH+3TR+7TXOR, 所得计算时间为(12×(0.001855) +14×(0.0023)+3×(0.539))≈ 1.672ms。
5 结语
随着物联网的快速发展,人们开始将其许多个人嵌 入式设备连接到互联网传输,用户和服务器之间的身份验证和创建的会话密钥是物联网安全中的两个关键因 素。Arshad 等人提出的基于 ECC 的 SIP 认证和密钥 协商方案更加高效、安全, 能够为基于 SIP 的 VoIP 通 信提供安全性等各个方面保障 [6]。Chin-Chen Chang 等人提出的基于“椭圆曲线密码学”的物联网和云服务 器的认证和密钥协商方案保证了会话密钥安全和相互认 证,可以适用。
参考文献
[1] 邢鹏,张猛.信息安全在物联网时代面临的挑战[J].计算机安 全,2012(6):72-75.
[2] AL-FUQAHA A,GUIZANI M,MOHAMMADI M,et al. Internet of Things:A Survey on Enabling Technologies, Protocols,and Applications[R].IEEE Communication Surveys & Tutorials,2015.17(4):2347-2376.
[3] KALRA S,SOOD S K.Secure Authentication Scheme for IoT and Cloud Servers[J].Pervasive and Mobile Computing, 2015(24):210-223.
[4] 王文杰.物联网系统安全协议的分析与设计[J].数字技术与 应用,2014(6):204+206.
[5] 周宣武,付燕,金志刚,等.基于椭圆曲线签密的物联网安全通 信方案[J].微电子学与计算机,2014.31(11):23-26+31.
[6] LEE H,NA O,KIM Y,et al.A Study on Designing Public Safety Service for Internet of Things Environment[R]. Wireless Personal Communications,2016:1-13.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
如何设计有效的环境治理政策, 是学术界和政策... 详细>>
如何设计有效的环境治理政策, 是学术界和政策... 详细>>