SCI论文(www.lunwensci.com)
摘 要:本文先简述物联网近年来的发展情况,然后阐述了物联网系统的特点和存在的安全隐患,接下来分析了目前网络 系统中常用安全认证机制的缺陷,最后利用椭圆加密算法设计出一套轻量级、安全的认证密钥交换体制,文章的结尾对该密钥 交换的体制进行了安全分析。
关键词:IoT,ECC,认证,密钥交换
Design of an Authentication Key Exchange System for IoT Devices Based on ECC
YU bing
(Zhangzhou Institute of Technology, Zhangzhou Fujian 363000)
【Abstract】: This paper first describes the development of the Internet of Things in recent years, then describes the characteristics of the Internet of Things system and the existing security risks, and then analyzes the defects of the commonly used security authentication mechanisms in the current network system. Finally, a lightweight, secure authentication key exchange system is designed using the elliptical encryption algorithm. At the end of the article, the security analysis of the key exchange system is carried out.
【Key words】: IoT;ECC;authentication;key exchange
引言
根据高德纳公司最近的预测,到 2030 年,将有超 过 254.4 亿个物联网设备相互连接。比如基于物联网的 智能医疗保健系统,将患者、医生、医院管理员、药品 供应商、救护车和药剂师等实体联系起来,医生远程通 过平板设备就可以实时获取患者的实时健康数据。在比 如智能家居系统为家庭设备提供了自动化和智能控制, 用户可以使用智能家居系统控制家用设备,使用移动设 备就可以进行家庭环境的安全检查、温度监控、光照控 制、洗衣机控制等操作。这些基于物联网的服务中生成 的大量数据都存储在云平台中,让我们可以对传感器数 据进行实时监测,可以实现数据分析和未来规划。
在物联网系统中部署的大多数设备都是传感器设 备,这些设备是用来检测周围生物环境和非生物环境的 微型装置。传感器设备采集区域内的数据,并通过蓝 牙、RFID、ZigBee 和 WiFi 等技术将传感数据传输到最近的网关设备。这些传感器设备在存储成本、功率利 用率和计算能力方面都是资源约束设备。
由于物联网系统规模大、单点能力弱,并且通常部 署在无人值守的地方,缺乏物理保护 [1],物联网系统面 临信息泄露、信息篡改等威胁,因此在物联网安全建设 当中,必须充分考虑物联网可能面临的安全问题,并通 过相应的安全机制保障物联网系统各种设备的安全性。 传统的互联网安全机制使用复杂的密码学数学操作,而 这些操作都需要足够的存储空间和较高的计算内存来支 撑。由于传感器节点受到资源限制,无法运行过于复杂 的加密算法,比如 RSA、AES 等算法,因此在物联网 系统中建立端到端数据通信的轻量级安全机制的原型是 必不可少的。
因此,本文提出了一种新的轻量级的认证方案,为 物联网系统中设备之间的信息交换提供了一个健壮和安 全的环境。
1 相关技术
1.1 ECC 算法
ECC(Elliptic Curve Cryptography) 是 基 于 椭 圆曲线的一种非对称加密算法 [2.3]。与 RSA 等其他传统 加密算法相比, ECC 算法更加轻量级,它的密钥长度很 短 (256 位 )。这样运行该算法的设备不需要太多的存储 空间,占用 CPU 和带宽也就更少。所以 ECC 算法特别 适用物联网设备之间认证密钥交换。
ECC 算法具体流程如图 1 所示。
1.2 单向哈希函数
单向哈希函数是目前使用非常广泛的一种加密操 作 [4],它的特点是输入的内容可以是任意长度,但输出 结果的长度是固定的。通常我们把哈希函数定义为 H : {0.1}*⇒ {0.1}n。哈希函数的输出也被称为消息摘要 或哈希输出。因此,对于任何二进制消息 m ∈ {0.1}*, 消息摘要 n ∈ {0.1}n 可以计算为 n=H(m)。
1.3 网络模型
网络模型包括 4 个基本实体,传感设备(Sensor Node)、汇聚节点(Cluster Head)、用户设备 (User) 和 网关节点(Gateway Node)。
(1)用户设备 :用户设备通常指的是用户使用的移 动终端设备,比如手机、平板等,在这些移动设备中安 装了系统控制的 App,可以给用户监测和控制物联网系 统中的设备。所有应用程序用户都会向网关设备注册,并 且网关设备会根据其对数据访问的要求发出必要的凭据。 随后,每当物联网应用程序用户想要访问数据时,他们 就会向网关节点转发一个请求,以建立临时轻量级会话。
(2)网关节点 :网关节点是整个网络模型的核心部 件,一方面接收传感网节点发送的数据并上传到云平 台 ;另一方面为用户提供实时的传感器的数据。本文中 的网络模型使用的是单网关。
(3)传感设备 :传感设备体积都很小,并且在内存、传输带宽、通信范围、计算能力和功率能力方面都 受到很大限制。因此,这些设备上运行的认证操作必须 足够轻量级和高效。
(4)汇聚节点 :汇聚节点是一种作为网络中心或交 换机工作的设备,它接收多个传感设备的数据,并将这 些数据转发到附近的网关设备。
2 方案的实现
本小节介绍物联网设备之间认证密码交换的具体流 程。本方案包括三部分,分别是系统初始化、用户注 册、登录和密钥生成。本方案是假设有 n 个用户和单个 网关设备的情况下工作的。
2.1 设备初始化阶段
在设置阶段, 用户设备(Ui) 和网关设备(GW) 初始化计算的环境。执行流程如图 2 所示 :
在设备阶段完成后,用户设备的机密存储器中保存 了 {URi,Du,Si} 这些参数,而用户设备的秘密存储器 中保存了 Ggw ;网关设备的机密存储器中存储了 {GWRj, Si} 参数,而网关设备的秘密存储器中存储了 Kgw 参数。 存储在机密内存中的数据是只读的,任何人都可以使用 功率分析或反向工程来读取。但是,存储在秘密内存中 的数据只能由设备本身读取。
2.2 用户注册阶段。
在此阶段, Ui 通过使用身份 UID 和密码 UPW 注 册到 GW。网关设备生成一个具有多个参数的 SC。Ui 在登录和密钥生成阶段会使用这些参数 [5]。具体流程如 图 3 所示。
2.3 登录和会话密钥协议阶段
在此阶段,用户将向读卡器提供其标识、密码和 SC。读卡器将在与网关通信以建立会话密钥之前, 验 证用户的身份和密码。具体流程如图 4 所示。
3 方案的安全测试
3.1 防止重放攻击
在重放攻击中,攻击者需要在一段时间后或在下一个会话中重放先前通信的消息。为了防止重放攻击,我 们在该方案中使用了随机参数和时间戳。每个通信消息 都包含时间戳 Ti,由接收方通过比较 ∆T ≤ Ti*-Ti 进行 验证(其中 Ti*是接收侧的当前时间,∆ T 预定义的最 大阈值时间)。即使攻击者重放了某一条消息,我们的 方案也可以判断出该消息是重放的消息。因此,所提出 的方案是安全的,可以防止重放攻击。
3.2 密码猜测攻击
在这次攻击中,攻击者执行离线和在线的密码假 设,并验证大量的密码。攻击者假设使用著名的暴力字 典方法来成功进行这次攻击。在我们的方案中,由于使 用 Hash 函数对用户名和密码进行加密,攻击者不能成
功实现密码猜测攻击。即使对手可能猜出正确的 UID 和 UPW,但也不会获取不到 Du。在猜测了正确的 {UID, UPW},由于随机参数 ns 不可用,对手无法计算最终 的会话密钥。因此该方案能够抵抗密码猜测攻击。
3.3 用户匿名
如果攻击者获取了用户的身份,我们可以说明用户匿 名攻击是成功的。在我们的方案中,我们使用哈希函数来 保护用户的身份和密码(hi=Hash(UID||UPW||DecUPW), 除 了在网关端,我们验证内部哈希计算。因此,在所提出 的方案中,网关和用户这两个实体都没有通过一个不安 全的通道共享 UID。
3.4 网关模拟攻击
攻击者想模拟一个合法的网关,一般会捕获网关 发给用户的公共消息和公共参数,由于没法获取参数 Kgw , 使用这些参数攻击者不能为用户生成正确的回复 Mnew={SQi ,NS , Tnawd}。因此,用户不会承认网关的合 法性,本文提出的方案也不会受到网关模拟攻击的影响。
3.5 用户模拟攻击
为了模拟为合法用户,假设攻击者捕获到了 SC 参 数,比如 {Oi、Si、Ai、Z}。但使用这些参数,攻击者不 能生成正确的登录请求 {PID、Tki、MID、Z}, 最后攻 击者的模仿用户攻击的尝试就失败了。因此,所提出的 方案可以防止用户模拟攻击。
4 总结
对于基于用户 - 网关这种通用物联网网络模式, 本 文提出了一种可靠的、轻量级的基于 SC 的远程用户身 份验证技术。考虑到物联网系统设备的特殊性,加密算 法我们采用了 ECC,利用了一些工具进行了正式的安全 性分析,测试表明该方案在通信成本、计算成本、端到端 延迟、丢包和吞吐量等方面具有较高的效率和可靠性。
参考文献
[1] 贾荣媛.窄带物联网应用环境下安全机制研究[D].苏州:苏州 大学,2018.
[2] 刘艳华 .非对称密钥算法在区块链专利中的应用分析[J]. 中 国科技信息,2020(21):18-20.
[3] 徐骏.高效的可搜索公钥加密体制研究[D].成都:电子科技大 学,2017.
[4] 赵梦婷,李斌勇,李文皓,等 .ECC加密算法分析及应用研究 [J].网络安全技术与应用,2018(12):35-36.
[5] 杨鹏飞,李雅斌,严翌瑄 .轻量级的一对多认证和密钥协商方 案[J].计算机系统应用,2022.31(01):267-272.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/53212.html