999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種物聯網安全通信密鑰生成協議*

2021-07-12 04:02:46趙開新張俊英孟少迪
河南工學院學報 2021年2期
關鍵詞:用戶

趙開新,張俊英,孟少迪

(1.河南工學院 計算機科學與技術學院,河南 新鄉453003;2.新鄉市智能工業大數據應用工程技術研究中心,河南 新鄉 453003;3.河南科技大學 食品與生物工程學院,河南 洛陽 471000)

0 引言

隨著網絡技術和通信技術的飛速發展,物聯網已經廣泛應用于智能交通、智能醫療、公共安全等諸多行業,但是物聯網安全問題也變得越來越嚴重。為了打造一個萬物互聯、安全可靠的通信環境,加密算法被廣泛應用[1],其中,對稱加密算法由于加密速度快而被廣泛應用于物聯網通信。但由于對稱加密算法加解密方所用的密鑰相同,一旦密鑰被泄露,所有會話信息將會被解密。為了解決對稱加密算法的上述密鑰缺陷,國內外學者提出了許多認證加密方案。文獻[2]針對當前物聯網隱私保護加密算法所需存儲空間較大且計算復雜度高的問題,提出一種新的較小存儲空間下物聯網隱私保護加密算法;文獻[3]提出了一種無線網絡中移動節點基于橢圓曲線RSA的安全認證加密協議;文獻[4]針對現有基于智能卡支付系統的安全方案存在密碼暴露、信息泄露等問題,提出了一種新的基于相互認證和3DES加密的智能卡遠程支付系統認證方案;文獻[5]針對無線人體局域網的安全隱私保護問題,提出了一種基于屬性的安全與高效的密文加密方案,該方案采用對稱加密算法AES和基于屬性的加密算法CP-ABE分別對數據和共享密鑰進行加密,并以密文的形式存儲在手持終端中,保證了存儲數據的安全。

上述文獻提出的一些加密和認證協議在安全性和效率方面需要進一步提升:文獻[3]協議較復雜,效率低;文獻[4]協議用戶能夠自由地修改密碼,同時可對用戶信息進行匿名保護,但不能實現用戶標識唯一性;文獻[5]協議不能抗重放攻擊。本文把橢圓曲線加密算法應用到注冊和密鑰生成過程中,實現了用戶標志唯一性和密鑰前向安全性,抗重放攻擊,可防止非法用戶注冊,并且協議效率高。

1 基于橢圓曲線的加密體制

橢圓曲線指的是方程y2+axy+by=x3+cx2+dx+e所確定的曲線,它是方程的全體解(x,y)再加上一個無窮遠點構成的集合,其中a,b,c,d,e是滿足一些簡單條件的實數。可將上述曲線方程通過坐標變換轉化為y2=x3+ax+b,由它確定的橢圓曲線常記為E(a,b),當滿足4a3+27b2≠0時,稱E(a,b)是一條非奇異橢圓曲線[6-8]。

設G是橢圓曲線Ep(a,b)上的一個循環子群,P是G的一個生成元,Q∈G。已知P和Q,把求解滿足等式mP=Q成立的整數m問題,稱為橢圓曲線上的離散對數問題,在使用橢圓曲線密碼體制時,需要將發送的明文m編碼為橢圓曲線上的點Pm=(xm,ym),然后再對點Pm做加密變換,解密過程就是把Pm還原為明文。具體過程如下:

(1)密鑰生成。在橢圓曲線Ep(a,b)上選取一個階n的生成元P,隨機選取整數x,計算Q=xP,其中n為一個大素數,x∈(1,n),則公鑰為Q,私鑰為x。

(2)加密。為了加密Pm,隨機選擇一個整數k,k∈(1,n),計算C1=kP,C2=Pm+kQ,則密碼文為C=(C1,C2)。

(3)解密。計算C2-xC1=Pm+kQ-xkP=Pm+kxP-xkP=Pm,攻擊者要想從C中計算出Pm,就必須知道k。要從P和kP中計算出k將面臨求解橢圓曲線上的離散對數問題(Elliptic cure discrete logarithm problem,ECDLP),目前ECDLP問題的求解在理論上是難以實現的[9-12]。

2 基于橢圓曲線的密鑰生成協議

橢圓曲線密碼學可以用較短長度的密鑰獲得較高的安全性,為了提高協議的安全性、可靠性,降低通信的復雜性,本文建立基于橢圓曲線的密鑰生成協議。物聯網中通信的雙方用用戶ID進行標志,注冊中心在不泄露自己私鑰的基礎上為用戶創建公私鑰對,用戶間通過自己的身份ID、公私鑰信息安全可靠地協商出共享密鑰。

2.1 注冊過程

2.1.1 初始化參數

可信任的注冊中心建立橢圓曲線Ep(a,b),然后選出生成元P,并求出生成元P的階n,H()為哈希函數,注冊中心公鑰為PubRC,私鑰為PriRC,PriRC∈(1,n-1),其中PubRC=PriRCP,參數{PubRC,EP(a,b),P,H(),n)}對所有用戶是公開的。本文用到一些符號的含義,如表1所示。

表1 符號及說明

2.1.2 用戶注冊

用戶Ui向注冊中心發送消息,獲得其公私鑰對(Pubi,Prii),過程如下:

(1)用戶Ui生成一個隨機數T-Prii,其中T-Prii∈(1,n-1),作為用戶臨時私鑰,通過T-PriiP計算出Ui的臨時公鑰T-Pubi,把H(T-Prii,PubRC)賦給A1,并把A1、臨時公鑰T-Pubi和自己的身份標志IDi發送給注冊中心。

從土塞效應形成機理、影響因素及力學分析出發,對以密實砂層為持力層的開口鋼管樁土塞效應計算適當簡化, 推演得出可運用于水運工程規范計算開口鋼管樁豎向極限承載力的土塞效應折減系數,并結合海利公式、高應變動力檢測對比分析,得出以下結論與建議:

(2)注冊中心收到用戶Ui發來的消息,檢索IDi是否已經注冊過,如果已經注冊過,則Ui注冊失敗。如果未注冊過,計算A2=H(T-PubiPriRC),并且比較A2和A1是否相等,如果不相等,則Ui注冊失敗,如果A2和A1相等,注冊中心生成一個隨機的密鑰對(t,R),其中R=tP,t∈(1,n-1),計算Bi=T-Pubi+PubRC,ei=H(R,IDi),Si=PriRCei+t,Pubi=eiBi+R(modn),其中,Pubi為Ui的公鑰,注冊中心把R,Si和Bi發送給用戶Ui。

(3)Ui收到注冊中心發過來的信息后,計算ei=H(R,IDi),Prii=Si+T-Priiei(modn),Pubi=PriiP,并且驗證Pubi是否和eiBi+R(modn)相等,如果相等則通過注冊,得到用戶的私鑰Prii和公鑰Pubi,否則用戶Ui注冊失敗。詳細注冊流程如圖1所示。

圖1 用戶注冊過程

2.2 協商會話密鑰

用戶完成合法注冊后,下一步要協商共同的會話密鑰,過程如下:

(1)Ui選擇一個隨機數xi,xi∈(1,n-1),并得到時間標記Ti,然后計算Xi=xiP,Yi=xiP+Prii+H(Pubi,Ti,IDj),再把{Xi,Yi,Pubi,IDi,Ti}發給用戶Uj。

圖2 密鑰生成過程

3 協議安全和效率分析

3.1 防止用戶虛假注冊

如果網絡中的用戶Ui通過安全渠道獲得了注冊中心的公鑰PubRC,當用戶把注冊消息發送到注冊中心時,若此注冊中心是偽造的,它就沒有真實的私鑰PriRC,因此用戶在注冊過程中就不能計算出正確的Si,那么最終用戶Ui收到偽注冊中心發送過來的信息后,驗證Pubi和eiBi+R(modn)相等是不成立的,這樣用戶Ui注冊失敗,從而避免了用戶的虛假注冊。驗證Pubi等于eiBi+R(modn)步驟如式(1)所示。

Pubi=PriiP=(Si+T-Priiei)P(modn)

=(PriRCei+t+T-Priiei)P(modn)

=(PriRCeiP+tP+T-PriieiP)(modn)

=(ei(T-PriP+PriRCP)+R)(modn)

=(ei(T-Pubi+PubRC)+R)(modn)

=eiBi+R(modn)

(1)

3.2 安全協商出會話密鑰

YiP=(xi+Prii+H(Pubi,Ti,IDj))P

=xiP+PriiP+PH(Pubi,Ti,IDj)

=Xi+Pubi+PH(Pubi,Ti,IDj)

(2)

=H(xixjPTiTj)

(3)

3.3 抗重放攻擊

在網絡中,如果攻擊者監聽到一個有效消息后把此消息重發到網絡,由于在本協議中消息里含有時間標簽Ti,因此如果間隔時間過長,則接收方計算Tj-Ti≤ΔT將不成立,Uj將忽略此次請求;如果監聽者在重新發送信息時修改了Ti,雖然能通過時間標簽驗證,但監聽者由于沒有辦法修改Yi,因此用戶Uj將會驗證到YiP不等于Xi+Pubi+PH(Pubi,Ti,IDj),Uj也會忽略此次請求。因此該協議能夠很好地抵抗重放攻擊。

3.4 完美前向安全性

如果通信雙方在私鑰泄漏的情況下,記錄了先前交換消息的攻擊者無法訪問過去的會話密鑰,則身份驗證方協議可以提供完美的前向保密。在本協議中即使攻擊者在消息中提取了Xi,Ti,Tj,但是計算不出每次會話臨時生成的隨機數Xi或Xj,因為這里涉及的橢圓曲線離散對數問題難以求解,因此攻擊者破譯不出前一次會話的共享密鑰,從而可以提供完美前向安全性。

3.5 用戶標志唯一性

注冊中心會開辟一個存儲區域,用來存放用戶ID和公鑰的映射表,當注冊中心收到用戶的注冊ID后,會檢查自己的存儲表中是否存有該用戶信息,如果有此ID信息記錄,則丟棄注冊信息,這樣就避免了用戶身份重復。

3.6 抗偽裝攻擊

由于通信雙方采用的是雙向認證,并且Yi或Yj的值均由自己的私鑰和一些雙方屬性的哈希值共同決定,因此攻擊方無法對任何一方進行偽造,這有效地避免了偽裝攻擊。文獻[13]、文獻[14]和文獻[15]的密鑰生成方案安全可靠性較高,把本文提出的密鑰生成協議同文獻[13]、文獻[14]和文獻[15]提出的協議在安全性方面進行對比,具體比較結果如表2所示。從表2可以發現本文所提出的安全密鑰生成協議在具有抗偽裝攻擊、前項安全性、用戶標志唯一性的基礎上,還具有抗重放攻擊和防止非法注冊的功能。

表2 協議安全性比較

3.7 協議效率分析

文獻[13]、文獻[14]和文獻[15]的密鑰生成方案的用戶注冊安全,密鑰生成效率較高,把本文和文獻[13]、文獻[14]與文獻[15]中協議的執行效率進行對比,為了便于分析,采用下列符號來表示不同運算所需時間:Th表示一次哈希所需的時間,Tecmul表示橢圓曲線上一次點乘運算所需的時間,Tenc表示一次加密運算所需時間,Tdec表示一次解密運算所需的時間。四種協議在注冊和密鑰生成過程中所用時間如表3所示。從表3可以看出,本文協議注冊所用時間和文獻[13]同為4Th+3Tecmul,比文獻[14]和文獻[15]少用了Tecmul;協商共享密鑰所用的時間為6Th+4Tecmul,分別比文獻[13]少用了2Th,比文獻[14]少用了2Th+Tenc+Tdec,比文獻[15]少用了3Th;本文注冊和協商密鑰所用總時間為10Th+7Tecmul,分別比文獻[13]少用了2Th,比文獻[14]少用了2Th+Tenc+Tdec,比文獻[15]少用了3Th+Tecmul,因此本文協議和文獻[13]、文獻[14]與文獻[15]相比,注冊和協商密鑰所用總時間最少,效率最高。

表3 協議執行時間比較

4 結論

利用橢圓曲線算法的優勢,筆者設計了一種物聯網安全通信密鑰生成協議,通過對比分析可知,此協議克服了一些傳統密鑰生成協議的缺陷,具有抗偽裝攻擊、前項安全,抗重放攻擊和防止非法注冊的功能,并且協議的安全性和效率都有了一定的提高。下一步研究的方向是在保證協議安全性的基礎上,進一步簡化用戶注冊和協商會話密鑰的算法復雜度。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 色噜噜在线观看| 亚洲国模精品一区| 欧美国产三级| 国产精品yjizz视频网一二区| 国产精品对白刺激| 日韩毛片在线播放| 亚洲欧美极品| 欧美一级夜夜爽| 国产日韩AV高潮在线| 四虎在线高清无码| 91精品啪在线观看国产60岁| 日韩专区第一页| 国产一区二区视频在线| 国产色网站| 色悠久久综合| 久久毛片网| 伊人成人在线| 老司机aⅴ在线精品导航| 色婷婷狠狠干| 在线欧美日韩国产| 精品1区2区3区| 被公侵犯人妻少妇一区二区三区| 狠狠v日韩v欧美v| 亚洲天堂在线免费| 国产精品亚洲αv天堂无码| 精品久久高清| 久久久久无码精品| 日本成人在线不卡视频| 青青操国产| 看国产毛片| 日韩精品免费在线视频| 精品国产美女福到在线不卡f| 国产白丝av| 色综合久久无码网| 欧美综合中文字幕久久| 热re99久久精品国99热| 亚洲精品亚洲人成在线| 国产噜噜在线视频观看| 欧美在线网| 一本大道视频精品人妻| 亚洲精品成人片在线播放| 99精品免费在线| 久久国产乱子| 国产成人综合在线观看| 自偷自拍三级全三级视频 | 精品国产自在在线在线观看| 中文纯内无码H| 国产黑丝一区| 中文字幕无码电影| 国产精品网曝门免费视频| 欧美色丁香| 国产福利拍拍拍| 国产91久久久久久| 国产精品对白刺激| 青青青伊人色综合久久| 无码综合天天久久综合网| 亚洲av日韩综合一区尤物| a在线亚洲男人的天堂试看| 69综合网| 欧美三級片黃色三級片黃色1| 亚洲va视频| 亚洲swag精品自拍一区| 国产精品香蕉在线观看不卡| 亚洲an第二区国产精品| 成人国产精品网站在线看| 亚洲中文字幕久久无码精品A| 国产一级在线播放| 国产三级视频网站| h网址在线观看| 国产欧美精品专区一区二区| 国产成人三级在线观看视频| 午夜视频在线观看区二区| 91久久国产成人免费观看| 狠狠v日韩v欧美v| 国产男人的天堂| 久久久久久久蜜桃| 浮力影院国产第一页| 亚洲高清在线播放| 欧美一区日韩一区中文字幕页| 中文无码毛片又爽又刺激| 成人免费网站久久久| 亚洲bt欧美bt精品|