亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向智能家居的輕量型互認證協(xié)議*

        2016-10-26 07:45:28胡向東趙潤生
        傳感技術(shù)學(xué)報 2016年5期
        關(guān)鍵詞:測控網(wǎng)關(guān)智能家居

        胡向東,趙潤生

        (1.重慶郵電大學(xué)自動化學(xué)院,重慶400065;2.重慶郵電大學(xué)通信與信息工程學(xué)院,重慶400065)

        面向智能家居的輕量型互認證協(xié)議*

        胡向東1*,趙潤生2

        (1.重慶郵電大學(xué)自動化學(xué)院,重慶400065;2.重慶郵電大學(xué)通信與信息工程學(xué)院,重慶400065)

        針對現(xiàn)有智能家居遠程控制互認證協(xié)議不能兼顧效率與安全性的現(xiàn)狀,提出一個面向智能家居的輕量型互認證協(xié)議,實現(xiàn)用戶、網(wǎng)關(guān)與測控節(jié)點間的相互認證及密鑰協(xié)商。協(xié)議基于USBkey和用戶口令,采用挑戰(zhàn)/應(yīng)答機制,僅利用偽隨機數(shù)及異或與哈希運算;在認證與協(xié)商階段,通過單向哈希當(dāng)前會話密鑰獲得可變共享密鑰參與下一次認證,實現(xiàn)認證協(xié)議的一次一密,這種方法有助于提高協(xié)議的安全性及運行效率。最后,對比分析結(jié)果表明:本文協(xié)議有更高的安全性,且通過降低網(wǎng)關(guān)和節(jié)點的計算量、通信量及能源消耗,避免無線傳感網(wǎng)的時間戳機制,實現(xiàn)了輕量型目標(biāo)。

        無線傳感器網(wǎng)絡(luò);智能家居;互認證;輕量型;遠程控制

        EEACC:6150Pdoi:10.3969/j.issn.1004-1699.2016.05.022

        基于物聯(lián)網(wǎng)技術(shù)的智能家居系統(tǒng)得到了越來越廣泛的關(guān)注。智能家居系統(tǒng)旨在通過信息網(wǎng)絡(luò)將各種家用設(shè)備結(jié)合為一個整體,使人們可以方便地對其進行控制和管理[1]。但如果遠程訪問與控制被攻擊者所利用,惡意行為將對智能家居系統(tǒng)造成嚴(yán)重后果,例如:攻擊者可能遠程監(jiān)聽用戶的家庭隱私。當(dāng)前的智能家居研究側(cè)重于其智能化控制方法的實現(xiàn),尚未對智能家居系統(tǒng)的安全性引起足夠重視,而這正是制約其推廣應(yīng)用的關(guān)鍵因素之一。本實驗室曾提出一種安全智能家居物聯(lián)網(wǎng)系統(tǒng),如圖1所示[2],家庭內(nèi)部通過無線傳感網(wǎng)WSN(Wireless Sensor Network)將各類測控節(jié)點連接到一起,測控節(jié)點是家居環(huán)境監(jiān)測傳感器節(jié)點和家用設(shè)備控制節(jié)點的統(tǒng)稱,包括溫濕度傳感器、光敏傳感器以及電視、空調(diào)、燈光、報警等家庭設(shè)備的控制節(jié)點。系統(tǒng)通過對外部用戶的訪問控制以及對系統(tǒng)控制指令和室內(nèi)傳感器、監(jiān)控系統(tǒng)等設(shè)備采集到的數(shù)據(jù)進行加密,確保家居系統(tǒng)的安全,其中家庭內(nèi)部由網(wǎng)關(guān)和測控節(jié)點實現(xiàn)互認證及密鑰協(xié)商。家庭網(wǎng)關(guān)是外部互聯(lián)網(wǎng)用戶同內(nèi)部測控節(jié)點信息交互的轉(zhuǎn)發(fā)中心,位于室內(nèi),為確保智能家居遠程控制通信中控制指令及通信數(shù)據(jù)的合法性和機密性,外部用戶與網(wǎng)關(guān)及網(wǎng)關(guān)與測控節(jié)點間的相互認證及數(shù)據(jù)的加密傳輸至關(guān)重要。

        圖1 安全智能家居系統(tǒng)

        本文基于安全智能家居系統(tǒng),針對測控節(jié)點及網(wǎng)關(guān)計算能力有限的特點,提出一個面向智能家居的輕量型互認證協(xié)議,實現(xiàn)外部用戶與網(wǎng)關(guān)及網(wǎng)關(guān)與測控節(jié)點間的相互認證及數(shù)據(jù)的保密傳輸。協(xié)議僅采用偽隨機數(shù)算法,輕量型異或與哈希運算,在認證/協(xié)商階段,通過單向哈希當(dāng)前會話密鑰獲得可變共享密鑰參與下一次認證,實現(xiàn)認證協(xié)議一次一密,構(gòu)建安全、高效的雙向認證及密鑰協(xié)商機制。

        1 相關(guān)研究

        一般而言,智能家居系統(tǒng)中節(jié)點的資源有限、計算能力較低,且對其進行遠程控制時所涉及的互聯(lián)網(wǎng)和WSN均為不安全信道,面臨著竊聽攻擊、重放攻擊等多種安全威脅。因此,面向智能家居的輕量型互認證協(xié)議研究有重要意義。

        文獻[3]提出了針對智能家居的用戶認證協(xié)議,雖然采用一次口令OTP(one time password)認證協(xié)議控制了計算復(fù)雜度,但只涉及網(wǎng)關(guān)和外部用戶之間的認證及密鑰協(xié)商,忽略了智能家居網(wǎng)絡(luò)內(nèi)部的測控節(jié)點與網(wǎng)關(guān)之間的認證及密鑰協(xié)商,其實它們之間的傳輸信道同樣是不安全的,可能遭受竊聽等非法攻擊,即此方案無法抵抗來自WSN的安全威脅。

        文獻[4]提出的代理控制協(xié)議利用數(shù)字簽名對測控節(jié)點和網(wǎng)關(guān)之間的通信數(shù)據(jù)進行合法性驗證,但二者之間傳輸?shù)臄?shù)據(jù)未被加密,面臨著來自WSN的竊聽攻擊;且協(xié)議采用公鑰密碼體制,不僅需要先生成系統(tǒng)參數(shù)、私鑰和公鑰,而且加解密過程復(fù)雜,在WSN平臺上測得橢圓曲線加密耗時3 513 ms,而對稱加密耗時為15 ms僅公鑰加密耗時便為對稱加密的234倍[5]。同時,協(xié)議令生產(chǎn)廠商獲得代理控制權(quán)限,對網(wǎng)關(guān)傳達控制指令,這將帶來不安全因素,例如生產(chǎn)廠商內(nèi)部人員的攻擊等,用戶的生活隱私可能暴露于第三方。

        文獻[6]構(gòu)建的輕量型認證協(xié)議實現(xiàn)了用戶、網(wǎng)關(guān)和測控節(jié)點間的互認證及密鑰協(xié)商,且哈希運算次數(shù)較少,但認證過程中傳輸參數(shù)較多,包括(DIDi,Ci,T1,PKi)、(DIDi,Ai,T2,PKj)和(DIDi,Sj,Bi,T3,PKi)。通信距離為100 m時,節(jié)點發(fā)送1KB數(shù)據(jù)耗費3焦耳能量,相當(dāng)于1 MIPS的處理器執(zhí)行300萬條指令,能耗較大,減小通信數(shù)據(jù)量對于降低節(jié)點能耗至關(guān)重要[7]。此外,其在WSN內(nèi)采用時間戳機制,需要網(wǎng)關(guān)周期性向測控節(jié)點廣播同步數(shù)據(jù)包,這將造成額外的網(wǎng)絡(luò)開銷及能量消耗,同時由于成本原因,節(jié)點大多利用廉價晶振作為時鐘源,頻率準(zhǔn)確性低,穩(wěn)定性差,實現(xiàn)WSN時間同步難度較大;且協(xié)議在認證過程中需測控節(jié)點生成高質(zhì)量偽隨機數(shù),而當(dāng)前應(yīng)用最廣泛、高效的梅森旋轉(zhuǎn)算法,通過反饋移位寄存器產(chǎn)生隨機數(shù),算法最大周期為219937-1,節(jié)點需進行19 937次移位操作,這將增加節(jié)點的負擔(dān);協(xié)議易遭受智能卡丟失攻擊,一旦攻擊者提取出被盜智能卡中存儲的h(h(PWi)),能夠通過離線口令猜測攻擊破解PWi。

        綜合上述具有代表性的智能家居認證協(xié)議的研究可知,現(xiàn)存協(xié)議主要存在以下不足:①忽略了遠程控制通信中來自WSN的安全威脅;②采用公鑰密碼體制,計算復(fù)雜度高;③采用代理控制協(xié)議,將家庭隱私安全托付于名義上可信的第三方,過于理想化;④兼顧互聯(lián)網(wǎng)與WSN安全的輕量型協(xié)議,雖然計算量較小,但通信數(shù)據(jù)量較大,且WSN內(nèi)采用時間戳機制,不僅難實現(xiàn),還增大了網(wǎng)絡(luò)開銷,同時測控節(jié)點需要產(chǎn)生高質(zhì)量偽隨機數(shù),增加了節(jié)點的負擔(dān);⑤各協(xié)議在安全方案設(shè)計上周密性不足,部分環(huán)節(jié)無法抵抗一些常見的攻擊,包括竊聽、智能卡丟失等攻擊方式。

        2 協(xié)議設(shè)計

        協(xié)議共分為3個階段:注冊,登錄認證和密鑰協(xié)商,口令更改。協(xié)議所涉及的標(biāo)識符示于表1。

        表1 本協(xié)議的標(biāo)識符

        本文協(xié)議用于智能家居遠程安全控制通信,以家庭網(wǎng)關(guān)為中心,通過身份認證及密鑰協(xié)商確保信息交互的合法性、機密性以及正確性。由于USBkey相當(dāng)于智能卡和讀卡器的聯(lián)合體,不僅安全可靠,而且使用方便,因此本文使用USBkey代替智能卡。針對智能家居的實際需求,協(xié)議遵循以下要求:①實現(xiàn)用戶、網(wǎng)關(guān)和節(jié)點間互認證及密鑰協(xié)商,抵抗來自互聯(lián)網(wǎng)和WSN的雙重威脅;②降低哈希運算次數(shù)、通信數(shù)據(jù)量,室內(nèi)WSN摒棄時間戳機制,實現(xiàn)協(xié)議的輕量化;③抵抗竊聽、USBkey丟失等攻擊方式,提高安全性;④確保用戶能夠自主實現(xiàn)口令的更改。

        協(xié)議主要握手過程如圖2所示。

        圖2 本協(xié)議主要的握手過程

        要點如下:(1)step 1和step 2中,用戶和網(wǎng)關(guān)利用時間戳機制抵抗重放攻擊,盡管因節(jié)點數(shù)量眾多且廉價晶振精確度低,WSN內(nèi)實現(xiàn)時間同步難度較大,但是網(wǎng)關(guān)資源相對較為豐富,內(nèi)嵌操作系統(tǒng),采用網(wǎng)絡(luò)時間協(xié)議NTP即可對其實現(xiàn)時間校準(zhǔn);(2)結(jié)合step 2、step 3和step 4,遵循輕量型的宗旨,減少認證過程傳輸參數(shù)數(shù)量及大小,利用較少的通信量,實現(xiàn)網(wǎng)關(guān)GW和測控節(jié)點Sn的雙向認證,并協(xié)商出密鑰KUGS;(3)在GW和Sn間設(shè)定可變共享密鑰KGS2,根據(jù)KUGS一次一變的特點,在step 3中,利用KUGS生成新的可變共享密鑰KGS2new,參與下一次認證,①在下一次認證的step 2,GW向Sn發(fā)送的認證信息中,利用可變KGS2代替時間戳抵抗重放攻擊,避免WSN內(nèi)因維護時間同步造成的網(wǎng)絡(luò)開銷和能量損耗,保證協(xié)議的輕量化;②在step 2中,GW請求Sn認證時,利用二者共享的雙重密鑰KGS1和KGS2,增大請求認證信息A=h(Sn‖KGS2‖N1′‖h(KGS1))的不確定性,提高協(xié)議安全性;③利用KGS2new更新KGS2,作為下次運行互認證協(xié)議時,在step 3、step 4和step 5中協(xié)商會話密鑰KUGS的一部分,則Sn無需生成高質(zhì)量的偽隨機數(shù),從而減輕了Sn的負擔(dān),契合輕量型的宗旨;④用戶U和網(wǎng)關(guān)GW之間利用會話密鑰KUGS實現(xiàn)加密通信,但是GW和測控節(jié)點Sn之間利用可變密鑰KGS2實現(xiàn)加密通信,因為GW和Sn之間除用戶遠程控制時需要通信外,也存在Sn自主的同GW實現(xiàn)通信,例如:Sn將檢測到的室內(nèi)光線強度數(shù)據(jù)自動傳輸給GW,網(wǎng)關(guān)分析所得數(shù)據(jù),對照明、窗簾等設(shè)備下達控制指令,實現(xiàn)智能調(diào)控室內(nèi)光線強度的目的,而此時并不涉及U,無法利用隨機數(shù)協(xié)商KUGS,因此遠程控制或節(jié)點主動通信時,GW和Sn統(tǒng)一利用KGS2實現(xiàn)加密通信,每次接受或發(fā)送數(shù)據(jù)成功后,網(wǎng)關(guān)或節(jié)點自動更新KGS2new=h(KGS2)。

        2.1注冊

        用戶U通過安全信道將用戶信息(ID,PW)提交給網(wǎng)關(guān)GW,GW結(jié)合USBkey標(biāo)識IDuk、GW長期密鑰KG計算得出q=h(ID‖IDuk‖KG),v=q⊕h(ID‖PW),存儲(IDuk,ID,v),并將參數(shù)(ID,v,h())寫入USBkey中,發(fā)放給U,注冊過程如圖3所示。

        圖3 注冊階段

        2.2登錄認證和密鑰協(xié)商

        網(wǎng)關(guān)認證用戶并請求節(jié)點認證的流程如圖4所示。

        圖4 網(wǎng)關(guān)認證用戶并請求節(jié)點認證流程

        Step 1用戶U插入USBkey,輸入(ID,PW),US?Bkey驗證ID的合法性,若合法,則用戶端生成隨機數(shù)N1,計算得出m=v⊕h(ID‖PW)⊕N1,S=h(N1‖v‖TU),v為GW和Sn在注冊階段共同存儲的數(shù)據(jù),TU是U當(dāng)前時間戳,U發(fā)送(ID,m,S,TU)給GW;

        Step 2GW接收到消息(ID,m,S,TU)后,利用存儲的ID驗證請求認證的用戶ID是否合法;若合法,則檢驗TG-TU≤ΔT是否成立,TG為GW當(dāng)前時間戳,ΔT為系統(tǒng)所允許的最大傳輸延遲;若成立,GW導(dǎo)出q=h(ID‖IDuk‖KG),N1′=m⊕q,S′=h(N1′‖v‖TU),若S′和S相等,則U通過認證,否則會話終止;若U通過認證,則GW計算P=N1′⊕h(KGS1),A=h(Sn‖KGS2‖N1′‖h(KGS1)),GW中存儲有每個節(jié)點的標(biāo)識符Sn,KGS1、KGS2為GW和測控節(jié)點Sn之間的共享密鑰,初始值由GW生成,GW發(fā)送(P,A)給Sn;

        節(jié)點和網(wǎng)關(guān)互認證及密鑰協(xié)商的流程如圖5所示。

        圖5 節(jié)點和網(wǎng)關(guān)互認證及密鑰協(xié)商

        Step 3Sn接收認證信息(P,A)后,導(dǎo)出N1″=P⊕h(KGS1),A′=h(Sn‖KGS2‖N1″‖h(KGS1)),利用雙重密鑰KGS2和KGS1提高A的不可偽造性,驗證A和A′是否成立,若成立,則GW通過Sn認證,Sn生成密鑰KUGS=h(N1″‖KGS2),其中KGS2=h(KUGSold),KUGSold為上一次GW和Sn協(xié)商的密鑰,可變KGS2的存在,使節(jié)點無需生成高質(zhì)量偽隨機數(shù),并計算B=h(Sn‖KUGS‖N1″‖KGS1),發(fā)送(B)給GW,如果發(fā)送成功,則更新Sn同GW的共享密鑰KGS2new=h(KUGS),KGS2new留作下次GW和Sn的認證及密鑰協(xié)商時使用;

        Step 4GW接收消息(B)后,計算KUGS= h(N1′‖KGS2),B′=h(Sn‖KUGS‖N1′‖KGS1),驗證B′=B是否成立,若成立,則Sn通過認證,GW令KUGS為會話密鑰,然后計算z=h(N1′‖q‖KGS2),y=v⊕KGS2,發(fā)送(y,z)給U,更新KGS2new=h(KUGS);

        Step 5U接收消息(y,z)后,得出KGS2′=v⊕y,z′=h(N1‖(v⊕h(ID‖PW))‖KGS2′),驗證z′=z是否成立,若成立,則生成會話密鑰KUGS=h(N1‖KGS2′),利用KUGS同GW實現(xiàn)加密通信。

        用戶認證網(wǎng)關(guān)并生成會話密鑰的流程如圖6所示。

        圖6 用戶認證網(wǎng)關(guān)并生成會話密鑰

        2.3口令更改

        U輸入(ID,PW,PWnew),生成隨機數(shù)N,計算m=Ev⊕h(ID‖PW)(N‖h(ID‖PW)‖PWnew),發(fā)送(ID,m)給GW,GW驗證ID是否合法,若合法,則GW計算q=h(ID‖IDuk‖KG),利用q解密m獲得N,h(ID‖PW),PWnew,驗證v=q⊕h(ID‖PW)是否成立,若成立,則U通過認證,否則認證失敗,會話終止;GW更新vnew=q⊕h(ID‖PWnew),并計算C=h(q‖N′),發(fā)送(C)給U,用戶計算C′=h((v⊕h(ID‖PW))‖N),驗證C=C′是否成立,若成立,則更新Vnew=v⊕h(ID‖PW)⊕h(ID‖PWnew)。

        3 安全性分析

        本文協(xié)議彌補了現(xiàn)存協(xié)議在安全性上的不足,并在WSN內(nèi)摒棄了時間戳機制,具有抵抗多種攻擊的能力。分析如下:

        3.1口令猜測攻擊

        由于一般口令選自較小的集合,導(dǎo)致其易遭到窮舉口令攻擊。攻擊者攔截在網(wǎng)絡(luò)中傳輸?shù)恼J證消息,通過遍歷的方式窮舉口令集合中的所有口令,直到找到正確的口令為止。在新協(xié)議中,若m=v⊕h(ID‖PW)⊕N1和y=v⊕KGS2被攻擊者截獲,其必須先推測出h(ID‖PW)=y⊕KGS2⊕m⊕N1中的64 bit的隨機數(shù)N1和160 bit的可變密鑰KGS2,獲得h(ID‖PW),才能發(fā)動口令猜測攻擊。而二者共有2160×264=1067種組合,攻擊者使用遍歷法需嘗試1067次,計算上不可行。因此,新協(xié)議可以成功抵抗口令猜測攻擊。

        3.2竊聽攻擊

        竊聽攻擊是指攻擊者通過非法竊聽,獲得協(xié)議執(zhí)行時在不安全信道上傳輸?shù)耐ㄐ艛?shù)據(jù)。在新協(xié)議中,認證成功后,用戶和網(wǎng)關(guān)之間利用一次一變的會話密鑰KUGS、網(wǎng)關(guān)和節(jié)點之間利用可變密鑰KGS2對通信數(shù)據(jù)進行加密。所以,新協(xié)議可以抵抗竊聽攻擊。

        3.3USBkey丟失攻擊

        當(dāng)USBkey丟失時,攻擊者可以通過差分能量分析和簡單能量分析攻擊提取USBkey中存儲的信息[8],根據(jù)提取的信息發(fā)動口令猜測等攻擊。本協(xié)議中,即使USBkey丟失,攻擊者獲取其中存儲的v=h(ID‖IDuk‖KG)⊕h(ID‖PW),但智能家居GW位于室內(nèi),地理位置安全,且長期密鑰KG為256 bit,攻擊者需嘗試2256次獲取KG后,再發(fā)動口令猜測攻擊,計算上不可行。

        3.4重放攻擊

        攻擊者竊聽協(xié)議執(zhí)行過程中的認證信息,并在以后的執(zhí)行過程中,通過重放竊聽到的認證信息,模仿合法用戶登錄系統(tǒng)。在新協(xié)議中:①假如攻擊者竊聽到用戶U發(fā)送給網(wǎng)關(guān)GW的認證信息(ID,m,S,TU),并進行重放,因S=h(N1‖v‖TU)中的時間戳TU具有時效性,因此重放(ID,m,S,TU)無效,無法通過GW的認證;②假如攻擊者重放GW發(fā)送給測控節(jié)點Sn的認證信息(P,A),由于二者共享的可變密鑰KGS2每次認證成功后改變?yōu)楫?dāng)前會話密鑰KUGS的哈希值,即KGS2new=h(KUGS),因此,重放(P,A)并不能通過Sn認證;③假如攻擊者重放GW發(fā)送給Sn的認證信息(B),其中B=h(Sn‖KUGS‖N1″‖KGS1),而隨機數(shù)N1″和密鑰KUGS每次均在改變,因此重放無效。④假如攻擊者重放GW發(fā)送給U的認證信息(y,z),其中z=h(N1′‖q‖KGS2),而N1′及KGS2每次均在改變,因此無效。

        可見,新協(xié)議在WSN內(nèi)摒棄時間戳機制,仍可以成功抵抗重放攻擊。

        4 效率分析

        智能家居設(shè)備資源有限、計算能力較低。因此,協(xié)議運行效率是一個重要指標(biāo)。本節(jié)詳細對比分析本文協(xié)議、文獻[3-4,6]的效率。

        4.1計算量

        異或運算的計算量可以忽略不計,協(xié)議計算開銷主要在于橢圓曲線上的標(biāo)量乘運算、哈希運算、偽隨機數(shù)生成等,所以本文沿用文獻[6,8,9]的實驗方法,統(tǒng)計各協(xié)議的哈希、標(biāo)量乘等運算的次數(shù),對協(xié)議效率進行評估。文獻[3]認證過程中涉及服務(wù)商,但其設(shè)定每個月用戶同服務(wù)商只相互認證一次,因此本節(jié)只對其用戶與網(wǎng)關(guān)之間的認證效率進行對比。同時,為保證安全,文獻[3]限定用戶每個月訪問100次,可得用戶和網(wǎng)關(guān)相互認證時,用戶平均每次進行52.5次哈希鏈?zhǔn)竭\算,網(wǎng)關(guān)平均每次進行50.5次哈希鏈?zhǔn)竭\算。文獻[4]中涉及代理商,但其擁有大型服務(wù)器,不存在資源受限的情況,因此本節(jié)只對其用戶、網(wǎng)關(guān)和節(jié)點之間的認證效率進行對比,同時其采用在公鑰密碼學(xué)領(lǐng)域應(yīng)用于橢圓曲線的雙線性對映射,雙線性群的基礎(chǔ)為橢圓曲線[10],因此文獻[4]中的群G1和G2均視為橢圓曲線群。在Intel Core i3-3.40 GHz,RAM-4 Gbyte環(huán)境下采用C語言仿真,多次測試求平均值,密鑰長度160 bit的橢圓曲線標(biāo)量乘運算耗時25 ms,哈希運算SHA1耗時0.02 ms,數(shù)字簽名算法ECDSA簽名耗時63 ms、驗證簽名耗時16 ms,梅森旋轉(zhuǎn)算法耗時0.017 ms。各協(xié)議計算量的分析結(jié)果列于表3。

        由于注冊和口令更改不是經(jīng)常性工作,因此,此處重點分析認證/密鑰協(xié)商階段。文獻[4]的代理權(quán)限階段屬于認證與密鑰協(xié)商的中間環(huán)節(jié),將該階段的計算量也歸納進認證/密鑰協(xié)商階段,且文獻[4]僅標(biāo)量乘耗時已遠超其他各協(xié)議總耗時,所以在表3的總耗時一欄僅列出其標(biāo)量乘的耗時。由表3可知,本協(xié)議認證及密鑰協(xié)商階段總計算量最少,僅需17次哈希和1次梅森旋轉(zhuǎn)算法,共耗時0.357 ms,低于其余各協(xié)議。雖然文獻[3]在節(jié)點端計算量為0,但其忽略了WSN的安全,而文獻[4]在認證/登錄階段,節(jié)點計算量雖為0,但在后續(xù)通信階段,節(jié)點需進行1次數(shù)字簽名及1次驗證簽名,共耗時為79 ms,為本協(xié)議節(jié)點端計算量的790倍。

        表3 各協(xié)議的計算量分析

        其中th代表哈希運算時間,tn代表生成偽隨機數(shù)的運算時間,tE代表對稱加密/解密運算時間,ts代表橢圓曲線上的標(biāo)量乘運算時間,te表示模指數(shù)運算的運算時間,tB表示雙線性對運算的運算時間,tc表示逆運算的運算時間。

        4.2通信開銷

        在認證及密鑰協(xié)商階段,文獻[4]因包含代理權(quán)限階段,需要6次通信,明顯高于其余三個協(xié)議。而本文協(xié)議和文獻[6]均需要4次通信,不涉及WSN安全的文獻[3]需要3次通信,三者通信次數(shù)相差不大,但各協(xié)議每次的通信數(shù)據(jù)量卻存在較大的差距,根據(jù)文獻[11]的WSN能耗傳輸模型,傳輸k bit信息經(jīng)過距離d的過程中,發(fā)送端的能量消耗為:ETx(k,d)=kEelec+kεfsd2,接收端能耗為:ERx(k)=kEelec,可見傳輸能耗同傳輸數(shù)據(jù)包大小k成正比。假設(shè)各協(xié)議中哈希算法均采用產(chǎn)生160 bit的SHA1,身份標(biāo)識、時間戳、隨機數(shù)大小均設(shè)定為64 bit,對稱加密算法采用128 bit的AES,簽名信息長度為576 bit。統(tǒng)計各協(xié)議在登錄認證/密鑰協(xié)商階段,用戶、網(wǎng)關(guān)及測控節(jié)點各自的收發(fā)數(shù)據(jù)總位數(shù),對比各協(xié)議通信開銷,如圖7所示。

        由圖7可知,在用戶端,本文協(xié)議略高于文獻[4],低于文獻[3,6];在網(wǎng)關(guān)端,本文協(xié)議略高于文獻[3];在節(jié)點端,本文協(xié)議低于文獻[6]。盡管在網(wǎng)關(guān)端,協(xié)議略高于文獻[3],且在節(jié)點端,高于文獻[3-4],但是文獻[3]完全忽略了WSN面臨的安全威脅,而文獻[4]則將針對WSN的安全措施轉(zhuǎn)移到了網(wǎng)關(guān)和節(jié)點實際交換測控數(shù)據(jù)時,利用數(shù)字簽名保證傳輸數(shù)據(jù)的合法性,由上文計算量的分析可知,此舉大大加重了網(wǎng)關(guān)和測控節(jié)點的負擔(dān)。同時,在本文協(xié)議中,摒棄了文獻[6]在WSN內(nèi)采用的時間戳機制,避免了維護WSN時間同步所造成的額外的網(wǎng)絡(luò)開銷。

        圖7 認證階段通信3方的收發(fā)數(shù)據(jù)量對比

        4.3能量消耗

        智能家居系統(tǒng)中,網(wǎng)關(guān)GW和測控節(jié)點Sn資源有限,降低能耗,能夠減輕二者的工作負擔(dān),并降低家庭用電量。能耗主要包括計算能耗和通信能耗,其中計算能耗同算法的計算時間成正比[12],通信能耗與傳輸數(shù)據(jù)包大小成正比。在GW端,本文協(xié)議計算耗時0.16 ms,收發(fā)數(shù)據(jù)1 248 bit,而文獻[3]耗時1.01 ms,收發(fā)數(shù)據(jù)912 bit,雖然收發(fā)數(shù)據(jù)位較低,但其忽略來自WSN的安全威脅,文獻[4]耗時大于225 ms,收發(fā)數(shù)據(jù)1 920 bit,文獻[6]耗時0.18 ms,收發(fā)數(shù)據(jù)2 304 bit;在Sn端,本文協(xié)議計算耗時0.1 ms,收發(fā)數(shù)據(jù)480 bit,文獻[6]耗時0.117 ms,收發(fā)數(shù)據(jù)1 152 bit,且需要持續(xù)的維護時間同步,雖然文獻[3-4]的計算量和收發(fā)數(shù)據(jù)位為0,但前者忽略WSN的安全威脅,后者則在后續(xù)傳輸測控數(shù)據(jù)時,同GW之間采用數(shù)字簽名機制抵抗WSN的安全威脅,盡管在認證/密鑰協(xié)商階段,Sn能量消耗較低,但后續(xù)傳輸數(shù)據(jù)時,網(wǎng)關(guān)和節(jié)點各耗時79 ms實現(xiàn)數(shù)字簽名及驗證,分別為本文協(xié)議GW和Sn計算量的493倍、790倍,且雙方的收發(fā)數(shù)據(jù)均為1 152 bit,明顯加重了GW和Sn的能耗。各協(xié)議指標(biāo)對比結(jié)果如表4所示??梢姡疚膮f(xié)議針對智能家居的實際情況,保證安全的前提下,有效的降低了網(wǎng)關(guān)和測控節(jié)點的能耗,較之其余3者存在優(yōu)勢。

        表4 各協(xié)議指標(biāo)對比統(tǒng)計結(jié)果

        5 結(jié)論

        針對現(xiàn)有智能家居遠程控制協(xié)議的安全性及計算效率不足問題,本文提出一種面向智能家居的輕量型互認證協(xié)議,僅利用偽隨機數(shù)及輕量型異或與哈希運算,在認證與協(xié)商階段,通過單向哈希當(dāng)前會話密鑰獲得可變共享密鑰來參與下一次認證,實現(xiàn)認證協(xié)議的“一次一密”,增強了認證的安全性和高效性?;诎踩托实膶Ρ确治鼋Y(jié)果表明,本文所構(gòu)建的協(xié)議不僅提高了系統(tǒng)的安全性,而且通過降低認證與協(xié)商過程的計算量、通信數(shù)據(jù)量,摒棄無線傳感網(wǎng)的時間戳機制,實現(xiàn)了協(xié)議的輕量化,減少了網(wǎng)關(guān)和測控節(jié)點的工作負荷及能量消耗,并降低了系統(tǒng)實現(xiàn)難度,對資源相對有限的智能家居系統(tǒng)的安全性實現(xiàn)具有較強的針對性和適應(yīng)性。

        [1]Alam M R,Reaz M B I,Ali M A M.A Review of Smart Homes-Past,Present,and Future[J].Systems Man&Cybernetics Part C Applications&Reviews IEEE Transactions on,2012,42(6):1190-1203.

        [2]胡向東,韓愷敏,許宏如.智能家居物聯(lián)網(wǎng)的安全性設(shè)計與驗證[J].重慶郵電大學(xué)學(xué)報(自然科學(xué)版),2014,26(2):171-176.

        [3]Vaidya B,Park J H,Yeo S S,et al.Robust One-Time Password Authentication Scheme Using Smart Card for Home Network Envi?ronment[J].Computer Communications,2011,34(3):326-336.

        [4]湯鵬志.可證安全的智能家居遠程代理控制協(xié)議[J].計算機工程與設(shè)計,2013(11):3740-3747.

        [5]金寧,張道遠,高建橋,等.對稱密碼和非對稱密碼算法在無線傳感器網(wǎng)絡(luò)中應(yīng)用研究[J].傳感技術(shù)學(xué)報,2011,24(6):874-878.

        [6]閆麗麗.一種無線傳感器網(wǎng)絡(luò)用戶認證與密鑰協(xié)商協(xié)議[J].小型微型計算機系統(tǒng),2013,34(10):2340-2344.

        [7]Pottie G J,Kaiser W J.Wireless Integrated Network Sensors[J]. Communications of the ACM,2000,43(5):51-58.

        [8]張惠根,周治平.一種強安全的WSN用戶認證及密鑰協(xié)商方案[J].傳感技術(shù)學(xué)報,2015,28(8):1207-1214.

        [9]Khan M K,Alghathbar K.Cryptanalysis and Security Improve?ments of Two-factor User Authentication in Wireless Sensor Net?works[J].Sensors,2010,10(3):2450-2459.

        [10]趙昌安,張方國.雙線性對有效計算研究進展[J].軟件學(xué)報,2009,20(11):3001-3009.

        [11]葉繼華,王文,江愛文.一種基于LEACH的異構(gòu)WSN能量均衡成簇協(xié)議[J].傳感技術(shù)學(xué)報,2015,28(12):1853-1860.

        [12]賈晨軍.無線傳感器網(wǎng)絡(luò)安全研究[D].浙江:浙江大學(xué)信息科學(xué)與工程學(xué)院,2008.

        胡向東(1971-),男,教授,博士,主要研究方向為網(wǎng)絡(luò)化測控及其信息安全,物聯(lián)網(wǎng)與智慧空間安全,復(fù)雜系統(tǒng)建模、仿真與優(yōu)化等,huxd@cqupt.edu.cn;

        趙潤生(1991-),男,碩士研究生,主要研究方向為無線通信技術(shù)與信息安全等,zhao69812175@163.com。

        A Lightweight Mutual Authentication Protocol for Smart Home*

        HU Xiangdong1*,ZHAO Runsheng2
        (1.College of Automation,Chongqing University of Posts and Telecommunications,Chongqing 400065,China;2.College of Communications and Information Engineering,Chongqing University of Posts and Telecommunications,Chongqing 400065,China)

        Aiming at the state of not taking into account both efficiency and security of the existing mutual authenti?cation protocol used in remote control for smart home,a lightweight mutual authentication protocol for smart home is proposed to achieve mutual authentication and key agreement among users,gateway and nodes serving measure?ment and control operations.The proposed protocol does work based on USBkey and password by challenge/re?sponse mechanism,which only involves a pseudo-random number,lightweight XOR operation and hash transforma?tion.At the authentication and negotiation stage,the variable shared key characterized by one-time pad is achieved by one-way hash current session key and can be used in next authentication,this method is helpful to improve secu?rity and efficiency of the proposed protocol.Finally,the compared results show that the proposed protocol holds higher security and has realized the lightweight goal by saving computation,traffic and energy consumption of gate?way or nodes and avoiding the timestamp mechanism in wireless sensor network.

        wireless sensor network;smart home;mutual authentication;lightweight;remote control

        TP393

        A

        1004-1699(2016)05-0751-07

        項目來源:國家自然科學(xué)基金項目(61170219);重慶市基礎(chǔ)與前沿研究計劃項目(cstc2013jcyjA40002)

        2015-10-16修改日期:2016-01-31

        猜你喜歡
        測控網(wǎng)關(guān)智能家居
        基于改進RPS技術(shù)的IPSEC VPN網(wǎng)關(guān)設(shè)計
        《測控電路》實踐教學(xué)改革探討
        電子測試(2018年22期)2018-12-19 05:12:58
        基于Zigbee的無線通信技術(shù)在智能家居中的應(yīng)用
        電子制作(2018年1期)2018-04-04 01:48:28
        基于現(xiàn)代測控技術(shù)及其應(yīng)用分析
        向著新航程進發(fā)——遠望7號測控船首航記錄
        太空探索(2016年12期)2016-07-18 11:13:43
        關(guān)于智能家居真正需求的探討
        LTE Small Cell網(wǎng)關(guān)及虛擬網(wǎng)關(guān)技術(shù)研究
        移動通信(2015年18期)2015-08-24 07:45:08
        應(yīng)對氣候變化需要打通“網(wǎng)關(guān)”
        太陽能(2015年7期)2015-04-12 06:49:50
        基于USB2.0協(xié)議的通用測控通信接口設(shè)計
        智能家居更貼心
        亚洲午夜精品久久久久久抢| 翘臀诱惑中文字幕人妻| 天堂av国产一区二区熟女人妻| 日本免费三片在线视频| 精品人妻一区二区三区视频 | 日韩有码在线一区二区三区合集| 日本h片中文字幕在线| 后入内射国产一区二区| 成人性生交大片免费| 东京热加勒比无码少妇| 国产欧美久久久另类精品| 国产精品一区二区午夜久久| 蜜桃在线一区二区三区| 亚洲精品一区二区成人精品网站 | 久久国产精品偷任你爽任你| 午夜成人精品福利网站在线观看| 精品视频在线观看免费无码| 久久久久亚洲AV片无码乐播| 国产熟女av一区二区三区四季| 久久久国产精品五月天伊人| 亚洲av综合色区久久精品| 亚洲国产一区二区三区精品| 日韩人妻无码精品一专区二区三区| 日本一道综合久久aⅴ免费| 人妻丰满熟妇av无码区hd | 激情免费视频一区二区三区| 亚洲悠悠色综合中文字幕| 大地资源网在线观看免费官网| 国产在热线精品视频| 久久国产热这里只有精品 | 少妇我被躁爽到高潮在线影片| 精品极品一区二区三区| 亚洲国产精品久久久久秋霞小说| 亚洲a∨无码一区二区三区| 色一情一乱一乱一区99av| 亚洲中文字幕无码久久2020| 亚洲欧美日韩精品中文乱码| 中文字幕久区久久中文字幕| 国产一区二区三区不卡视频| 一区二区三区内射美女毛片| 男女性高爱潮免费网站|