亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議研究進(jìn)展

        2017-02-24 02:47:04房衛(wèi)東張武雄單聯(lián)海何為陳偉
        關(guān)鍵詞:智能卡關(guān)節(jié)點(diǎn)攻擊者

        房衛(wèi)東,張武雄,2,單聯(lián)海,3,何為,陳偉

        (1. 中國(guó)科學(xué)院上海微系統(tǒng)與信息技術(shù)研究所無線傳感器網(wǎng)絡(luò)與通信重點(diǎn)實(shí)驗(yàn)室,上海 200051;2. 上海無線通信研究中心,上海 201210;3. 上海物聯(lián)網(wǎng)有限公司,上海 201899;4. 中國(guó)礦業(yè)大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,徐州 221116)

        無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議研究進(jìn)展

        房衛(wèi)東1,張武雄1,2,單聯(lián)海1,3,何為1,陳偉4

        (1. 中國(guó)科學(xué)院上海微系統(tǒng)與信息技術(shù)研究所無線傳感器網(wǎng)絡(luò)與通信重點(diǎn)實(shí)驗(yàn)室,上海 200051;2. 上海無線通信研究中心,上海 201210;3. 上海物聯(lián)網(wǎng)有限公司,上海 201899;4. 中國(guó)礦業(yè)大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,徐州 221116)

        無線傳感器網(wǎng)絡(luò)(WSN,wireless sensor network)用戶認(rèn)證技術(shù)是傳感器網(wǎng)絡(luò)驗(yàn)證用戶的合法性以避免網(wǎng)絡(luò)數(shù)據(jù)信息泄露的有效手段之一,同時(shí),用戶也需驗(yàn)證傳感器網(wǎng)絡(luò)的合法性,避免獲得錯(cuò)誤或虛假數(shù)據(jù)信息。由于WSN節(jié)點(diǎn)能量、通信和計(jì)算能力等資源受限,且通常部署在敵對(duì)或無人值守的區(qū)域,因此傳統(tǒng)用戶認(rèn)證協(xié)議并不完全適用于WSN。從WSN認(rèn)證協(xié)議的安全攻擊入手,給出其安全需求及理論基礎(chǔ),歸納總結(jié)了設(shè)計(jì)流程,針對(duì)其安全性分析,描述了安全攻擊模型,并綜述了形式化分析驗(yàn)證工具AVISPA體系結(jié)構(gòu)和HLPSL語言構(gòu)成。評(píng)述了當(dāng)前的各種WSN用戶認(rèn)證協(xié)議,建議了未來研究方向,這些研究工作將有助于WSN用戶認(rèn)證協(xié)議的設(shè)計(jì)、分析與優(yōu)化。

        無線傳感器網(wǎng)絡(luò);安全性;用戶認(rèn)證協(xié)議;雙因素;三因素

        1 引言

        隨著窄帶物聯(lián)網(wǎng)(NB-IoT,narrow band Internet of things)標(biāo)準(zhǔn)化工作逐步完成[1],無線傳感器網(wǎng)絡(luò)作為前端信息感知的關(guān)鍵環(huán)節(jié),具有無可替代的重要性。目前,無線傳感器網(wǎng)絡(luò)不但是學(xué)術(shù)界研究的熱點(diǎn)之一,同時(shí),也是產(chǎn)業(yè)界持續(xù)關(guān)注的重點(diǎn)之一。對(duì)無線傳感器網(wǎng)絡(luò)而言,產(chǎn)業(yè)界關(guān)心它的應(yīng)用場(chǎng)景,當(dāng)前,無線傳感器網(wǎng)絡(luò)已經(jīng)廣泛應(yīng)用于多種領(lǐng)域,如智慧城市[2]、智能交通[3]、環(huán)境監(jiān)測(cè)[4]、精準(zhǔn)農(nóng)業(yè)[5]、遠(yuǎn)程醫(yī)療監(jiān)測(cè)[6];學(xué)術(shù)界則關(guān)注它的關(guān)鍵技術(shù),如路由協(xié)議與接入?yún)f(xié)議[7]、圖像識(shí)別與目標(biāo)跟蹤[8]、能耗均衡與能量有效性[9]、可信傳輸與信任管理機(jī)制[10]。有一個(gè)方面是兩者共同關(guān)心的,即信息安全。對(duì)此,學(xué)術(shù)界研究的目標(biāo)之一是保障感知數(shù)據(jù)通過有效的安全機(jī)制(如安全網(wǎng)絡(luò)編碼[11]、安全路由協(xié)議[12]、安全數(shù)據(jù)融合[13]),真實(shí)完整地傳送給最終用戶;產(chǎn)業(yè)界的需求是即便在WSN遭受攻擊的狀態(tài)下,依然能準(zhǔn)確實(shí)時(shí)地完成既定的任務(wù)與功能。

        無線傳感器網(wǎng)絡(luò)的安全威脅主要來源于安全攻擊。這類安全攻擊通常分為內(nèi)部攻擊(internal attack)與外部攻擊(external attack)[14]。在外部攻擊中,攻擊節(jié)點(diǎn)不是傳感器網(wǎng)絡(luò)授權(quán)的合法節(jié)點(diǎn);而節(jié)點(diǎn)妥協(xié)是導(dǎo)致內(nèi)部攻擊的主要因素,與停用節(jié)點(diǎn)(disabled node)相反,妥協(xié)節(jié)點(diǎn)(compromised node)積極尋求機(jī)會(huì)破壞或癱瘓網(wǎng)絡(luò)。除此之外,還有一種情況值得關(guān)注,即用戶訪問WSN節(jié)點(diǎn)感知信息過程中的信息安全問題。目前,用戶獲取節(jié)點(diǎn)感知信息有 2種方式。一種是用戶通過基站或網(wǎng)關(guān)節(jié)點(diǎn),發(fā)送查詢指令,獲取相應(yīng)節(jié)點(diǎn)回傳的信息。這種方式的安全性由WSN安全策略保證,但存在時(shí)延較大等問題,適用于信息輪詢或信息上傳周期較長(zhǎng)的應(yīng)用場(chǎng)景。另一種是用戶不通過基站或網(wǎng)關(guān)節(jié)點(diǎn),而是直接登錄訪問傳感器節(jié)點(diǎn)獲得實(shí)時(shí)數(shù)據(jù),該方式具有較高的實(shí)時(shí)性,但用戶合法性的認(rèn)證就變得十分重要,此種方式下一旦非法用戶登錄到傳感器節(jié)點(diǎn),將造成傳感器節(jié)點(diǎn)數(shù)據(jù)泄露,危及整個(gè)WSN應(yīng)用系統(tǒng)安全[15],同時(shí),在用戶合法性認(rèn)證過程中,用戶對(duì)于WSN網(wǎng)絡(luò)合法性判定同樣重要。若用戶訪問并獲取了錯(cuò)誤或虛假的信息,則對(duì)后續(xù)的數(shù)據(jù)處理產(chǎn)生難以預(yù)料的后果,另外,在認(rèn)證過程中,用戶的隱私信息(如用戶身份、位置等)同樣是需要被保護(hù)的,否則,可能被攻擊者追蹤、甚至是破解、偽造。因此,用戶認(rèn)證協(xié)議是保證WSN安全和用戶隱私的一項(xiàng)重要安全機(jī)制。

        目前,盡管對(duì)WSN用戶認(rèn)證協(xié)議的研究較多,但成果多散見于各種期刊與書籍的章節(jié)中,系統(tǒng)性的研究綜述較少,另一方面,隨著各種智能終端的大量普及,從應(yīng)用的角度也需要對(duì)WSN用戶認(rèn)證協(xié)議進(jìn)行評(píng)述。本文充分考慮無線傳感器網(wǎng)絡(luò)的節(jié)點(diǎn)資源受限、傳輸媒介開放以及部署環(huán)境復(fù)雜多樣等技術(shù)特性,圍繞WSN用戶認(rèn)證協(xié)議的需求、設(shè)計(jì)以及安全性分析,對(duì)近幾年典型的WSN用戶認(rèn)證協(xié)議從雙因素用戶認(rèn)證協(xié)議和三因素用戶認(rèn)證協(xié)議這2個(gè)方面進(jìn)行了較為系統(tǒng)的綜述,并給出了未來的研究方向,希望本文的工作能夠有助于后續(xù)無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議的設(shè)計(jì)、分析與優(yōu)化。

        2 WSN用戶認(rèn)證協(xié)議的設(shè)計(jì)

        無線傳感器網(wǎng)絡(luò)用戶認(rèn)證過程的安全威脅主要來源于安全攻擊。這類安全攻擊通常分為內(nèi)部攻擊與外部攻擊。本節(jié)通過對(duì)安全攻擊的描述,概述WSN用戶認(rèn)證協(xié)議安全需求,在給出WSN用戶認(rèn)證協(xié)議設(shè)計(jì)理論基礎(chǔ)上,系統(tǒng)地闡述WSN用戶認(rèn)證協(xié)議的設(shè)計(jì)流程。

        2.1 WSN用戶認(rèn)證協(xié)議的安全攻擊

        WSN用戶認(rèn)證協(xié)議存在的主要安全攻擊可分為內(nèi)部攻擊和外部攻擊[16,17]。

        1) 內(nèi)部攻擊

        內(nèi)部特權(quán)攻擊(privileged-insider attack):當(dāng)系統(tǒng)管理方誤用或泄露用戶密碼及其他秘密參數(shù)時(shí),可能導(dǎo)致在同一系統(tǒng)或其他與之相連接的系統(tǒng)內(nèi)觸發(fā)安全攻擊。

        2) 外部攻擊

        節(jié)點(diǎn)妥協(xié)攻擊(node compromise attack):攻擊者妥協(xié)傳感器節(jié)點(diǎn),利用節(jié)點(diǎn)存儲(chǔ)的參數(shù)信息發(fā)動(dòng)其他安全攻擊。

        密碼猜測(cè)攻擊(password guessing attack):用戶為方便記憶密碼,通常選擇一些熟悉數(shù)字(如生日、電話號(hào)碼等低熵信息)作為登錄密碼,因此攻擊者可以從含該密碼的密碼池中成功猜測(cè)出用戶密碼。此外,攻擊者可以通過密碼相關(guān)參數(shù)與密碼之間的關(guān)聯(lián)性,猜測(cè)用戶密碼。

        網(wǎng)關(guān)節(jié)點(diǎn)模擬攻擊(gateway node impersonation attack):攻擊者截取并篡改網(wǎng)關(guān)節(jié)點(diǎn)發(fā)送的消息,模擬網(wǎng)關(guān)節(jié)點(diǎn)與用戶或傳感器節(jié)點(diǎn)通信。

        中間人攻擊(man-in-the-middle attack):攻擊者通過讀取并創(chuàng)建通信雙方的傳輸消息,使通信雙方以攻擊者作為中間人進(jìn)行通信,而不知道攻擊者的存在。

        智能卡丟失攻擊(smart card loss attack):當(dāng)用戶智能卡丟失或被竊取時(shí),攻擊者可以獲得智能卡存儲(chǔ)的參數(shù)信息,發(fā)動(dòng)安全攻擊,并可能在智能卡中注入錯(cuò)誤信息。

        重放攻擊(replay attack):攻擊者重放之前截取的傳輸消息,實(shí)現(xiàn)登錄傳感器網(wǎng)絡(luò),或欺騙用戶相信其是合法傳感器網(wǎng)絡(luò)。

        拒絕服務(wù)攻擊(denial-of-service attack):任何能引起傳感器網(wǎng)絡(luò)拒絕提供服務(wù)的惡意或錯(cuò)誤的攻擊行為。

        相同身份標(biāo)識(shí)多重用戶登錄攻擊(many logged-in users with the same login-ID attack):不同的用戶利用相同的身份標(biāo)識(shí)登錄傳感器網(wǎng)絡(luò),獲取傳感器節(jié)點(diǎn)的數(shù)據(jù)信息。

        驗(yàn)證—竊取攻擊(stolen verifier attack):某些與用戶相關(guān)的數(shù)據(jù)存儲(chǔ)在網(wǎng)關(guān)節(jié)點(diǎn)或傳感器節(jié)點(diǎn)密碼表或驗(yàn)證表中,攻擊者竊取密碼表或驗(yàn)證表,獲得用戶相關(guān)數(shù)據(jù),并假裝是協(xié)議合法參與實(shí)體。

        2.2 WSN用戶認(rèn)證協(xié)議安全需求

        針對(duì)上述的安全攻擊,為保障無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議的安全,所設(shè)計(jì)的協(xié)議需滿足以下安全需求[16]。

        1) 用戶和網(wǎng)關(guān)節(jié)點(diǎn)間的雙向認(rèn)證:防止攻擊者模擬網(wǎng)關(guān)節(jié)點(diǎn)或用戶發(fā)動(dòng)攻擊。

        2) 網(wǎng)關(guān)節(jié)點(diǎn)和傳感器節(jié)點(diǎn)間的雙向認(rèn)證:防止網(wǎng)關(guān)節(jié)點(diǎn)丟棄用戶相關(guān)信息、偽造傳感器節(jié)點(diǎn)、誤導(dǎo)合法用戶做出錯(cuò)誤的決策等。

        3) 用戶和傳感器節(jié)點(diǎn)間的雙向認(rèn)證:防止傳感器節(jié)點(diǎn)提供錯(cuò)誤的數(shù)據(jù)或服務(wù)。

        4) 用戶自由更新密碼:降低密碼泄露對(duì)傳感器網(wǎng)絡(luò)和用戶的威脅。

        5) 用戶匿名:保護(hù)用戶隱私,避免被攻擊者追蹤。

        6) 智能卡修復(fù)性:智能卡丟失或被攻擊者竊取時(shí),易被攻擊者或非法用戶誤用,因此,當(dāng)智能卡丟失或被竊取時(shí),必須及時(shí)撤銷智能卡。

        7) 會(huì)話密鑰:用于傳感器節(jié)點(diǎn)和用戶間的安全通信,保護(hù)傳輸消息的機(jī)密性。

        2.3 WSN用戶認(rèn)證協(xié)議設(shè)計(jì)的理論基礎(chǔ)

        WSN用戶認(rèn)證協(xié)議設(shè)計(jì)過程中,常用操作的理論基礎(chǔ)如下。

        1) 散列操作

        h:{0, 1}*→{0, 1}l,任意長(zhǎng)度比特輸入X∈{0, 1}*,產(chǎn)生固定比特輸出h(X) ∈{0, 1}l,稱為消息摘要。散列操作是文件、消息和其他數(shù)據(jù)組的“指紋”,有以下特性[18]。

        ①任意長(zhǎng)度的數(shù)據(jù)組都能應(yīng)用散列操作h。

        ②給定變量 X,h(X)容易操作,易于在軟件和硬件上實(shí)現(xiàn)。

        ③輸出h(X)的長(zhǎng)度固定。

        ④給定Y=h(X)和h(·),計(jì)算得出X是不可行的。

        ⑤給定變量X,對(duì)任何Y≠X,得出h(Y)=h(X)在計(jì)算上是不可行的。

        ⑥對(duì)于(X, Y)、Y≠X,得出h(Y)=h(X)在計(jì)算上是不可行的。

        散列操作已經(jīng)應(yīng)用到很多領(lǐng)域中,如加/解密、信息安全、數(shù)字簽名、消息認(rèn)證碼及其他形式的認(rèn)證方法,是很多加密協(xié)議的基礎(chǔ)。散列操作對(duì)輸入變化敏感,只要輸入有1 bit變化,就會(huì)引起輸出很大變化。

        2) 異或操作

        異或操作是一種邏輯數(shù)字位運(yùn)算,用符號(hào)⊕表示,如 a⊕b,如果 a、b的值相同,則其結(jié)果為0;如果a、b的值不相同,則其結(jié)果為1;此外,異或操作還有一項(xiàng)重要特性,已知A、C,且 A=B⊕C,則B=A⊕C,因此,常在用戶認(rèn)證協(xié)議中利用異或操作這一特性恢復(fù)數(shù)據(jù)信息。

        3) 連接操作

        連接操作是一種數(shù)字位連接操作,用符號(hào)‖表示,用于增強(qiáng)數(shù)據(jù)的復(fù)雜度,以提高數(shù)據(jù)的安全性,如a||b表示a、b的級(jí)聯(lián)。

        4) 加密操作

        因?yàn)閭鞲衅骶W(wǎng)絡(luò)節(jié)點(diǎn)資源的限制,WSN主要利用對(duì)稱加密算法,如 RC5和 AES(advanced encryption standard)[19,20]。

        ① RC5:RC5是適合軟硬件操作的快速對(duì)稱分組加密算法,其加密文本長(zhǎng)度、加密輪數(shù)和密鑰長(zhǎng)度都是可變的。因此,可以權(quán)衡資源和安全需求,調(diào)整加密文本長(zhǎng)度、加密輪數(shù)和密鑰長(zhǎng)度,使之能適用于資源受限、安全面臨嚴(yán)峻挑戰(zhàn)的WSN。

        ② AES:AES是一種迭代分組加密算法,主要由線性組件、非線性組件和輪密鑰組成??梢岳?28 bit、192 bit和256 bit的密鑰加密128 bit的數(shù)據(jù),加密輪數(shù)依賴預(yù)定密鑰的大小,通常執(zhí)行10輪、12輪或14輪。由于WSN資源受限,使用AES加密時(shí),密鑰長(zhǎng)度取128 bit,執(zhí)行10輪加密。

        5) 模糊信息提取器

        模糊信息提取器Fuzzy Extractor(M, l, t)是一種由Gen函數(shù)和Rep函數(shù)組成的信息提取函數(shù)[21]。

        ①Gen是安全密鑰生成函數(shù),輸入生物特征標(biāo)識(shí)信息Bi∈M,其中,度量空間M是距離函數(shù)M×M→IR+=[0,∝),輸出安全數(shù)據(jù)密鑰δi∈{0, 1}l和公共輔助參數(shù)τi。

        ②Rep是安全密鑰再生函數(shù),輸入生物特征標(biāo)識(shí)信息Bi′ ∈M和τi,重新生成的安全數(shù)據(jù)密鑰δi∈{0, 1}l。

        以上安全手段可以根據(jù)具體的場(chǎng)景需要,進(jìn)行有效組合,進(jìn)而最終設(shè)計(jì)出滿足用戶特征需求的用戶認(rèn)證協(xié)議。

        2.4 WSN用戶認(rèn)證協(xié)議的設(shè)計(jì)

        因?yàn)闊o線傳感器網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)在能源、存儲(chǔ)、通信和計(jì)算能力等方面資源受限,而且通常部署在敵對(duì)環(huán)境或無人值守的戶外區(qū)域,無線信道的開放性使WSN用戶認(rèn)證協(xié)議的設(shè)計(jì)與傳統(tǒng)網(wǎng)絡(luò)用戶認(rèn)證協(xié)議的設(shè)計(jì)有較大的差別,此外,WSN應(yīng)用導(dǎo)向性也使其設(shè)計(jì)要充分考慮應(yīng)用場(chǎng)景的特定性。

        因此,實(shí)用的WSN用戶認(rèn)證協(xié)議應(yīng)該滿足以下原則。

        ① 傳感器節(jié)點(diǎn)的計(jì)算量要低。

        ② 有足夠的安全性,可以防御多種安全攻擊。

        ③ 滿足必要的安全需求。

        ④ 協(xié)議內(nèi)容必須是簡(jiǎn)潔正確,無冗余。

        WSN用戶認(rèn)證協(xié)議通常由注冊(cè)階段、登錄階段、認(rèn)證階段和密碼更新階段組成,各階段流程如下。

        1) 注冊(cè)階段

        網(wǎng)關(guān)節(jié)點(diǎn)通常充當(dāng)注冊(cè)中心,用戶向網(wǎng)關(guān)節(jié)點(diǎn)提交用戶身份標(biāo)識(shí)、密碼和生物特征標(biāo)識(shí)等相關(guān)特征信息,網(wǎng)關(guān)節(jié)點(diǎn)基于用戶提交信息進(jìn)行相關(guān)計(jì)算,生成參數(shù)信息并存儲(chǔ)在對(duì)應(yīng)用戶的智能卡中,如圖1所示。

        2) 登錄階段

        用戶把智能卡插入讀卡器終端,輸入身份標(biāo)識(shí)、密碼和生物特征標(biāo)識(shí)等用戶相關(guān)信息。智能卡基于用戶輸入信息進(jìn)行驗(yàn)證計(jì)算,如果用戶能成功通過智能卡驗(yàn)證,則繼續(xù)下一步操作;如果不能,則終止操作,如圖2所示。

        3) 認(rèn)證階段

        網(wǎng)關(guān)節(jié)點(diǎn)根據(jù)用戶登錄請(qǐng)求信息進(jìn)行驗(yàn)證計(jì)算,驗(yàn)證用戶的合法性,如果用戶能成功通過驗(yàn)證,則網(wǎng)關(guān)節(jié)點(diǎn)向傳感器節(jié)點(diǎn)發(fā)送應(yīng)用請(qǐng)求消息。傳感器節(jié)點(diǎn)根據(jù)應(yīng)用請(qǐng)求消息驗(yàn)證網(wǎng)關(guān)節(jié)點(diǎn)和用戶的合法性,如果網(wǎng)關(guān)節(jié)點(diǎn)和用戶都能成功通過節(jié)點(diǎn)認(rèn)證,則生成會(huì)話密鑰,向用戶發(fā)送回應(yīng)消息。收到傳感器節(jié)點(diǎn)發(fā)送的回應(yīng)消息后,用戶首先驗(yàn)證節(jié)點(diǎn)的合法性,如果節(jié)點(diǎn)成功通過驗(yàn)證,則生成會(huì)話密鑰;如果不能通過驗(yàn)證,則終止操作,如圖3所示。

        圖2 登錄階段

        圖3 認(rèn)證階段

        4) 密碼更新階段

        當(dāng)用戶和網(wǎng)絡(luò)遇到威脅或用戶密碼使用時(shí)間過長(zhǎng)時(shí),需更新用戶密碼以提高網(wǎng)絡(luò)和用戶安全性。用戶更新密碼時(shí),輸入用戶原有身份標(biāo)識(shí)、密碼和生物特征等信息,智能卡基于用戶相關(guān)信息進(jìn)行驗(yàn)證計(jì)算,若用戶成功通過智能卡驗(yàn)證,則輸入新密碼,生成新的密碼參數(shù)信息替換原有參數(shù)信息;若不能通過智能卡驗(yàn)證,則終止操作。如圖4所示。

        圖4 密碼更新階段

        3 WSN用戶認(rèn)證協(xié)議的安全性分析

        3.1 攻擊者威脅模型

        無線傳感器網(wǎng)絡(luò)通常部署在開放式的無線通信環(huán)境中,因此其安全性易受到威脅。文獻(xiàn)[22,23]提出一個(gè)在非安全開放式通信中的攻擊者威脅模型,即Dolev-Yao模型。

        Dolev-Yao攻擊者模型定義如下。

        1) 攻擊者可以獲得所有經(jīng)公共信道傳輸?shù)南ⅰ?/p>

        2) 攻擊者可以冒充其他通信實(shí)體向用戶發(fā)送消息。

        3) 攻擊者不能獲得正確的隨機(jī)數(shù)。

        4) 攻擊者沒有正確的密鑰就不能解密消息。

        5) 攻擊者不能破壞加密算法。

        針對(duì)WSN用戶認(rèn)證協(xié)議特性,在分析用戶認(rèn)證協(xié)議安全性時(shí),文獻(xiàn)[24]拓展了 Dolev-Yao攻擊者模型,并做以下假設(shè)。

        1) 傳感器節(jié)點(diǎn)沒有配置防篡改裝置,攻擊者可以妥協(xié)傳感器節(jié)點(diǎn),竊取傳感器節(jié)點(diǎn)存儲(chǔ)的參數(shù)信息。

        2) 攻擊者一旦獲得用戶的智能卡,可以獲得卡中存儲(chǔ)的參數(shù)信息。

        3) 為方便記憶,通常用戶身份標(biāo)識(shí)和密碼是低熵的。

        4) 網(wǎng)關(guān)節(jié)點(diǎn)是誠(chéng)實(shí)的。

        3.2 安全協(xié)議形式化分析工具AVISPA

        AVISPA(automated validation of Internet security protocols and applications)是一種用于構(gòu)建網(wǎng)絡(luò)安全協(xié)議及其自動(dòng)驗(yàn)證的形式化工具[25,26],由4種不同的分析終端模塊組成,如圖5所示。

        1) OFMC(on-the-fly-model-checker)模塊:通過符號(hào)技術(shù)以需求驅(qū)動(dòng)方式探索狀態(tài)空間,支持與密碼相關(guān)的一些數(shù)學(xué)操作。

        2) CL-AtSe(constraint logic based attack searcher)模塊:利用簡(jiǎn)化探測(cè)法和冗余排除法運(yùn)行安全協(xié)議。

        3) SATMC(SAT-based model-checker)模塊:通過構(gòu)建一個(gè)命題公式,輸入SAT狀態(tài)求解器,驗(yàn)證安全協(xié)議是否存在安全攻擊。

        4) TA4SP(tree automata based on automatic approximations for analysis of security protocols)模塊:采用樹形語言和重寫機(jī)制評(píng)估攻擊者能力,根據(jù)不同的保密性評(píng)估安全協(xié)議是否存在缺陷。

        采用AVISPA工具形式化驗(yàn)證安全協(xié)議,需把安全協(xié)議內(nèi)容轉(zhuǎn)換為 HLPSL語言(high level protocols specification language),HLPSL是一種表達(dá)能力豐富的形式化語言,指定協(xié)議控制模式、數(shù)據(jù)結(jié)構(gòu)、替代入侵模型、復(fù)雜安全屬性和加密原語及其代數(shù)性質(zhì)。HLPSL語言的基礎(chǔ)是角色(role),通過角色的構(gòu)建描述安全協(xié)議。HLPSL語言基本類型元素及其意義如下[27]。

        agent:表示協(xié)議參與主體名稱,其中,攻擊者名稱用i表示。

        public_key:表示主體公鑰,如果 ku表示公鑰,則其私鑰用inv_ku表示。

        symmetric_key:表示對(duì)稱密鑰。

        channel(by):表示Dolev-Yao模型信道。

        text:表示隨機(jī)數(shù)和構(gòu)建的消息,如果 Ra的類型為text(fresh),則攻擊者不能猜測(cè)Ra的具體數(shù)值。

        nat:表示非消息上下文中的自然數(shù)。

        const:表示常數(shù)。

        Hash_func:表示單向散列操作。

        圖5 AVISPA體系結(jié)構(gòu)

        3.2.1 角色

        在HLPSL中,角色被當(dāng)作是對(duì)行為的具體描述,通過參數(shù)化實(shí)現(xiàn),可存在一種或多種參數(shù)類型,通過 exists操作聲稱局部標(biāo)量。角色可分為基本角色和構(gòu)造角色,基本角色用于描述單個(gè)協(xié)議或子協(xié)議運(yùn)行時(shí)的主體行為,而構(gòu)造角色由一個(gè)或多個(gè)其他角色組成,用于描述系統(tǒng)組件間的交互行為。

        角色通常通過以下因素定義。

        1) 角色聲明:包括名稱、形參列表和主體聲明,如

        角色trival聲明局部變量State和Na,State初始化為0。

        2) 局部標(biāo)量和自有規(guī)則聲明,如

        表示角色A可以寫出X,但不擁有X,其中/表示集合中所有元素的連接。

        3) 變量初始化(有需要),如

        表示密鑰環(huán)初始化為空集。

        4) 狀態(tài)接收聲明,如

        表示當(dāng)State=5、Auth=1時(shí),認(rèn)證成功。

        5) 知識(shí)聲明,如

        表示角色A擁有密鑰Ka和S分配的證書。

        3.2.2 變遷

        HLPSL語言中各個(gè)角色行為和狀態(tài)組成了角色的復(fù)合及對(duì)話,是狀態(tài)變遷的基礎(chǔ)。狀態(tài)變遷表示角色消息的發(fā)送和接收。一般情況下,一個(gè)變遷由一個(gè)預(yù)處理或一個(gè)觸發(fā)者和一個(gè)觸發(fā)事件行為組成,用符號(hào)=丨〉表示,左邊表示觸發(fā)和預(yù)處理事件,右邊表示觸發(fā)和預(yù)處理事件產(chǎn)生的行為,如

        其中,STEP1表示變遷名稱,當(dāng)State=1時(shí)接收觸發(fā)消息,利用 Kas加密 Kab后變遷,得到State=3,并發(fā)送消息變遷執(zhí)行完成。

        AVISPA分析終端模塊的輸出格式如下。

        1) SUMMARY:表示協(xié)議是否安全、不安全或沒有結(jié)論。

        2) DETAILS:說明協(xié)議測(cè)試條件是否安全、不安全或沒有結(jié)論。

        3) PROTOCOL:表示協(xié)議名稱。

        4)GOAL:表示協(xié)議目標(biāo)。

        5)BACK END:表示應(yīng)用的分析終端模塊名稱。

        由于AVISPA中的OFMC分析終端模塊支持對(duì)異或操作的分析,因此,可以有效地利用OFMC分析終端模塊驗(yàn)證用戶認(rèn)證協(xié)議是否存在重放攻擊、中間人攻擊和被動(dòng)攻擊的風(fēng)險(xiǎn)。

        4 WSN用戶認(rèn)證協(xié)議研究現(xiàn)狀與分析

        為了實(shí)現(xiàn)無線傳感器網(wǎng)絡(luò)用戶認(rèn)證的需求,通?;谝韵?類因素設(shè)計(jì)用戶認(rèn)證協(xié)議[28]。

        1) 所“擁有”(what has)因素,具備存儲(chǔ)功能和信息處理功能,如智能卡。

        2) 所“知道”(what knows)因素,具有機(jī)密性,如密碼。

        3) 所“獨(dú)有”(what owns)因素,具有唯一性,如指紋、虹膜、掌紋等生物特征標(biāo)識(shí)。

        本節(jié)結(jié)合“雙因素用戶認(rèn)證協(xié)議”與“三因素用戶認(rèn)證協(xié)議”,對(duì)無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議的研究現(xiàn)狀進(jìn)行綜述并分析。

        4.1 WSN雙因素用戶認(rèn)證協(xié)議

        WSN雙因素用戶認(rèn)證協(xié)議結(jié)合了用戶所“擁有”因素和用戶所“知道”因素,即智能卡和用戶密碼。其中,智能卡是一種內(nèi)置集成電路的芯片,具備存儲(chǔ)功能和信息處理功能,可以存儲(chǔ)有關(guān)用戶的個(gè)人化參數(shù)和數(shù)據(jù),可以嵌入加密程序執(zhí)行加解密操作,廣泛應(yīng)用于身份識(shí)別和驗(yàn)證。結(jié)合智能卡和密碼,業(yè)界已經(jīng)提出了多種 WSN雙因素用戶認(rèn)證協(xié)議。

        Wong等[29]提出了一種僅利用散列操作和異或操作的簡(jiǎn)單用戶認(rèn)證協(xié)議,該協(xié)議允許系統(tǒng)配置移動(dòng)裝置接口,用戶可以根據(jù)具體應(yīng)用特性,在某一段時(shí)間內(nèi)直接訪問傳感器節(jié)點(diǎn)的數(shù)據(jù)。在查詢過程中,為成功登錄網(wǎng)絡(luò),用戶和距離其最近的傳感器節(jié)點(diǎn)區(qū)域聯(lián)系在一起,當(dāng)預(yù)定時(shí)間截止后,用戶需根據(jù)將來需求重新注冊(cè)。Jamil等[30]指出Wong協(xié)議由于傳感器節(jié)點(diǎn)要直接處理用戶請(qǐng)求,會(huì)引起更多的網(wǎng)絡(luò)流量,增加傳感器節(jié)點(diǎn)能耗,因此提出了一種新的用戶認(rèn)證協(xié)議:傳感器節(jié)點(diǎn)身份標(biāo)識(shí)信息被嵌入到網(wǎng)關(guān)節(jié)點(diǎn)和傳感器節(jié)點(diǎn)的防篡改芯片中,每個(gè)傳感器節(jié)點(diǎn)身份標(biāo)識(shí)是唯一的,彼此不重復(fù)。除了身份標(biāo)識(shí)信息的分配,Jamil協(xié)議不需復(fù)雜的計(jì)算能力,而身份標(biāo)識(shí)信息的比特?cái)?shù)短,因此不需要較大的內(nèi)存,然而Jamil協(xié)議只適合小規(guī)模WSN,如要應(yīng)用到大規(guī)模 WSN需進(jìn)一步改進(jìn)和提高。Tseng等[31]發(fā)現(xiàn)Wong協(xié)議不能防御重放攻擊、驗(yàn)證—竊取攻擊,因此提出了一種優(yōu)化的用戶認(rèn)證協(xié)議,通過增加計(jì)算量以提高其安全性,允許用戶自由更新密碼提高靜態(tài)密碼安全。Lee[32]指出Wong協(xié)議在每一次登錄請(qǐng)求過程中,傳感器節(jié)點(diǎn)計(jì)算消耗高于網(wǎng)關(guān)節(jié)點(diǎn),不適合資源受限的傳感器節(jié)點(diǎn),因此提出了2種改進(jìn)的用戶認(rèn)證協(xié)議:第一種改進(jìn)協(xié)議在維持同樣安全水平的條件下減少傳感器節(jié)點(diǎn)的計(jì)算量;第二種改進(jìn)協(xié)議使傳感器節(jié)點(diǎn)取代網(wǎng)關(guān)節(jié)點(diǎn)對(duì)用戶認(rèn)證做最終決策,避免了攻擊者通過模擬網(wǎng)關(guān)節(jié)點(diǎn)訪問網(wǎng)絡(luò),但第二種協(xié)議的計(jì)算量和通信量均高于第一種協(xié)議。Kiani等[33]提出了一種改進(jìn)的Wong用戶認(rèn)證協(xié)議,可以防御重放攻擊和密碼猜測(cè)攻擊等,然而該協(xié)議只適合靜態(tài)環(huán)境,不適合拓?fù)漕l繁變換的動(dòng)態(tài)環(huán)境。Ko[34]指出Tseng協(xié)議不能實(shí)現(xiàn)用戶和傳感器節(jié)點(diǎn)及網(wǎng)關(guān)節(jié)點(diǎn)和傳感器節(jié)點(diǎn)間的雙向認(rèn)證,而且攻擊者通過截取登錄請(qǐng)求消息,可以偽造合法用戶的登錄消息,通過在經(jīng)過公共信道或不安全網(wǎng)絡(luò)傳輸?shù)南⑸细郊訒r(shí)間戳,提出了一種改進(jìn)的用戶認(rèn)證協(xié)議。Vaidya[35]在Wong協(xié)議[29]和Tseng協(xié)議[31]的基礎(chǔ)上,提出了一種新的用戶認(rèn)證協(xié)議,該協(xié)議可以實(shí)現(xiàn)網(wǎng)關(guān)節(jié)點(diǎn)和傳感器節(jié)點(diǎn)間雙向認(rèn)證,然而與Wong協(xié)議[29]、Jamil協(xié)議[30]和Lee協(xié)議等[32]認(rèn)證協(xié)議相比較,其對(duì)計(jì)算能力要求較高,不適用于資源受限的WSN。Faye[36]等指出由于缺少傳感器節(jié)點(diǎn)的密碼驗(yàn)證機(jī)制,Vaidya協(xié)議不能防御拒絕服務(wù)攻擊,不能完全防御網(wǎng)關(guān)節(jié)點(diǎn)模擬攻擊,因此提出了一種新的用戶認(rèn)證協(xié)議,盡管Faye協(xié)議提高了安全性,但也增加了計(jì)算量。Das[37]提出了一種新的用戶認(rèn)證協(xié)議,該協(xié)議能抵御多種安全威脅,如相同身份標(biāo)識(shí)多重用戶登錄攻擊、密碼猜測(cè)攻擊、模擬攻擊、重放攻擊和驗(yàn)證—竊取攻擊。Nyang-Lee[38]發(fā)現(xiàn) Das協(xié)議不能防御密碼猜測(cè)攻擊、節(jié)點(diǎn)妥協(xié)攻擊,沒有保護(hù)來自傳感器節(jié)點(diǎn)的用戶請(qǐng)求回應(yīng)消息的機(jī)密性,因此提出了一種改進(jìn)的用戶認(rèn)證協(xié)議,該協(xié)議提高了用戶和傳感器節(jié)點(diǎn)間通信安全性,在不增加其他安全操作的情況下,可以有效地防御密碼猜測(cè)攻擊,但Nyang-Lee協(xié)議沒有改進(jìn)Das協(xié)議易遭受拒絕服務(wù)攻擊的安全缺陷。Huang等[39]指出Das協(xié)議不能防御相同身份標(biāo)識(shí)多重用戶登錄攻擊,不能實(shí)現(xiàn)用戶匿名的缺陷,提出了一種優(yōu)化的用戶認(rèn)證協(xié)議,該協(xié)議在繼承Das協(xié)議優(yōu)點(diǎn)的基礎(chǔ)上,實(shí)現(xiàn)用戶匿名,允許用戶自由更新密碼。Chen等[40]發(fā)現(xiàn) Das協(xié)議不能實(shí)現(xiàn)用戶和網(wǎng)關(guān)節(jié)點(diǎn)間的雙向認(rèn)證,易遭受并行會(huì)話攻擊,因此提出了一種優(yōu)化的用戶認(rèn)證協(xié)議。Khan等[41]發(fā)現(xiàn)Das協(xié)議不能防御內(nèi)部特權(quán)攻擊、網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊、用戶密碼不能更新等安全缺陷,提出了一種改進(jìn)的用戶認(rèn)證協(xié)議,允許用戶自由更新密碼,用戶向網(wǎng)關(guān)節(jié)點(diǎn)提交密碼的散列值而不是密碼明文,網(wǎng)關(guān)節(jié)點(diǎn)與用戶和傳感器節(jié)點(diǎn)共享不同的密鑰。Vaidya等[42]發(fā)現(xiàn)Das協(xié)議易遭受網(wǎng)關(guān)節(jié)點(diǎn)模擬攻擊,當(dāng)智能卡丟失或被竊取時(shí),易遭受防御密碼猜測(cè)攻擊的缺陷,提出了一種改進(jìn)的用戶認(rèn)證協(xié)議。He等[43]發(fā)現(xiàn) Das協(xié)議不能有效防御內(nèi)部特權(quán)攻擊、內(nèi)部特權(quán)攻擊引起的網(wǎng)關(guān)節(jié)點(diǎn)模擬攻擊的缺陷,提出了一種改進(jìn)的用戶認(rèn)證協(xié)議,該協(xié)議允許用戶自由更新密碼。Kumar等[44]指出He協(xié)議不能實(shí)現(xiàn)用戶和傳感器節(jié)點(diǎn)間的雙向認(rèn)證,沒有建立用戶和傳感器節(jié)點(diǎn)間的會(huì)話密鑰,存在傳輸消息泄露的可能性,不能實(shí)現(xiàn)用戶匿名性的缺陷。Tan[45]指出如果用戶智能卡丟失或被攻擊者竊取,則 Khan協(xié)議存在密碼猜測(cè)攻擊的可能性,因此提出了一種新的用戶認(rèn)證協(xié)議,該協(xié)議可以有效地防御密碼猜測(cè)攻擊,避免用戶密碼散列值泄露,然而Tan協(xié)議不能實(shí)現(xiàn)用戶匿名,用戶和網(wǎng)關(guān)節(jié)點(diǎn)及用戶和傳感器節(jié)點(diǎn)間沒有實(shí)現(xiàn)雙向認(rèn)證,沒有建立安全會(huì)話密鑰。Fan等[46]提出了一種分層WSN雙因素用戶認(rèn)證協(xié)議。該協(xié)議的設(shè)計(jì)考慮了WSN的技術(shù)特性,實(shí)現(xiàn)了計(jì)算量的降低與安全性的提高。Fan協(xié)議采用散列函數(shù)、級(jí)聯(lián)操作和異或操作,未使用加密操作,可以有效防御智能卡丟失攻擊、驗(yàn)證—竊取攻擊、重放攻擊和拒絕服務(wù)攻擊,適用于資源受限的WSN,但無法抵御節(jié)點(diǎn)妥協(xié)攻擊、密碼猜測(cè)攻擊以及內(nèi)部特權(quán)攻擊等。

        4.2 WSN三因素用戶認(rèn)證協(xié)議

        結(jié)合智能卡和密碼的雙因素用戶認(rèn)證協(xié)議無法完全滿足WSN在高安全級(jí)別場(chǎng)景的應(yīng)用需求,如軍事、國(guó)家安全、博物館、銀行。為了提高用戶認(rèn)證協(xié)議的安全性,在結(jié)合智能卡、密碼的基礎(chǔ)上,引入用戶“獨(dú)有”因素,即用戶生物特征標(biāo)識(shí),構(gòu)建WSN三因素用戶認(rèn)證協(xié)議,以滿足高安全級(jí)別環(huán)境的應(yīng)用。常用生物特征標(biāo)識(shí)包括指紋、臉型、手型和掌紋等,用戶“獨(dú)有”因素優(yōu)點(diǎn)有:不會(huì)丟失或忘記、不易被復(fù)制、不易偽造或分配、不易被猜測(cè)、不易破壞其他的生物特征標(biāo)識(shí)[47]。

        隨著模式識(shí)別技術(shù)和生物技術(shù)的快速發(fā)展,近年來,研究人員已提出多種結(jié)合智能卡、密碼和生物特征標(biāo)識(shí)的三因素用戶認(rèn)證協(xié)議。

        Lee等[48]提出了一種基于指紋的遠(yuǎn)程三因素用戶認(rèn)證協(xié)議,但該認(rèn)證協(xié)議不能防御用戶模擬攻擊。Li等[49]提出了一種基于生物特征密鑰的三因素用戶認(rèn)證協(xié)議,利用生物特征標(biāo)識(shí)驗(yàn)證用戶的合法性,但該協(xié)議不能有效防御拒絕服務(wù)攻擊。Lee等[50]發(fā)現(xiàn) Li協(xié)議存在安全缺陷,提出了一種改進(jìn)的三因素用戶認(rèn)證協(xié)議,然而該協(xié)議不能防御重放攻擊,不能實(shí)現(xiàn)用戶匿名。Das[51]發(fā)現(xiàn)Li協(xié)議認(rèn)證階段不能有效實(shí)現(xiàn)雙向認(rèn)證,密碼更新階段存在安全缺陷,提出了一種新的三因素用戶認(rèn)證協(xié)議。Sekhar 等[52]發(fā)現(xiàn)Das協(xié)議存在安全缺陷,不能防御用戶模擬攻擊、重放攻擊和網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊,提出了一種改進(jìn)的三因素用戶認(rèn)證協(xié)議。An[53]證明 Das協(xié)議存在安全缺陷,不能防御密碼猜測(cè)攻擊、用戶模擬攻擊、服務(wù)器偽造攻擊和內(nèi)部特權(quán)攻擊,提出了一種改進(jìn)的三因素用戶認(rèn)證協(xié)議,并宣稱其提出的認(rèn)證協(xié)議的安全性高于相關(guān)認(rèn)證協(xié)議。Chaturvedi等[54]針對(duì)Li協(xié)議和An協(xié)議存在的安全缺陷提出了一種改進(jìn)的三因素用戶認(rèn)證協(xié)議。Yuan等[55]提出了一種新的WSN三因素用戶認(rèn)證協(xié)議,然而該協(xié)議沒有保證交換消息的完整性,不能防御節(jié)點(diǎn)妥協(xié)攻擊和拒絕服務(wù)攻擊。Yoon等[56]針對(duì)Yuan協(xié)議存在的缺陷提出了一種用戶認(rèn)證協(xié)議,盡管改進(jìn)了Yuan協(xié)議,但其依然存在安全缺陷,如傳感器節(jié)點(diǎn)與用戶間沒有建立會(huì)話密鑰、沒有考慮傳輸消息的機(jī)密性、不能防御拒絕服務(wù)攻擊。

        4.3 未來研究方向

        能量供給、計(jì)算能力、存儲(chǔ)能力等資源受限是無線傳感器網(wǎng)絡(luò)的重要特征,能量受限已成為制約大范圍、長(zhǎng)期部署WSN的最主要因素之一,然而現(xiàn)有的用戶認(rèn)證協(xié)議往往需要較大的通信量、計(jì)算量和能量消耗,影響網(wǎng)絡(luò)的生命周期。能耗和安全是WSN最為敏感的因素,當(dāng)前傳感器網(wǎng)絡(luò)的用戶認(rèn)證協(xié)議,多數(shù)的出發(fā)點(diǎn)以安全為主,無論是基于公鑰算法的認(rèn)證協(xié)議,還是基于秘密共享的認(rèn)證協(xié)議,以及動(dòng)態(tài)認(rèn)證協(xié)議等均需要對(duì)密鑰的生成、分發(fā)等進(jìn)行管理,故內(nèi)存和計(jì)算開銷較大,這對(duì)計(jì)算能力有限的節(jié)點(diǎn)來說是不小的挑戰(zhàn)。同時(shí),在交互消息的某些信息域中,出于認(rèn)證安全的需要,往往會(huì)添加補(bǔ)充字段,這無疑也增加通信的能耗,另外,現(xiàn)有的用戶認(rèn)證協(xié)議在設(shè)計(jì)之初缺乏必要的能量有效性分析機(jī)制。

        進(jìn)一步研究基于能量有效性的用戶認(rèn)證協(xié)議、建立能量有效性分析機(jī)制、優(yōu)化協(xié)議消息結(jié)構(gòu)、設(shè)計(jì)輕量級(jí)的密鑰生成/分發(fā)機(jī)制、減少能量消耗、降低通信時(shí)間延遲、提升用戶認(rèn)證協(xié)議的綜合性能是未來WSN用戶認(rèn)證協(xié)議的重要研究方向。

        5 結(jié)束語

        在WSN應(yīng)用中,用戶認(rèn)證協(xié)議是保證網(wǎng)絡(luò)數(shù)據(jù)訪問用戶的合法授權(quán)性的重要安全機(jī)制。一旦攻擊者利用認(rèn)證協(xié)議的漏洞竊取無線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)的數(shù)據(jù)、截獲用戶的隱私信息,那將會(huì)對(duì)無線傳感器網(wǎng)絡(luò)和用戶構(gòu)成巨大威脅。筆者后續(xù)將基于能量有效性的思想,設(shè)計(jì)一個(gè)具有能耗與安全性均衡的無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議。

        [1] GOZALVEZ J. New 3GPP standard for IoT[J]. IEEE Vehicular Technology Magazine, 2016, 11(1): 14-20.

        [2] GUO M, LIU Y, YU H, et al. An overview of smart city in China[J]. China Communications, 2016, 13(5): 203-211.

        [3] XIONG Z, SHENG H, RONG W G, et al. Intelligent transportation systems for smart cities: a progress review[J]. Science China (Information Sciences), 2012(55): 2908-2914,

        [4] MOIS G, SANISLAV T, FOLEA S C. A cyber-physical system for environmental monitoring[J]. IEEE Transactions on Instrumentation and Measurement, 2016, 65(6): 1463-1471.

        [5] ASKRABA S, PAAP A, ALAMEH K, et al. Laser-stabilized real-Time plant discrimination sensor for precision agriculture[J]. IEEE Sensors Journal, 2016, 16(17): 6680-6686.

        [6] SHAH S H, IQBAL A, SHAH S S A. Remote health monitoring through an integration of wireless sensor networks, mobile phones & Cloud Computing technologies[C]//IEEE Global Humanitarian Technology Conference. 2013: 401-405.

        [7] YANG Y, ZHAO C, YAO S, et al. Delay performance of network-coding-based epidemic routing[J]. IEEE Transactions on Vehicular Technology, 2016, 65(5): 3676-3684.

        [8] CHEN W, JIANG X, TANG Z, et al. Context-based global multiclass semantic image segmentation by wireless multimedia sensor networks[J]. Artificial Intelligence Review, 2015, 43(4): 579-591.

        [9] YANG Y, ZHANG W, WEI K, et al. Power reduction for mobile devices by deploying low-power base stations[J]. IET Communications, 2014, 8(18): 3372-3380.

        [10] REN Y, ZADOROZHNY V I, OLESHCHUK V A, et al. A novel approach to trust management in unattended wireless sensor networks[J]. IEEE Transactions on Mobile Computing, 2014, 13(7): 1409-1423.

        [11] ZHANG D, LI Y, NING Z. A multi-tag secure network coding scheme against pollution attacks in WSNs[J]. Journal of Computational Information Systems, 2015, 11(12): 4413-4420.

        [12] DU X, GUIZANI M, XIAO Y, et al. Two tier secure routing protocol for heterogeneous sensor networks[J]. IEEE Transactions on Wireless Communications, 2007, 6(9): 3395-3401.

        [13] ZHU C, ZHOU M Z, XU J S, et al. A secure data fusion algorithm based on behavior trust in wireless sensor networks[C]//IEEE 4th International Conference on Wireless Communications, Networking and Mobile Computing. 2008: 1-4,

        [14] CHEN X, MAKKI K, YEN K, et al. Sensor network security: a survey[J]. IEEE Communications Surveys & Tutorials, 2009, 11(2): 52-73.

        [15] SINGH S K, SINGH M P, SINGH D K. A survey on network security and attack defense mechanism for wireless sensor networks[J]. International Journal of Computer Trends and Technology, 2011, 1(2): 9-17.

        [16] KUMARI S, KHAN M K, ATIQUZZAMAN M. User authentication schemes for wireless sensor networks: a review[J]. Ad Hoc Networks, 2015, 27: 159-194.

        [17] KAUSHAL K, KAUR T. A survey on attacks of WSN and their security mechanisms[J]. International Journal of Computer Applications, 2015, 118(18):1-4.

        [18] HUANG Z H, WANG Y L. Survey of security Technologies on wireless sensor networks[J]. Journal of Sensors, 2015, 2015(4):1-9. [19] BANERJEE P, CHATTERJEE T, DASBIT S. LoENA: low- overhead encryption based node authentication in WSN[C]//IEEE International Conference on Advances in Computing, Communications and Informatics. 2015: 2126-2132.

        [20] WANG H Y. Wireless sensor networks based on a new block encryption algorithm[J]. Applied Mechanics and Materials, 2014: 454-459.

        [21] YANG W, HU J, WANG S. A delaunay triangle-based fuzzy extractor for fingerprint authentication[C]//IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications. 2012: 66-70.

        [22] RAMANUJAM R, SUNDARARAJAN V, SURESH S P. Extending dolev-yao with assertions[M]//Information Systems Security. Berlin: Springer, 2014: 50-68.

        [23] K?HLER D, KüSTERS R, WILKE T. A dolev-yao-based definition of abuse-free protocols[M]//Automata, Languages and Programming. Berlin Heidelberg:Springer, 2006: 95-106.

        [24] KIM J, LEE D, JEON W, et al. Security analysis and improvements of two-factor mutual authentication with key agreement in wireless sensor networks[J]. Sensors, 2014, 14(4): 6443-6462.

        [25] HURTADO A J A, BASTARRICA M C, BERGEL A. Avispa: a tool for analyzing software process models[J]. Journal of Software:Evolution and Process, 2014, 26(4): 434-450.

        [26] ARMANDO A, BASIN D, BOICHUT Y, et al. The AVISPA tool for the automated validation of internet security protocols and applications[C]//Lecture Notes in Computer Science. 2005, 3576(6): 135-165.

        [27] VIGANò L. Automated security protocol analysis with the AVISPA tool[J]. Electronic Notes in Theoretical Computer Science, 2006, 155(1):61-86.

        [28] ROGOWSKI M, SAEED K, RYBNIK M, et al. User authentication for mobile devices[M]//Computer Information Systems and Industrial Management. Berlin Heidelberg: Springer, 2013:47-58.

        [29] WONG K H M, ZHENG Y, CAO J, et al. A dynamic user authentication scheme for wireless sensor networks[C]//IEEE International Conference on Sensor Networks, Ubiquitous, and Trustworthy Computing. 2006: 1-8.

        [30] JAMIL N, SAMEON S S, MAHMOOD R. A user authentication scheme based on identity-bits commitment for wireless sensor networks[C]//IEEE Second International Conference on Network Applications Protocols and Services. 2010: 61-66.

        [31] TSENG H R, JAN R H, YANG W. An improved dynamic user authentication scheme for wireless sensor networks[C]//IEEE Global Telecommunications Conference. 2007: 986-990.

        [32] LEE T H. Simple dynamic user authentication protocols for wireless sensor networks[C]//IEEE Second International Conference on Sensor Technologies and Applications. 2008: 657-660.

        [33] KIANI F, DALKILIC G. Password renewal enhancement for dynamic authentication in wireless sensor networks[C]//IEEE Second International Conference on Computational Intelligence, Communication Systems and Networks. 2010: 143-146.

        [34] KO L C. A novel dynamic user authentication scheme for wireless sensor networks[C]//IEEE International Symposium on Wireless Communication Systems. 2008: 608-612.

        [35] VAIDYA B, Sá SILVA J, RODRIGUES J J P C. Robust dynamic user authentication scheme for wireless sensor networks[C]//The 5th ACM Symposium on QoS and Security for Wireless and Mobile Networks. 2009: 88-91.

        [36] FAYE Y, NIANG I, GUYENNET H. A user authentication-based probabilistic risk approach for wireless sensor networks[C]//IEEE International Conference on Selected Topics in Mobile and Wireless Networking. 2012: 124-129.

        [37] DAS M L. Two-factor user authentication in wireless sensor networks[J]. IEEE Transactions on Wireless Communications, 2009, 8(3):1086-1090.

        [38] NYANG D H, LEE M K. Improvement of Das's two-factor authentication protocol in wireless sensor networks[J]. IACR Cryptology ePrint Archive, 2009: 631-635.

        [39] HUANG H F, CHANG Y F, LIU C H. Enhancement of two-factor user authentication in wireless sensor networks[C]//IEEE 6th International Conference on Intelligent Information Hiding and Multimedia Signal Processing. 2010: 27-30.

        [40] CHEN T H, SHIH W K. A robust mutual authentication protocol for wireless sensor networks[J]. Etri Journal, 2010, 32(5): 704-712.

        [41] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.

        [42] VAIDYA B, MAKRAKIS D, MOUFTAH H T. Improved two-factor user authentication in wireless sensor networks[C]// IEEE 6th International Conference on Wireless and Mobile Computing, Networking and Communications. 2010: 600-606.

        [43] HE D, GAO Y, CHAN S, et al. An enhanced two-factor user authentication scheme in wireless sensor networks[J]. Ad Hoc & Sensor Wireless Networks, 2010, 10(4): 361-371.

        [44] KUMAR P, LEE H J. Cryptanalysis on two user authentication protocols using smart card for wireless sensor networks[C]//IEEE Wireless Advanced. 2011: 241-245.

        [45] TAN Z. Cryptanalyses of a two-factor user authentication scheme in wireless sensor networks[J]. Advances in Information Sciences and Service Sciences, 2011, 3(4): 117-126.

        [46] FAN R, HE D, PAN X. An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks[J]. Journal of Zhejiang University Science C, 2011, 12(7): 550-560.

        [47] QAZI F A. A Survey of Biometric Authentication Systems[C]//The International Conference on Security and Management. 2004: 61-67.

        [48] LEE J K, RYU S R, YOO K Y. Fingerprint-based remote user authentication scheme using smart cards[J]. Electronics Letters, 2002, 38(12): 554-555.

        [49] LI C T, HWANG M S. An efficient biometrics-based remote user authentication scheme using smart cards[J]. Journal of Network and Computer Applications, 2010, 33(1): 1-5.

        [50] LEE C C, CHANG R X, CHEN L A. Improvement of li-hwang’s biometrics-based remote user authentication scheme using smart cards[J]. WSEAS Transactions on Communications, 2011, 10(7): 193-200.

        [51] DAS A K. Analysis and improvement on an efficient biometric-based remote user authentication scheme using smart cards[J]. IET Information Security, 2011, 5(3):145-151.

        [52] SEKHAR V C, SARVABHATLA M. A robust biometric-based three-factor remote user authentication scheme [J]. Eprint Arxiv, 2014.

        [53] AN Y. Security analysis and enhancements of an effective biometric-based remote user authentication scheme using smart cards[J]. Biomed Research International, 2012(4):23-29.

        [54] CHATURVEDI A, MISHRA D, MUKHOPADHYAY S. Improved biometric-based three-factor remote user authentication scheme with key agreement using smart card[M]. Information Systems Security. Berlin Heidelberg: Springer, 2013: 63-77.

        [55] YUAN J, JIANG C, JIANG Z. A biometric-based user authentication for wireless sensor networks[J]. Wuhan University Journal ofNatural Sciences, 2010, 15(3): 272-276.

        [56] YOON E J, YOO K Y. A new biometric-based user authentication scheme without using password for wireless sensor networks[C]//The 20th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprise. 2011: 279-284.

        Survey on user authentication protocol in wireless sensor network

        FANG Wei-dong1, ZHANG Wu-xiong1,2, SHAN Lian-hai1,3, HE Wei1, CHEN Wei4

        (1. Key Laboratory of Wireless Sensor Network & Communication, Shanghai Institute of Microsystem and Information Technology, Chinese Academy of Sciences, Shanghai 200051, China; 2. Shanghai Research Center for Wireless Communication, Shanghai 201210, China; 3. Shanghai Internet of Things Co., Ltd, Shanghai 201899, China; 4. School of Computer Science and Technology, China University of Mining and Technology, Xuzhou 221116, China)

        In wireless sensor network (WSN), the user authentication technology is an effective approach, which can guarantee the user’s validity, avoid WSN’s information disclosure. Meanwhile, the users also need to verify the WSN’s validity, avoid obtaining incorrect or false information. However, since the sensor nodes have limited energy, communications and computing capacity, and they are usually deployed in hostile or unattended environment, the traditional user authentication protocol (UAP) is not entirely suitable for WSN. The security attacks were introduced for the UAP in WSN, its secure requirements and the theoretical foundation were given, and then the UAP’s design processes were summarized. For the analysis of its security, the attack model was described, and the automated validation of internet Security protocols and applications (AVISPA) and the high level protocols specification language (HLPSL) were overviewed in detail. Then, the current UAPs were reviewed in WSN, the future research directions were proposed. These researches will contribute to the design, analysis and optimization for the UAP in WSN.

        WSN, security, user authentication protocol, two-factors, three-factors

        TP393

        A

        10.11959/j.issn.2096-109x.2017.00129

        單聯(lián)海(1980-),男,山東濰坊人,博士,中國(guó)科學(xué)院上海微系統(tǒng)與信息技術(shù)研究所副研究員,主要研究方向?yàn)槲锫?lián)網(wǎng)/無線傳感器網(wǎng)絡(luò)接入技術(shù)、能效均衡。

        房衛(wèi)東(1971-),男,山東濟(jì)南人,博士,中國(guó)科學(xué)院上海微系統(tǒng)與信息技術(shù)研究所高級(jí)工程師,主要研究方向?yàn)闊o線傳感器網(wǎng)絡(luò)可信傳輸技術(shù)、信任管理、隱私保護(hù)。

        何為(1980-),男,福建光澤人,博士,中國(guó)科學(xué)院上海微系統(tǒng)與信息技術(shù)研究所副研究員,主要研究方向?yàn)槲锫?lián)網(wǎng)、信號(hào)與信息處理。

        張武雄(1985-),男,湖北孝感人,博士,中國(guó)科學(xué)院上海微系統(tǒng)與信息技術(shù)研究所助理研究員,主要研究方向?yàn)檐嚶?lián)網(wǎng)體系架構(gòu)及組網(wǎng)技術(shù)、異構(gòu)多網(wǎng)協(xié)作。

        陳偉(1978-),男,江蘇徐州人,博士,中國(guó)礦業(yè)大學(xué)副教授,主要研究方向?yàn)橹悄苄畔⑻幚怼o線通信、大數(shù)據(jù)與云計(jì)算。

        2016-10-17;

        2016-11-25。通信作者:張武雄,wuxiong.zhang@mail.sim.ac.cn

        國(guó)家自然科學(xué)基金資助項(xiàng)目(No. 61471346);上海市自然科學(xué)基金資助項(xiàng)目(No. 14ZR1439700);國(guó)家科技重大專項(xiàng)基金資助項(xiàng)目(No. 2014ZX03005001);上海市科技重大基金資助項(xiàng)目(No. 15DZ1100400);中國(guó)科學(xué)院科技服務(wù)網(wǎng)絡(luò)計(jì)劃基金資助項(xiàng)目(No. kfj-sw-sts-155);國(guó)家自然科學(xué)基金委員會(huì)—山西省人民政府煤基低碳聯(lián)合基金資助項(xiàng)目(No.U1510115)

        Foundation Items: The National Natural Science Foundation of China (No. 61471346), Shanghai Natural Science Foundation (No. 14ZR1439700), The National Science and Technology Major Project (No. 2014ZX03005001), Shanghai Municipal Science and Technology Committee Program (No. 15DZ1100400), Science and Technology Service Network Program of CAS (No. kfj-sw-sts-155), The National Natural Science Foundation and Shanxi Provincial People’s Government Jointly Funded Project of China for Cool Base and Low Carbon (No.U1510115)

        猜你喜歡
        智能卡關(guān)節(jié)點(diǎn)攻擊者
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
        基于深度學(xué)習(xí)和視覺檢測(cè)的地鐵違規(guī)行為預(yù)警系統(tǒng)研究與應(yīng)用
        關(guān)節(jié)點(diǎn)連接歷史圖與卷積神經(jīng)網(wǎng)絡(luò)結(jié)合的雙人交互動(dòng)作識(shí)別
        東方磁卡李曉東:進(jìn)擊的智能卡研發(fā)巨子
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        基于STC89 單片機(jī)的非接觸智能卡讀寫機(jī)設(shè)計(jì)
        電子制作(2017年17期)2017-12-18 06:40:36
        搞好新形勢(shì)下軍營(yíng)美術(shù)活動(dòng)需把握的關(guān)節(jié)點(diǎn)
        臨沂機(jī)頂盒智能卡升級(jí)方案介紹
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        智能卡領(lǐng)域首個(gè)國(guó)家工程建設(shè)標(biāo)準(zhǔn)發(fā)布
        免费超爽大片黄| 免费人妻精品区一区二区三| 可以直接在线看国产在线片网址| 成人麻豆日韩在无码视频| 亚洲av无码一区二区三区四区| 国产精品18久久久久网站 | 男女性生活视频免费网站| 国产精品美女久久久网av| 福利体验试看120秒| 欧美日韩免费一区中文字幕| 女同欲望一区二区三区| 99re6在线视频精品免费| 18禁裸男晨勃露j毛免费观看| 99久久国产亚洲综合精品| 免费蜜桃视频在线观看| 伊人久久大香线蕉午夜av| 亚洲av成人无码久久精品| 国内视频一区| 成av人片一区二区久久| 色视频综合无码一区二区三区| 乱中年女人伦av| 青青草视频原手机在线观看| 精品国产亚洲级一区二区| 日韩毛片免费无码无毒视频观看| 无码不卡免费一级毛片视频| 中文字幕日韩精品中文字幕| 天天做天天添av国产亚洲| 亚洲国产精品久久久久秋霞1| 亚洲美女国产精品久久久久久久久| 日本高清视频在线观看一区二区 | 精品久久人妻av中文字幕| 美女黄18以下禁止观看| 丰满少妇一区二区三区专区| av一区二区三区在线| 国产超碰人人模人人爽人人喊| 国产综合精品久久久久成人| 国产精品国产三级国产专区不| 亚洲中文字幕成人无码| 免费毛片性天堂| 凹凸世界视频a一二三| 亚洲精品成人网站在线播放|