亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于可信計算的物聯(lián)網(wǎng)物品信息傳輸協(xié)議研究

        2018-12-27 11:35:54
        無線互聯(lián)科技 2018年20期
        關(guān)鍵詞:匿名性可信性密鑰

        胡 倩

        (湖南工程學院,湖南 湘潭 411104)

        對于物聯(lián)網(wǎng)下的物品來說,每一個物品都被物聯(lián)網(wǎng)賦予了一個獨一無二的編碼,這一編碼一般存儲電子標簽(二維條形碼標簽、RFID 標簽等)中,并貼在物品上。在相應(yīng)編碼內(nèi),物品自身具備屬性信息都被包含其中,與此同時,這些存儲在編碼內(nèi)的信息在對應(yīng)的物品信息服務(wù)系統(tǒng)的服務(wù)器都能夠被找到,當對物品進行識別時,在對象名解析服務(wù)(Object Naming Service,ONS)的解析下,通過對網(wǎng)絡(luò)想信息傳輸技術(shù)及傳感技術(shù)的應(yīng)用,能夠直接以編碼為依據(jù),從物品信息服務(wù)系統(tǒng)的服務(wù)器中獲得物品的屬性信息,有效實現(xiàn)了對物品的統(tǒng)一信息化管理。在上述這一過程中,很容易受到網(wǎng)絡(luò)病毒、惡意軟件的侵擾,從而使得物聯(lián)網(wǎng)物品信息存在被盜取、惡意破壞等安全隱患風險,為有效解決這一問題,有必要通過進一步改善物聯(lián)網(wǎng)信息傳輸協(xié)議,提升其加密及安全防護能力,從而為物聯(lián)網(wǎng)下的物品管識別管理提供有力的保障。

        1 可信計算概述

        信息安全主要包含4個側(cè)面,即數(shù)據(jù)安全、內(nèi)容安全、行為安全及設(shè)備安全??尚庞嬎悖═rusted Computing,TC)就屬于行為安全,根據(jù)中國信息專家在《軟件行為學》一書中描述,行為安全具有行為的機密性、行為的真實性及行為的完整性特征。早期的可信研究主要以國際可信計算工作組(Trusted Computing Group,TCG)組織為主,其核心是可信賴平臺模塊(Trusted Platform Module,TPM)硬件芯片,最為經(jīng)典的便是TPM1.2規(guī)范,很多芯片制造廠商在芯片制作上以TPM1.2規(guī)范為準,目前該規(guī)范已經(jīng)升級到了TPM2.0規(guī)范。隨著可信計算的不斷發(fā)展,如今的可信平臺模塊已不再拘泥于一般的硬件芯片形式,尤其是在資源比較受限的移動嵌入式環(huán)境中,關(guān)于可信執(zhí)行環(huán)境(Trusted Execution Environment,TEE)的研究已經(jīng)成為一大熱點,例如基于智能卡、ARM Trust Zone已經(jīng)可以實現(xiàn)可信計算環(huán)境[1]。一個完整的可信系統(tǒng)應(yīng)包括以下5部分,分別為簽注密鑰、安全輸入輸出、存儲器屏蔽、封裝儲存、遠程證明??偟膩碚f,可信計算的存在意義即是對用戶客戶端軟件敏感信息起到良好的保護作用,例如它可以應(yīng)用于身份盜用保護、防止游戲作弊、保護系統(tǒng)不會受到間諜軟件與病毒的侵害等[2]。

        2 基于可信計算的物聯(lián)網(wǎng)物品信息傳輸協(xié)議

        在物聯(lián)網(wǎng)物品信息傳輸協(xié)議改進上,通過利用可信技計算技術(shù),其中就包括雙線性函數(shù)難題的計算,從而實現(xiàn)對物聯(lián)網(wǎng)物品信息傳輸協(xié)議防護能力的提升。在具體針對該協(xié)議改善設(shè)計中,物品信息服務(wù)器(Item Information Server,IIS)以具體的路徑節(jié)點響應(yīng)順序為依據(jù),在不同相鄰節(jié)點之間,一般都存在會話密鑰,通過對該密鑰加以利用,采取從后至前的方式,實現(xiàn)了對物品屬性信息的層層加密。在物品信息數(shù)據(jù)完成加密后,有效提升了物品信息傳輸?shù)膹碗s性,具體表現(xiàn)為:數(shù)據(jù)傳輸每經(jīng)過路徑一個節(jié)點,都會被TIS進行一次解密,一直到L-ONS終止。因此,可以結(jié)合相應(yīng)節(jié)點信息,對路由信息進行可信判斷分析。

        2.1 構(gòu)建系統(tǒng)

        通過上述可知,文章在物聯(lián)網(wǎng)物品信息傳輸協(xié)議改進方面,是在雙線性函數(shù)難題解決基礎(chǔ)之上進行的,并對可信匿名通信協(xié)議進行了相應(yīng)設(shè)計。我們可以設(shè)兩個群G1與G2,其中G1為加法群,G2為乘法群,并且G1與G2是階為素數(shù)q的群,設(shè)p是G1的生成元,一般情況下,若仔細對p進行選擇,可以認定為群G1和G2離散問題較為難解(目前還未找到計算離散對數(shù)問題的多項式時間算法),因此雙線性對數(shù)算法來說,可滿足以下性質(zhì)的映射關(guān)系,我們假設(shè)為e,即e=G1×G1→G2。在TIS方面,對于選擇的參數(shù)G1,G2,e,q,p來說,均滿足雙向性對數(shù)要求選擇。其中,G1的生成元p,q,通過對散列函數(shù)H:{0,1}*→G1進行相應(yīng)選擇,并通過安全途徑下,對以下參數(shù):<G1,G2,e,q,p> 進行公開。

        2.2 可信匿名的物聯(lián)網(wǎng)物品信息傳輸協(xié)議

        對于L-ONS來說,其在對象名解析服務(wù)查詢機制的幫助下,可以獲得TIS的IP地址,并且通過L-ONS與TIS進行信息交互,實現(xiàn)了物品詳細信息查詢,并在網(wǎng)絡(luò)信息傳輸幫助下,獲得對應(yīng)的物品信息。為保證在上述過程中,其物品信息能夠得到有效的保護,需要進一步加強對物聯(lián)網(wǎng)物品信息傳輸協(xié)議可信匿名的設(shè)計。

        對于TIS來說,其在對L-ONS查詢信息進行響應(yīng)前,構(gòu)建了一條查詢響應(yīng)路徑,具體如圖1所示。TIS面對路徑中各個節(jié)點,在相應(yīng)機制幫助下與之進行協(xié)商,從而實現(xiàn)了對對應(yīng)的路徑節(jié)點ID號的獲取,與此同時,在離散對數(shù)加密公鑰算法的幫助下,通過進行相關(guān)計算,有效實現(xiàn)了對相鄰節(jié)點間之間會話密鑰的獲取。在路徑構(gòu)建之初,為確保路徑節(jié)點具有良好的可信性,TIS需要采取相關(guān)驗證策略。對其可信性進行驗證,只有通過驗證,相應(yīng)節(jié)點處于可信狀態(tài)下,才能夠加入查詢的響應(yīng)路徑。

        圖1 TIS響應(yīng)路徑及節(jié)點間會話密鑰信息

        我們可以做出如下假設(shè):對于L-ONS及TIS來說,二者在傳輸路徑中進行節(jié)點間交互的過程中,期間會存在一些復雜的操作,例如節(jié)點加密、解密操作,算法運算操作中等,上述這些操作都需要依托于可信平臺才能夠完成,并且針對每個節(jié)點,在數(shù)據(jù)信息傳輸方面,都具備上述操作功能,因此,TIS依托于相應(yīng)算法的支持,能夠獲取到L-ONS的查詢響應(yīng)信息,對于節(jié)點R1來說,在收到響應(yīng)消息后,再在另一種算法支持下,將這一信息進行轉(zhuǎn)發(fā)到下一節(jié)點,依照這一順序逐步進行,每一個節(jié)點在信息傳遞中都需要執(zhí)行相應(yīng)算法,只有計算通過后才能夠?qū)崿F(xiàn)下一節(jié)點的信息傳遞,最終達到目標節(jié)點為止。L-ONS需要對每一個加密的節(jié)點進行解密,才能最終獲得物品的詳細信息。在具體執(zhí)行過程中,節(jié)點Rj在收到上一節(jié)點Rj-1發(fā)送的消息Message后,在相關(guān)算法運行幫助下,先對響應(yīng)信息合法性進行驗證,如果驗證通過,就會對消息進行重新封裝,接著進行下一節(jié)點的傳遞,即到達Rj+1節(jié)點。具體封裝過程即是再加密過程,節(jié)點Rj通過在數(shù)據(jù)包尾部填充隨機字符,使得數(shù)據(jù)包在輸入輸出過程中其長度始終保持一致的狀態(tài),從而可以有效防止竊聽者以數(shù)據(jù)包的大小關(guān)系為依據(jù),來分析數(shù)據(jù)的具體傳輸狀態(tài),并進行信息的非法截取。

        3 模型分析

        3.1 匿名性分析

        3.1.1 身份匿名性

        對于匿名通信協(xié)議來說,其每個節(jié)點的真實身份ID都是用一個哈希值來表示,TIS和L-ONS都是如此。針對實際的路徑上任意節(jié)點,只能知道它的前驅(qū)節(jié)點和后繼節(jié)點的假名信息,即前驅(qū)和后繼節(jié)點的身份哈希值,在這一原理下,使得節(jié)點的身份機密性得到了有效的保證。具體來說,當節(jié)點Rj+1在接收到來自節(jié)點Rj發(fā)送的數(shù)據(jù)包后,它可以得前驅(qū)節(jié)點的身份哈希值H(IDj)與路由信息Kj+1,再結(jié)合屬于自身哈希值 H(IDj+1),并進行相關(guān)運算,最終也只能獲得后繼路由節(jié)點的身份哈希值H(IDj+2),無法實現(xiàn)對其他路由節(jié)點的信息的獲取,更不能獲得TIS和L-ONS的任何信息,從而促使TIS和L-ONS的身份匿名性得到有效的保證。

        3.1.2 位置匿名性

        在實際進行信息傳輸中,需要按照一定順序經(jīng)過路徑中不同節(jié)點,并且通過只能利用相鄰節(jié)點會話密鑰,在驗證通過,并向下一節(jié)點傳輸時,對其進行再次封裝加密,在這種方式下,只能對相鄰位置進行加密、解密操作,并且整個過程需要運用復雜的算法進行運算,才能獲得相鄰節(jié)點間的會話密鑰,并最終得到相鄰節(jié)點的網(wǎng)絡(luò)IP地址,但也僅限與此,無法獲取其他節(jié)點的地址,更不能獲取TIS和L-ONS的IP地址信息,即中間轉(zhuǎn)發(fā)節(jié)點無法對TIS和L-ONS間的跳數(shù)進行判斷,只有按照一定順序,依次進行解密,才能最終解密得到正確的數(shù)據(jù)信息。從而在位置方面對其進行了嚴格的限制與約束,使得TIS和L-ONS的位置匿名性得到了有效的保證。

        3.1.3 通信匿名性

        在應(yīng)用不同密鑰下,加密方式也不一樣,有效保證了通信的匿名性,針對上一節(jié)點信息往下一信息傳遞過程中,采用的是簽名密鑰加密方式,而對于數(shù)據(jù)地址信息來說,采用的是會話密鑰加密方式,只有同時對上述兩種方式進行加密,才能獲得相應(yīng)真實的信息,從而使得TIS和L-ONS的通信匿名性得到有效保證。

        3.2 安全性分析

        由于安全性是建立在橢圓曲線離散對數(shù)問題求解以及Diffie-Hellman問題計算的基礎(chǔ)之上,因此竊聽者即使獲得了節(jié)點的公鑰H(IDi),他也無法求解出節(jié)點的私鑰q H(IDi),究其原因在于,求解節(jié)點的私鑰需要知道加法群上的大素數(shù)q,然而該家法群保存在系統(tǒng)服務(wù)器中,因此無法實現(xiàn)獲取。另一方面,即使竊聽者獲得了點的公鑰H(IDi)與私鑰q H(IDi),但竊聽者要想獲得其他節(jié)點私鑰,需要對q進行求解,因此竊聽者即使捕獲了一些節(jié)點,依然無法獲得其他節(jié)點的私鑰q H(IDi),從而有效保護了節(jié)點的安全。

        3.3 可信性分析

        可信性分析是信息在相應(yīng)節(jié)點路徑中進行信息傳遞的基礎(chǔ),信息每經(jīng)過一個節(jié)點進行傳遞,都需要進行節(jié)點可信性驗證。只有在驗證通過后,信息才會正式接入查詢響應(yīng)路徑中,進行下一輪的信息傳遞。實際的信息傳遞傳遞過程構(gòu)建了節(jié)點安全保護機制,該安全保護機制以可信平臺系統(tǒng)為核心,當節(jié)點接入響應(yīng)路徑時,便會觸發(fā)可信性驗證機制,從而使得TIS建立的響應(yīng)路徑可信性得到有效地增強,提升了物品信息傳輸?shù)目尚判耘c安全性。

        3.4 效率性分析

        在對本次物聯(lián)網(wǎng)物品信息傳輸協(xié)議設(shè)計改進方面,融合了多種算法,更為重要的是,相關(guān)算法的計算多是在可信平臺模塊完成,不會消耗平臺的CPU計算能力。另外,將可信平臺模塊作為一個獨立的計算單元,可以有效提升協(xié)議的執(zhí)行速度,對于TIS的響應(yīng)效率提升具有較為積極的影響意義[3]。

        4 結(jié)語

        綜上所述,本文在對信計算技術(shù)分析的基礎(chǔ)之上,針對傳統(tǒng)物聯(lián)網(wǎng)存在的一些弊端,提出了一種物聯(lián)網(wǎng)信息傳輸機制改進措施,即在傳統(tǒng)的物聯(lián)網(wǎng)物品信息傳輸機制之中,加入匿名通信過程,從而促使物品信息在TIS與L-ONS間傳輸過程的匿名性、安全性與可信性得到了有效的提升,與此同時,使得物品信息傳輸過程的效率性得到了有效的提升。通過分析表明,相對于傳統(tǒng)的物聯(lián)網(wǎng)傳輸機制來說,在當下復雜的網(wǎng)絡(luò)環(huán)境下,經(jīng)過改進后物聯(lián)網(wǎng)信息傳輸機制顯然適應(yīng)性更強,效率也更高。

        猜你喜歡
        匿名性可信性密鑰
        可變情報板發(fā)布內(nèi)容可信性檢測系統(tǒng)探究
        探索企業(yè)創(chuàng)新密鑰
        淺談高校網(wǎng)絡(luò)心理咨詢的困境與對策
        基于可信性的鍋爐安全質(zhì)量綜合評價研究
        密碼系統(tǒng)中密鑰的狀態(tài)與保護*
        在區(qū)間上取值的模糊變量的可信性分布
        Five golden rules for meeting management
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機制的實現(xiàn)
        電信科學(2017年6期)2017-07-01 15:45:06
        去個體化心理分析
        山東青年(2016年10期)2017-02-13 16:29:16
        日韩精品一区二区在线视| 少妇白浆高潮无码免费区| 四虎欧美国产精品| 中文字幕一区二区va| 日本五十路人妻在线一区二区| 欧美猛少妇色xxxxx猛交| 精品熟女少妇av免费观看| 久久午夜无码鲁丝片直播午夜精品| 九一精品少妇一区二区三区| 狠狠97人人婷婷五月| 牛鞭伸入女人下身的真视频| 国产亚洲欧美日韩国产片| 国产少妇高潮在线视频| 少妇被又大又粗又爽毛片| 日本午夜免费福利视频| 中文字幕无码免费久久9| 日本不卡一区二区三区久久精品| 亚洲精品美女久久777777| 亚洲av成人一区二区三区在线观看| 热re99久久精品国产66热6| 曰日本一级二级三级人人| 久久久亚洲精品无码| 91精彩视频在线观看| 天天综合亚洲色在线精品| 国产美女高潮流白浆在线观看| 丝袜人妻中文字幕首页| 射精区-区区三区| 久久久久麻豆v国产精华液好用吗| 精品丝袜国产在线播放| 校园春色日韩高清一区二区| 亚洲欧美日韩在线不卡 | 欧美牲交videossexeso欧美| 97久久久久人妻精品专区| 国产一区二区亚洲av| 国产日韩厂亚洲字幕中文| 中文字幕一区二区三区人妻少妇| 精品一区二区三区免费爱| 国产极品大秀在线性色| 午夜无遮挡男女啪啪免费软件| 日韩在线免费| 黄片亚洲精品在线观看|