張心藝 宋建濤 杜楊
摘 要:身份認(rèn)證是物聯(lián)網(wǎng)安全可信的第一道防線,是保障感知網(wǎng)絡(luò)穩(wěn)定運行的基石。基于感知節(jié)點的安全性需求及有限的計算能力,提出一種基于橢圓曲線的雙向身份認(rèn)證協(xié)議。該方案能夠認(rèn)證通信感知節(jié)點雙方身份的真實性,加解密所需密鑰信息量少,且不存在密鑰協(xié)商問題。為解決認(rèn)證延遲和能量消耗問題,實現(xiàn)簇頭節(jié)點對同一群組內(nèi)感知節(jié)點的批身份認(rèn)證,對可疑節(jié)點基于二分搜索技術(shù)實現(xiàn)身份追蹤,快速定位可疑節(jié)點位置,及時甄別不可信節(jié)點。安全性分析表明,該機(jī)制具有正確性、匿名性、不可抵抗性,可有效阻止惡意節(jié)點竊取及篡改感知數(shù)據(jù)。
關(guān)鍵詞:物聯(lián)網(wǎng);身份認(rèn)證;雙向身份認(rèn)證;批認(rèn)證
DOI:10. 11907/rjdk. 201149
中圖分類號:TP309文獻(xiàn)標(biāo)識碼:A 文章編號:1672-7800(2020)010-0233-05
Abstract: Identity authentication is the first line of defense for the security of the Internet of Things, and the cornerstone to ensure the stable operation of perceptual network. Based on the security requirements of the sensing node and its limited computing power, this paper proposes a two-way identity authentication protocol based on elliptic curve. This scheme can authenticate the identity of both sides of the sensing nodes. The amount of key information needed for encryption and decryption is small, and there is no key negotiation problem. Subsequently, in order to solve the problem of authentication delay and energy consumption, based on two-way identity authentication protocol, the cluster head nodes batch identity authentication mechanism for sensing nodes in the same group is proposed. This mechanism can locate the suspicious nodes quickly and identify the untrusted nodes in time. The security analysis shows that the mechanism is correct, anonymous, and irresistible, and can effectively prevent malicious nodes from stealing and tampering with sensing data.
Key Words: Internet of Things; identity authentication; bi-directional identity authentication; batch authentication
0 引言
物聯(lián)網(wǎng)在融合射頻識別手段、無線通信網(wǎng)絡(luò)、傳感器等感知識別技術(shù)基礎(chǔ)上,依托互聯(lián)網(wǎng)向物理世界延伸與拓展[1]。信息化時代,無線射頻識別和傳感器網(wǎng)絡(luò)技術(shù)應(yīng)運而生,無形地嵌入到我們的生活環(huán)境。物聯(lián)網(wǎng)并不是抽象的概念,其應(yīng)用場景涉及衣食住行諸多方面,從駕駛方式、購物方式,甚至居家的能源獲取方式及電器使用過程,物聯(lián)網(wǎng)都能創(chuàng)造越來越便捷與高效的生活[2]。
物聯(lián)網(wǎng)中有數(shù)量眾多的異構(gòu)感知網(wǎng),存在嚴(yán)重和復(fù)雜的潛在威脅與攻擊[3-4]。首先,感知節(jié)點可能會部署在無人監(jiān)控區(qū)域,攻擊者可輕易接觸到這些設(shè)備進(jìn)行破壞;其次,感知節(jié)點供電電池一般容量不大,相應(yīng)安全協(xié)議設(shè)計需考慮能耗問題。感知節(jié)點攻擊種類繁多,包括重放攻擊、身份偽造或假冒攻擊、信號泄露與干擾等[5-6]。身份認(rèn)證是物聯(lián)網(wǎng)安全第一道防線,是保障物聯(lián)網(wǎng)感知網(wǎng)絡(luò)安全的基石[7]。在感知節(jié)點接入網(wǎng)絡(luò)后,通過鑒別節(jié)點的真實身份,為節(jié)點可信接入網(wǎng)絡(luò)提供依據(jù)。通過有效的雙向身份認(rèn)證協(xié)議,對入網(wǎng)節(jié)點身份進(jìn)行可信認(rèn)證,可確保每個接入到傳感器網(wǎng)絡(luò)的節(jié)點身份都是可信賴的。
傳統(tǒng)的身份認(rèn)證技術(shù)分為基于生物特征的身份識別[8]、基于口令的身份識別[9-10]和基于密碼的身份識別3種技術(shù)。從安全與效率角度考慮,基于生物特征和基于口令的身份認(rèn)證技術(shù)一般使用在規(guī)模大、種類繁雜、動態(tài)適應(yīng)性差的感知網(wǎng)絡(luò)。從密碼學(xué)角度針對物聯(lián)網(wǎng)感知節(jié)點的身份認(rèn)證方案較多。文獻(xiàn)[11]提出一種適用于無線傳感網(wǎng)絡(luò)接入節(jié)點的雙向身份認(rèn)證方案。該模型采用對稱加密方式,在客戶端與服務(wù)端兩側(cè)預(yù)先放置具有節(jié)點標(biāo)識的密鑰池,通過認(rèn)證密鑰生成算法認(rèn)證雙方身份的可靠性。實驗表明該模型算法較簡單,適合計算資源有限的傳感節(jié)點,但在安全性方面有待進(jìn)一步提高?;谖锫?lián)網(wǎng)設(shè)備應(yīng)用環(huán)境惡劣、更新困難、存儲資源和計算資源受限等問題,文獻(xiàn)[12]從物聯(lián)網(wǎng)設(shè)備和物聯(lián)網(wǎng)用戶兩方面考慮可信身份認(rèn)證與管理機(jī)制,以保證認(rèn)證信息的安全性。從使用證書、密鑰更新、離線認(rèn)證、管理中心依賴度、可用性的角度比較CA PKI、IBC 和CLA 三種認(rèn)證技術(shù)。文獻(xiàn)[13]從安全性、隱私性、保密性方面分析各種認(rèn)證方案,通過多標(biāo)準(zhǔn)分類比較現(xiàn)有認(rèn)證協(xié)議的優(yōu)缺點。針對物聯(lián)網(wǎng)異構(gòu)網(wǎng)絡(luò)和不同終端系統(tǒng),文獻(xiàn)[14]提出交互式密鑰管理協(xié)議與非交互式密鑰管理協(xié)議,使通信開銷最小,描述了基于票根的認(rèn)證過程與會員密鑰重建兩個步驟,進(jìn)行相應(yīng)的安全分析。該方案具有良好的健壯性,可抵抗多種類型攻擊。但該方案計算過于復(fù)雜,不適合計算資源有限的感知節(jié)點。針對物聯(lián)網(wǎng)實體異質(zhì)性、潛在資源受限、自主性等特點,文獻(xiàn)[15]提出一種零知識和基于身份認(rèn)證的集成密鑰交換新方法,實驗表明該方法適用于資源受限設(shè)備,可抵抗中間人攻擊,效率較高、代價較小,但是身份認(rèn)證執(zhí)行過程過于復(fù)雜,還需進(jìn)一步優(yōu)化。
由于感知節(jié)點高度集成、計算能力有限且易受攻擊,以上方案在能耗、復(fù)雜度、安全性方面都不能滿足物聯(lián)網(wǎng)感知節(jié)點安全需要。針對目前感知網(wǎng)絡(luò)模型動態(tài)適應(yīng)性差、應(yīng)對安全威脅能力單一等特點,本文從感知節(jié)點安全性需求出發(fā),提出一種基于橢圓曲線的物聯(lián)網(wǎng)雙向身份認(rèn)證協(xié)議,對物聯(lián)網(wǎng)感知節(jié)點身份認(rèn)證機(jī)制進(jìn)行深入研究,解決認(rèn)證協(xié)議過于復(fù)雜、通信開銷大、安全性不高等問題。
1 網(wǎng)絡(luò)模型
假設(shè)有一動態(tài)變化的大規(guī)模感知網(wǎng)絡(luò)模型,該感知網(wǎng)絡(luò)由不同感知群體構(gòu)成,每個群體稱為一個簇,每個簇有一個管理者簇頭節(jié)點,結(jié)構(gòu)如圖1所示。其感知網(wǎng)絡(luò)在初始階段安全可信且感知節(jié)點可信,所有傳感節(jié)點在計算能力、資源、存儲能力方面受限。感知網(wǎng)絡(luò)中感知節(jié)點計算能力不同、存儲能力不同,節(jié)點承擔(dān)的任務(wù)也不同。根據(jù)感知網(wǎng)絡(luò)節(jié)點承擔(dān)任務(wù)類型不同,將節(jié)點分為普通節(jié)點、簇頭節(jié)點和數(shù)據(jù)匯聚節(jié)點。在感知網(wǎng)絡(luò)中,通??尚哦容^高、計算能力較強(qiáng)的節(jié)點被選作簇頭節(jié)點。簇頭節(jié)點不是一成不變的,隨著節(jié)點可信度的變化也會相應(yīng)變化。簇頭節(jié)點在存儲與計算能力方面遠(yuǎn)高于普通節(jié)點,在感知網(wǎng)絡(luò)中承擔(dān)的責(zé)任也遠(yuǎn)大于普通節(jié)點。普通節(jié)點主要負(fù)責(zé)物聯(lián)網(wǎng)內(nèi)感知數(shù)據(jù)的采集、傳輸、轉(zhuǎn)發(fā),簇頭節(jié)點主要對同一簇內(nèi)節(jié)點進(jìn)行身份認(rèn)證,以及對來自普通節(jié)點感知的數(shù)據(jù)進(jìn)行接收及轉(zhuǎn)發(fā),數(shù)據(jù)匯聚節(jié)點主要對來自簇頭節(jié)點的感知數(shù)據(jù)接收及轉(zhuǎn)發(fā)。
2 認(rèn)證方案
為抵制惡意節(jié)點攻擊,每個感知節(jié)點在感知網(wǎng)絡(luò)中認(rèn)證相應(yīng)的權(quán)限信息。感知節(jié)點必須在感知網(wǎng)絡(luò)下進(jìn)行身份認(rèn)證,沒有進(jìn)行身份認(rèn)證的感知節(jié)點無法進(jìn)行節(jié)點間的感知數(shù)據(jù)傳輸。感知網(wǎng)絡(luò)中節(jié)點是隨機(jī)部署的,普通節(jié)點需要對簇頭節(jié)點進(jìn)行身份認(rèn)證,同樣,簇頭節(jié)點也需要對普通節(jié)點進(jìn)行身份認(rèn)證。
假設(shè)在傳感網(wǎng)絡(luò)投入使用之前,所有基本運算函數(shù)和橢圓曲線計算都需要提前寫入物聯(lián)網(wǎng)感知網(wǎng)絡(luò)的傳感節(jié)點中。初始狀態(tài)下存在安全通道,簇頭節(jié)點和普通節(jié)點可以進(jìn)行初始參數(shù)交換。本文提出一種基于橢圓曲線的雙向身份認(rèn)證協(xié)議,將數(shù)字簽名方案與動態(tài)身份認(rèn)證方案相結(jié)合,實現(xiàn)簇頭節(jié)點與普通節(jié)點間雙向身份認(rèn)證。該認(rèn)證協(xié)議由系統(tǒng)初始化、簽名產(chǎn)生、單向簽名認(rèn)證、雙向身份認(rèn)證、批身份認(rèn)證、可疑節(jié)點追蹤6個部分組成。
假設(shè)某一區(qū)域內(nèi)感知網(wǎng)絡(luò)有無數(shù)個簇,選定其中一個簇,簇中有n個普通節(jié)點[{α1,α2,...,αn}]和簇頭節(jié)點[απ],[αi]是以[απ]為中心組成的簇中一個普通節(jié)點。初始狀態(tài)下,簇頭節(jié)點[απ]和普通節(jié)點[αi]間存在安全通道,可以進(jìn)行數(shù)據(jù)交互。其中,下標(biāo)[m]是與普通節(jié)點相關(guān)的參數(shù),下標(biāo)n是與簇頭節(jié)點相關(guān)的參數(shù)。表1為此方案中用到的相關(guān)符號。
2.1 系統(tǒng)初始化
假設(shè)[q]是橢圓曲線的生成元,[q]是[P]的素數(shù)階。首先,普通節(jié)點[αi]通過密鑰生成器選擇隨機(jī)數(shù)[Sm∈Z?]作為私鑰,公開密鑰為[Qm=SmP]。簇頭節(jié)點[απ]通過密鑰生成器選擇隨機(jī)數(shù)[Sn∈Z?]作為私鑰,簇內(nèi)公開密鑰為[Qn=SnP];然后,簇頭節(jié)點[απ]隨機(jī)選擇[H1{0,1}?→G],[H2{0,1}?→G]兩個散列函數(shù)。普通節(jié)點[αi]和簇頭節(jié)點[απ]通過安全通道進(jìn)行初始參數(shù)[{H1,H2,q,p}]交換,加載公共參數(shù)。普通節(jié)點[αi]將其基礎(chǔ)身份信息[{IDm,Qm}]通過安全通道發(fā)送給簇頭節(jié)點。簇頭節(jié)點采用預(yù)認(rèn)證方式對感知節(jié)點進(jìn)行時間和身份信息認(rèn)證。感知節(jié)點權(quán)限受時間因子T控制,若感知節(jié)點認(rèn)證超過其時效期則預(yù)認(rèn)證失敗;若身份序列不符合預(yù)期序列則預(yù)認(rèn)證失敗。預(yù)認(rèn)證成功后,簇頭節(jié)點[απ]計算如下:
其中[Kn∈Z?]是簇頭節(jié)點[απ]選取的隨機(jī)數(shù)。在簇頭節(jié)點和普通節(jié)點部署之前,完成公共參數(shù)初始化及初始參數(shù)計算。
2.2 簽名
簇頭節(jié)點[απ]將[{N,Rn,MIDn,Qn}]發(fā)送給普通節(jié)點[αi],其中[N]為簇號,[Qn]為簇頭節(jié)點公鑰。基于身份信息[IDm]和當(dāng)前時間戳[Ta]、普通節(jié)點[αi]計算如下:
2.3 單向簽名認(rèn)證
在簇頭節(jié)點收到普通節(jié)點簽名[{βm,γm}]后,根據(jù)[H2(Rn,Qm)]和[βm]計算得到上一時間的時間戳[Ta=βm⊕H2(Rn,Qm)],簇頭節(jié)點將當(dāng)前時刻的時間戳[Tb]與上一時刻比較,判斷[Tb-Ta≤Δt]是否成立, [Δt]為允許的時間遲延。若[Tb-Ta≤Δt]不成立,則認(rèn)為是惡意節(jié)點將很久以前傳過的信息重新攻擊,該節(jié)點身份認(rèn)證失敗。隨后,判斷:
是否成立,以驗證簽名是否有效。若等式成立,認(rèn)證通過;若等式不成立,認(rèn)證失敗。因為:
2.4 雙向身份認(rèn)證
由于感知網(wǎng)絡(luò)的特殊性,當(dāng)簇頭節(jié)點完成對普通節(jié)點身份認(rèn)證后,普通節(jié)點需要對簇頭節(jié)點[απ]進(jìn)行身份認(rèn)證。同理,在初始階段,簇頭節(jié)點[απ]將其基礎(chǔ)身份信息[{IDn,Qn}]通過安全密道發(fā)送給普通節(jié)點[αi],普通節(jié)點[αi]計算如下:
其中,[Km∈Z?]是普通節(jié)點[αi]選取的隨機(jī)數(shù)。隨后,普通節(jié)點[αi]將[{Rm,MIDm,Qm}]發(fā)送給簇頭節(jié)點[απ],其中,[Qm]為普通節(jié)點公鑰。然后,基于身份信息[IDn]和當(dāng)前時間戳[Ta],簇頭節(jié)點[αi]計算如下:
基于身份信息[IDn]的簇頭節(jié)點簽名為[{βn,γn}],將其發(fā)送給普通節(jié)點。在簇頭節(jié)點收到來自普通節(jié)點的簽名[{βn,γn}]后,根據(jù)[H2(Rm,Qn)]和[βn]計算可得上一時間時間戳[Ta=βn⊕H2(Rm,Qn)],簇頭節(jié)點將當(dāng)前的時間戳[Tb]與上一時刻相比較,判斷[Tb-Ta≤Δt]是否成立, [Δt]為允許的時間遲延。若[Tb-Ta≤Δt]不成立,則認(rèn)為是很久以前傳過的信息,節(jié)點身份認(rèn)證失敗。隨后,判斷以下等式是否成立:
若等式成立,則物聯(lián)網(wǎng)環(huán)境下的感知節(jié)點和簇頭節(jié)點雙方身份認(rèn)證成功;若等式不成立,則雙方身份認(rèn)證失敗。
2.5 批身份認(rèn)證
物聯(lián)網(wǎng)區(qū)域內(nèi)感知節(jié)點數(shù)量眾多,且感知網(wǎng)絡(luò)規(guī)模大、種類繁雜。若同一個簇中多個普通節(jié)點同時向簇頭節(jié)點發(fā)起身份認(rèn)證請求,且所有請求時間都相同,則會造成請求攻擊崩塌,從而對物聯(lián)網(wǎng)環(huán)境下的感知節(jié)點甚至感知網(wǎng)絡(luò)造成嚴(yán)重威脅。為解決認(rèn)證延遲與能量消耗問題,需研究簇頭節(jié)點對同一群組內(nèi)感知節(jié)點的批身份認(rèn)證。狀態(tài)初始化、簽名產(chǎn)生與單向身份認(rèn)證過程相同,當(dāng)簇頭節(jié)點來自同一群組內(nèi)k個普通節(jié)點[{α1,α2,...,αk}]的簽名消息[{γ1,γ2,...,γk}]時,需同時對這k個消息進(jìn)行簽名認(rèn)證。因為:
簇頭節(jié)點判斷以下等式是否成立:
若成立,則簇頭節(jié)點對多個節(jié)點批身份認(rèn)證成功;若不成立,則簇頭節(jié)點對多個節(jié)點批身份認(rèn)證失敗。其中的不可疑節(jié)點采用二分搜索將簽名進(jìn)行切割,需要找到可疑節(jié)點位置,及時從系統(tǒng)中剔除身份可疑的節(jié)點。
2.6 可疑節(jié)點追蹤
假設(shè)節(jié)點身份認(rèn)證不通過,則采用二分搜索對[{γ1,γ2,...,γk}]進(jìn)行切割,找到可疑節(jié)點位置及身份認(rèn)證失敗的節(jié)點。根據(jù)初始化系統(tǒng)參數(shù),找到對應(yīng)的ID身份信息,實現(xiàn)可疑節(jié)點位置追蹤。對此節(jié)點再進(jìn)行一次身份認(rèn)證,若不通過,則從系統(tǒng)中去除這個節(jié)點,同時禁止加入感知網(wǎng)絡(luò)。對認(rèn)證成功的節(jié)點,感知節(jié)點可使用相應(yīng)的權(quán)限,包括一定區(qū)域內(nèi)傳輸、轉(zhuǎn)發(fā)、儲存數(shù)據(jù)。
3 安全性分析
針對物聯(lián)網(wǎng)身份驗證面臨的安全問題,將本文協(xié)議與Gandino[16]和He[17]提出的物聯(lián)網(wǎng)安全協(xié)議比較并進(jìn)行安全性分析。表2為安全性比較情況,其中Yes表示符合安全,No表示不符合安全。
本協(xié)議假設(shè)哈希函數(shù)和離散對數(shù)數(shù)學(xué)問題是難解的。針對感知網(wǎng)絡(luò)的通信環(huán)境,本文提出的身份認(rèn)證協(xié)議需要滿足正確性、不可偽造性、抗重放攻擊和匿名性。下面對這4個特性進(jìn)行分析,并給出證明。
3.1 正確性分析
在簇頭節(jié)點對普通節(jié)點的單向認(rèn)證過程中,如果感知節(jié)點能正確地執(zhí)行簽名協(xié)議,那么[γnP=H2(Rm,Qn,IDn)Qn+] [Rm+H1(Qn,Rm)Qm]就可作為判斷認(rèn)證成功的標(biāo)準(zhǔn)。
3.2 不可偽造性分析
感知網(wǎng)絡(luò)中感知節(jié)點選取一個隨機(jī)數(shù)作為私鑰,本文采用哈希函數(shù)與隨機(jī)數(shù)選取方法,使簇頭節(jié)點和感知節(jié)點之間傳遞的信息不斷變化,使攻擊者難以通過竊取的方式偽造身份認(rèn)證。同時,由于哈希函數(shù)的單向性與強(qiáng)碰撞性,無法通過哈希函數(shù)逆向得到簽名內(nèi)容。對給定的[Qn=SnP],[Sn∈Z?],[P]是橢圓曲線的生成元,不能通過[Qn=SnP]得到[Sn]。因此,外部攻擊節(jié)點無法得到其它節(jié)點私鑰,經(jīng)過簽名的哈希函數(shù)得到進(jìn)一步保護(hù),本協(xié)議不可偽造性得證。
3.3 抗重放攻擊分析
在感知節(jié)點與簇頭節(jié)點雙向認(rèn)證中,采用時間戳方式抵抗攻擊。當(dāng)感知節(jié)點對身份信息進(jìn)行簽名時,獲取當(dāng)前時刻的時間戳[Ta]。當(dāng)簇頭節(jié)點對身份信息進(jìn)行認(rèn)證時,根據(jù)[H2(Rn,Qm)]與[βm]可計算得到在上一時間的時間戳。簇頭節(jié)點將當(dāng)前時刻的時間戳[Tb]與上一時刻比較,[Ta=βm⊕H2(Rn,Qm)],判斷[Tb-Ta≤Δt]是否成立,[Δt]是允許的時間遲延。若成立則進(jìn)行后續(xù)操作,若[Tb-Ta≤Δt]不成立則認(rèn)為是很久以前傳過的信息,為惡意節(jié)點重放攻擊,節(jié)點身份認(rèn)證失敗,因此可知本協(xié)議能抵御重放攻擊。
3.4 匿名性分析
在感知節(jié)點與簇頭節(jié)點認(rèn)證過程中,許多驗證消息是通過竊聽獲取的,因此認(rèn)證過程的匿名性分析尤為重要。
假設(shè)在傳輸過程中,惡意用戶欲通過竊取[{Rm,MIDm,] [Qm}]進(jìn)行解析獲得感知節(jié)點身份信息,但[Rm=KmP],[Qm=SmP],[MIDm=Km+H1(Qn,Rm)Smmodq]中使用哈希函數(shù)的單向性與隨機(jī)數(shù),攻擊者無法從以上幾個參數(shù)解析出用戶ID,因此協(xié)議的匿名性得到驗證。
4 結(jié)語
針對現(xiàn)有身份認(rèn)證方案缺乏普通節(jié)點對簇頭節(jié)點的雙向可信認(rèn)證機(jī)制,簇頭節(jié)點易成為整個物聯(lián)網(wǎng)系統(tǒng)安全隱患問題,本文從感知節(jié)點安全性需求出發(fā),提出一種基于橢圓曲線的物聯(lián)網(wǎng)雙向身份鑒別協(xié)議,實現(xiàn)了節(jié)點間的雙向認(rèn)證,改善了以往認(rèn)證協(xié)議過于復(fù)雜、通信開銷大、安全性差等問題。針對物聯(lián)網(wǎng)身份認(rèn)證面臨的安全問題,本文對協(xié)議進(jìn)行了安全性分析并與相關(guān)協(xié)議進(jìn)行比較。分析表明,本方案具有正確性、匿名性、不可抵抗性,可有效識別可疑節(jié)點,阻止惡意節(jié)點竊取、篡改感知數(shù)據(jù)。但本文只考慮了集中式網(wǎng)絡(luò)場景,后續(xù)將對分布式網(wǎng)絡(luò)下高效安全的雙向身份認(rèn)證機(jī)制進(jìn)行研究。
參考文獻(xiàn):
[1] PAWAR A B,GHUMBRE S. A survey on IoT applications, security challenges and counter measures[C].? International Conference on Computing, 2017.
[2] XU T, WENDTJ B,POTKONJAKM.Security of IoT systems: design challenges and opportunities[C].? International Conference on Computer-Aided Design (ICCAD), 2014:417-423.
[3] 楊光, 耿貴寧, 都婧,等.? 物聯(lián)網(wǎng)安全威脅與措施[J].? 清華大學(xué)學(xué)報(自然科學(xué)版), 2011,51(10):107-112.
[4] 楊庚, 許建, 陳偉, 等.? 物聯(lián)網(wǎng)安全特征與關(guān)鍵技術(shù)[J].? 南京郵電大學(xué)學(xué)報(自然科學(xué)版), 2010,30(4):20-29.
[5] ANH N D, RONALD J,PANGKAJ P. Security challenges in IoT development: a software engineering perspective[C].? The XP2017 Scientific Workshops, 2017.
[6] SHA K W,WEI W, YANG A T, et al. On security challenges and open issues in internet of things[J].? Future Generation Computer Systems, 2018,83(6):326-377.
[7] 武傳坤, 張磊, 李江力.? 物聯(lián)網(wǎng)設(shè)備信任體系架構(gòu)與輕量級身份認(rèn)證方案設(shè)計[J].? 信息網(wǎng)絡(luò)安全, 2017,16(9):24-28.
[8] 龍威, 孫冬梅.? 生物特征身份認(rèn)證系統(tǒng)的安全性和用戶隱私性研究[J].? 保密科學(xué)技術(shù), 2014,13(9):29-35.
[9] 王崇霞, 朱艷琴.? 一種動態(tài)口令身份認(rèn)證協(xié)議的設(shè)計與研究[J].? 計算機(jī)工程與應(yīng)用, 2010,21(18):75-77.
[10] 陳懇, 彭代淵, 魯榮波.? 一種基于ECC的一次性口令身份認(rèn)證方案[J].? 計算機(jī)技術(shù)與發(fā)展, 2005,14(5):41-43.
[11] HAJJMEL, CHAMOUNM, FADLALLAHA,etal. Analysis of authentication techniques in internet of things (IoT)[C].? 2017 1st Cyber Security in Networking Conference (CSNet),2017:1-3.
[12] LI Y, DU L P, ZHAO G F.? A lightweight identity-based authentication protocol[C].? Signal Processing:Communication and Computing (ICSPCC),2013 IEEE International Conference on IEEE, 2013.
[13] 郭茂文. 物聯(lián)網(wǎng)身份認(rèn)證解決方案探討[J]. 廣東通信技術(shù), 2019, 39(2):28-32.
[14] CELIA, YICG. Authenticated key management protocols for internet of things[C]. San Francisco: 2018 IEEE International Congress on Internet of Things (ICIOT), 2018:126-129.
[15] SIMSEK E PRATHGEB. Zero-knowledge and identity-based authentication and key exchange for internet of things[C]. Limerick, Ireland: 2019 IEEE 5th World Forum on Internet of Things (WF-IoT),2019:283-288.
[16] FILIPPO G,RENATO F,MAURIZIO R. A key distribution scheme for mobile wireless sensor networks: q-s-composite[J]. IEEE Transactions on Information Forensics & Security, 2017,12(1):34-47.
[17] HE D, ZHANG Y, CHEN J. Cryptanalysis and improvement of an anonymous authentication protocol for wireless access networks[J].? Wireless Personal Communications, 2014,74(2):229-243.
(責(zé)任編輯:杜能鋼)