摘要: 針對蜂窩物聯(lián)網(wǎng)涉及大規(guī)模設(shè)備的連接和身份認(rèn)證管理, 且攻擊者會使用各種方法偽造身份信息
, 使得匿名訪問用戶身份認(rèn)證難度增大的問題, 提出一種蜂窩物聯(lián)網(wǎng)匿名訪問用戶身份認(rèn)證算法. 首先, 以5G網(wǎng)絡(luò)為蜂窩物聯(lián)網(wǎng)系統(tǒng)的動態(tài)應(yīng)用場景, 預(yù)置
系統(tǒng)參數(shù); 其次, 根據(jù)用戶的身份標(biāo)識號和公鑰, 利用偽造名稱生成用戶的匿名訪問信息, 注冊匿名存至本地; 最后, 基于去中心化理念, 對比單元公鑰與鄰單元群密鑰、 隨機(jī)數(shù)加密信息與單元Hash值
的解密結(jié)果, 認(rèn)證用戶身份. 實驗結(jié)果表明, 該算法有效縮短了身份認(rèn)證與批量消息驗證所需時間,
減少了數(shù)據(jù)傳輸所需字節(jié)數(shù), 時間開銷僅為13 ms, 計算開銷僅為4 ms, 通信開銷僅為210字節(jié), 且能成功抵御15種身份認(rèn)證攻擊類型.
關(guān)鍵詞: 蜂窩物聯(lián)網(wǎng); 5G網(wǎng)絡(luò); 匿名訪問; 身份認(rèn)證; 橢圓曲線加密; Hash函數(shù)
中圖分類號: TP393" 文獻(xiàn)標(biāo)志碼: A" 文章編號: 1671-5489(2024)03-0636-07
Anonymous Access User Identity Authentication Algorithm for Cellular Internet of Things
GUO Wenjun
(School of Computer and Network Engineering, Shanxi Datong University, Datong 037009, Shanxi Province, China)
收稿日期: 2023-08-30.
作者簡介: 郭文俊(1986—), 男, 漢族, 碩士, 講師, 從事網(wǎng)絡(luò)信息安全、 區(qū)塊鏈技術(shù)和物聯(lián)網(wǎng)的研究, E-mail: sxdtdxgwj@126.com.
基金項目: 山西省高等學(xué)校教學(xué)改革創(chuàng)新項目(批準(zhǔn)號: J2021510)和山西大同大學(xué)青年科研基金(批準(zhǔn)號: 2020Q1).
Abstract: Aiming at the problem that the cellular Internet of Things involved large-scale device connection and identity authentication management,
and attackers cuold use various methods" to forge identity information, which made the difficulty of" anonymous access" user identity authentication increase, the author proposed
an" anonymous access user identity authentication algorithm for cellular Internet of Things. Firstly, the 5G network was used as the dynamic application scenario of the cellular Internet of Things system, and
the system parameters were preseted. Secondly, according to the user’s identification number and public key, the forged name was used to generate the user’s anonymous access information,
and the registration was anonymously saved to the local. Finally, based on the concept of decentralization, the decryption results of the unit public key and the adjacent group key, the random number
encryption information and the unit Hash value were compared to authenticate the user identity. The experimental results show that the proposed algorithm effectively shortens the time required for identity
authentication and batch message authentication, reduces the number of bytes required for data transmission, with a time cost of only 13 ms, a computational cost of only 4 ms," and a communication
cost of only 210 bytes. Moreover, it can successfully resist 15 types of identity authentication attacks.
Keywords: cellular Internet of Things; 5G network; anonymous access; identity authentication; elliptic curve encryption; Hash function
物聯(lián)網(wǎng)技術(shù)的不斷發(fā)展[1-2]使得越來越多的設(shè)備和系統(tǒng)連接到互聯(lián)網(wǎng)上, 形成龐大的蜂窩物聯(lián)網(wǎng). 蜂窩物聯(lián)網(wǎng)通過多物理設(shè)備和虛擬設(shè)備, 在網(wǎng)絡(luò)中實現(xiàn)信息交換與共享
[3-4]. 隱私安全作為蜂窩物聯(lián)網(wǎng)業(yè)務(wù)的首要問題已被廣泛關(guān)注[5], 由于用戶訪問物聯(lián)網(wǎng)認(rèn)證時通常會使用用戶的真實信息, 一旦有內(nèi)部攻擊
者竊取這些信息, 就會泄露用戶隱私. 因此, 用戶身份認(rèn)證成為物聯(lián)網(wǎng)的主要安全機(jī)制, 匿名性訪問用戶身份認(rèn)證成為研究熱點.
為能保護(hù)用戶的匿名性, 研究者們提出了匿名身份認(rèn)證方法. 王振宇等[6]以資源受限的輕量級物聯(lián)網(wǎng)設(shè)備為目標(biāo), 以物理不可克隆函數(shù)為基礎(chǔ), 設(shè)計了輕量級高效匿名
身份認(rèn)證協(xié)議; 魯曄[7]利用基于聯(lián)盟鏈的分布式網(wǎng)絡(luò)模型, 劃分基礎(chǔ)域、 互聯(lián)域, 分別針對兩域?qū)嵤┤ヱ钐幚砗湍涿幚恚?趙宗渠等[8]融合了身份標(biāo)識的匿簽密算
法和雙線性映射算法, 在用戶口令和智能卡的支持下, 構(gòu)建了適用于物聯(lián)網(wǎng)的身份隱藏認(rèn)證方法.
以上方法均面向物聯(lián)網(wǎng)環(huán)境的匿名身份認(rèn)證, 而針對蜂窩物聯(lián)網(wǎng)的匿名身份認(rèn)證研究相關(guān)報道較少, 故本文將蜂窩物聯(lián)網(wǎng)作為探索的一種網(wǎng)絡(luò)類型, 設(shè)計一種匿名訪問用戶的身份認(rèn)證算法. 預(yù)置蜂窩
物聯(lián)網(wǎng)系統(tǒng)時, 在5G通信監(jiān)管模塊中生成認(rèn)證時與加解密相關(guān)的參數(shù), 由此自動生成密鑰對, 有助于確保信息在傳輸過程中的安全性; 監(jiān)管模塊根據(jù)用戶提交的基本信息, 利用偽造
名稱完成匿名注冊和簽名, 能保護(hù)用戶隱私; 基于去中心化理念完成匿名訪問用戶的身份認(rèn)證, 可加快身份認(rèn)證效率和準(zhǔn)確度.
1" 匿名訪問用戶身份認(rèn)證算法
1.1" 蜂窩物聯(lián)網(wǎng)參數(shù)預(yù)置
蜂窩物聯(lián)網(wǎng)通常在資源受限(如計算能力、 存儲容量和能量等)的環(huán)境中運(yùn)行[9]. 預(yù)置系統(tǒng)框架可提供有關(guān)資源約束信息,
以確保匿名訪問用戶身份認(rèn)證算法的可行性和適用性. 蜂窩物聯(lián)網(wǎng)的系統(tǒng)架構(gòu)如圖1所示, 其包含云服務(wù)器、 核心網(wǎng)、 基站和用戶終
端四部分. 各結(jié)構(gòu)的功能和作用描述如下:
1) 用戶終端作為蜂窩物聯(lián)網(wǎng)的使用者與被服務(wù)者, 可分為通信模組、 通信權(quán)
限模組、 終端設(shè)備應(yīng)用模組, 其中通信權(quán)限模組包含核心網(wǎng)中終端的身份標(biāo)識、 編號等注冊信息, 是核心網(wǎng)進(jìn)行身份認(rèn)證與授權(quán)的唯一憑證;
2) 基站是用戶終端與核心網(wǎng)之間的數(shù)據(jù)中轉(zhuǎn)站, 主要負(fù)責(zé)將終端的無線數(shù)據(jù)轉(zhuǎn)化為有線數(shù)據(jù)后, 上傳至核心網(wǎng);
3) 核心網(wǎng)既是數(shù)據(jù)與公用數(shù)據(jù)網(wǎng)實現(xiàn)交互的協(xié)議轉(zhuǎn)換器, 也是數(shù)據(jù)實現(xiàn)內(nèi)部交互的路由, 是蜂窩物聯(lián)網(wǎng)運(yùn)行過程中的關(guān)鍵節(jié)點, 其根據(jù)儲存的用戶身份信息與通信權(quán)限簽
約信息, 結(jié)合安全性信令進(jìn)行認(rèn)證、 鑒權(quán)[10];
4) 云端服務(wù)器具有遠(yuǎn)程管理用戶終端界面及處理分析終端數(shù)據(jù)信息的能力, 給終端下達(dá)應(yīng)用控制指令.
以5G網(wǎng)絡(luò)為蜂窩物聯(lián)網(wǎng)系統(tǒng)的動態(tài)應(yīng)用場景, 在監(jiān)管模塊中生成認(rèn)證時與加解密相關(guān)的參數(shù), 由此自動生成密鑰對, 確保信息在傳輸過程中的安全性[11-12
]. 假設(shè)橢圓曲線的循環(huán)群生成元是G, 由其生成兩個q階循環(huán)群, 分別為G1和G2. 若自動生成的公鑰與私鑰分別為Ppub,spub, 則預(yù)置
參數(shù)并發(fā)送至各實體可表示為
X={G1,G2,q,G,spub,Ppub,H1,H2},(1)
其中H1,H2分別為消息\|摘要算法5和安全散列算法1兩種Hash函數(shù)[13].
1.2" 匿名訪問用戶注冊信息整合
為實現(xiàn)用戶的隱私保護(hù)和安全性, 在實現(xiàn)用戶身份認(rèn)證前, 首先匿名訪問用戶注冊, 使用戶在使用蜂窩物聯(lián)網(wǎng)服務(wù)時不需要提供真實身份信息, 從而有效保護(hù)用戶的隱私,
防止個人敏感信息被泄露[14\|15]. 監(jiān)管模塊根據(jù)用戶提交的基本信息, 利用偽造名稱完成匿名注冊與簽名, 保護(hù)用戶隱私. 為避免監(jiān)管模塊權(quán)利集合化, 利用以下步驟注冊用戶的匿名訪問信息.
1) 假設(shè)第i個用戶的身份標(biāo)識號、 公鑰和私鑰分別為Ii,Pi,si, 則循環(huán)參數(shù)Ai、 標(biāo)識號與公鑰生成的消息\|摘要算法5 Hash值Bi及檢驗參數(shù)Ci的生成公式為
Ai=ai·GX,Bi=H1Ii·G,Ci=ai·si·Bi,(2)
其中ai表示該5G網(wǎng)絡(luò)用戶認(rèn)證次數(shù).
橢圓曲線加密[16\|17]是一種基于橢圓曲線數(shù)學(xué)問題的公鑰加密算法, 具有相對較高的安全性、 更小的密鑰和數(shù)據(jù)尺寸, 更適用于資源受限的蜂窩物聯(lián)網(wǎng)環(huán)境. 因此, 利用系統(tǒng)公鑰Ppub, 通過
δ=EPpub{Ii,Ai,Bi,Ci}(3)
獲取加密后的信息, 并將其傳輸至監(jiān)管模塊, 其中EPpub表示公鑰Ppub的橢圓曲線加密系數(shù), Ai,Bi,Ci為橢圓曲線加密處理參數(shù).
2) 由于系統(tǒng)私鑰只能由系統(tǒng)擁有, 只有合法系統(tǒng)才能成功解密加密信息, 并確認(rèn)該請求來源合法, 因此, 通過使用系統(tǒng)私鑰對加密后的信息進(jìn)行解密, 可以驗證發(fā)送方的身
份和授權(quán), 有助于防止未經(jīng)授權(quán)的訪問和保護(hù)系統(tǒng)免受惡意行為的影響[18]. 監(jiān)管模塊利用系統(tǒng)私鑰spub解密信息δ, 通過下式檢驗信息的正確性:
Ci(G)=(Ai+Bi+Ci)/siδ.(4)
根據(jù)上述步驟, 監(jiān)管模塊注冊信息時, 匿名狀態(tài)下的循環(huán)參數(shù)Di、 安全散列算法1 Hash值Ei及檢驗參數(shù)Fi通過下列方程組生成:
Di=di·G,Ei=H2PIi·Pi/Di,F(xiàn)i=dispub·Ei,(5)
其中di表示監(jiān)管模塊任選的隨機(jī)數(shù). 安全散列算法1 Hash值Ei由匿名標(biāo)識PIi、 公鑰Pi和循環(huán)參數(shù)Di生成.
利用公鑰Pi對參數(shù)進(jìn)行橢圓曲線加密, 得到加密信息δ′:
δ′=EPi{PIi,Di,Ei,F(xiàn)i}.(6)
監(jiān)管模塊將用戶的匿名標(biāo)識PIi和加密信息δ′分別傳輸至執(zhí)法模塊與對應(yīng)用戶后, 進(jìn)入下一步.
3) 通過私鑰si解密信息δ′后, 根據(jù)下式檢驗信息的正確性:
Fi(G)=(Di+Ei+Fi)/PpubCi(G)·δ′.(7)
生成注冊信息為
I=Ai·[Fi(G)/si].(8)
將獲取的參數(shù){PIi,Ai,Bi,Di,Ki,F(xiàn),ai}存至本地, 完成匿名訪問用戶注冊信息的整合.
1.3" 用戶身份認(rèn)證
為加快用戶身份認(rèn)證的效率和準(zhǔn)確度, 基于去中心化理念[19\|20], 可提高認(rèn)證的安全性. 傳統(tǒng)的中心化進(jìn)行身份認(rèn)證存在單點故障和攻擊風(fēng)險, 一旦中心節(jié)點被攻擊或失
效, 整個系統(tǒng)將受影響. 而通過去中心化的方式, 認(rèn)證過程分布在多個節(jié)點上, 因此很難
受單一節(jié)點的攻擊和破壞[21-23]. 根據(jù)上述過程生成用戶的匿名訪問信息, 完成匿名訪問用戶的身份認(rèn)證, 即單元對用戶的認(rèn)證, 認(rèn)證步驟如下.
1) 假設(shè)經(jīng)第j個單元公鑰Pj與群密鑰Kj加密后的用戶信息為
M=[T,(Pi,EKj{PIi},EPj{PIi,ai}),UPj(Di,F(xiàn)i),I],(9)
其中T表示該信息的時間戳, UPj(Di,F(xiàn)i)表示由單元公鑰生成的消息認(rèn)證碼.
若單元接收到此信息的時間與時間戳的時差在網(wǎng)絡(luò)延遲的允許范圍內(nèi)[24-26], 則執(zhí)行下一步.
2) 通過該單元公鑰Pj解密并檢驗信息EPj{PIi,ai}; 驗證通過后, 采用第(j+1)個單元的群密鑰Kj+1解密EKj{PIi}.
3) 對比所得的兩個解密結(jié)果, 若二者相等, 則認(rèn)為該訪問是合法的, 匿名訪問用戶通過認(rèn)證, 結(jié)束流程; 反之, 則為非法用戶, 不允許進(jìn)行匿名訪問, 進(jìn)入下一階段.
4) 令第j個單元選取隨機(jī)數(shù)bj, 將下列信息發(fā)送給第i個用戶:
M′=[Ebj{Ij,Qj},Ubj(Di,F(xiàn)i),M],(10)
其中Ij,Qj分別表示該單元的真實身份和認(rèn)證參數(shù), Ubj(Di,F(xiàn)i)表示由隨機(jī)數(shù)bj生成的消息認(rèn)證碼.
若其通過式(7)的檢驗, 則進(jìn)行解密[27], 并發(fā)送下列信息給該單元:
M″=[T,Pi,Ebj{PIi,Ii,Qi,Bi},Ubj(Di,F(xiàn)i),M′],(11)
其中Qi表示該用戶的身份認(rèn)證參數(shù).
5) 重復(fù)步驟3)和4), 得到加密信息Ebj{PIi,Ii,Qi,Bi}解密結(jié)果中的Bi值, 利用
Bj=H1·M″(aiQi,Pl)·(aisj,Ii)(12)
解密單元的安全散列算法1 Hash值Bj, 若Bi和Bj相等, 則匿名訪問用戶身份合法, 實現(xiàn)用戶身份認(rèn)證, 其中Pl表示執(zhí)法部門的公鑰.
2" 算法性能驗證
為驗證匿名訪問用戶身份認(rèn)證算法的性能, 設(shè)計對比實驗. 選取包含3個基站和10個終端設(shè)備的典型蜂窩物聯(lián)網(wǎng)作為實驗環(huán)境, 利用具有低功耗、 長距離特點的LoRa通信技術(shù)連
接智能終端設(shè)備與蜂窩物聯(lián)網(wǎng). 選擇自由空間路徑損耗模型(free space path loss, FSPL)模擬蜂窩物聯(lián)網(wǎng)中的無線信號傳輸特性, 以確保驗證消息的順利傳輸. 利用支持多
種通信協(xié)議(如MQTT,HTTP)的Google Cloud IoT收集匿名訪問請求數(shù)據(jù), 在真實的運(yùn)行場景內(nèi)部署網(wǎng)關(guān)固件代碼與終端程序, 使實驗數(shù)據(jù)更貼合實際. 為深入分析該算法的優(yōu)勢與
劣勢, 選取高效匿名身份認(rèn)證協(xié)議、 基于聯(lián)盟鏈的匿名交易方案、 基于身份匿簽密的認(rèn)證方法作為試驗活動的對比項.
2.1" 算法開銷對比測試
計算開銷和通信開銷是算法性能的重要評估標(biāo)準(zhǔn). 當(dāng)身份認(rèn)證時間或批量消息驗證過程所需時間過長或數(shù)據(jù)傳輸所需字節(jié)數(shù)過多時, 都會降低用戶體驗感, 不利于算法的普
及使用. 選取1 100個并發(fā)用戶, 560條批量驗證消息及1 200條發(fā)送消息, 用這3個評估標(biāo)準(zhǔn)為指標(biāo), 得到匿名訪問用戶身份認(rèn)證算法的開銷實驗數(shù)據(jù), 結(jié)果如圖2所示.
由圖2中并發(fā)用戶數(shù)、 計算開銷與批量驗證消息條數(shù)、 通信開銷與消息發(fā)送條數(shù)變化關(guān)系可見, 所有方法均使其呈現(xiàn)了一定的線性關(guān)系, 但本文認(rèn)證算法不僅線
性函數(shù)斜率始終遠(yuǎn)小于對比方法, 且初始開銷也低于部分對比方法, 計算開銷僅為4 ms, 通信開銷僅為210字節(jié), 具有顯著優(yōu)勢. 這是因為本文算法通過蜂窩物聯(lián)網(wǎng)系統(tǒng)預(yù)置、 匿
名訪問用戶注冊、 用戶身份認(rèn)證3個階段, 有效縮短了身份認(rèn)證與批量消息驗證所需時間, 并減少了數(shù)據(jù)傳輸所需字節(jié)數(shù).
2.2" 算法安全性驗證
基于匿名訪問用戶身份認(rèn)證算法的設(shè)計目標(biāo)及算法的攻擊抵御能力, 評估本文算法的安全性能. 4種不同方法的認(rèn)證安全程度列于表1, 其中
“√”表示能抵御該類攻擊, “×”表示不能抵御該類攻擊.
由表1可見, 3種對比方法只能抵御部分常見的身份認(rèn)證攻擊類型, 對于匿名性與后向保密性兩個安全性能則無效; 而本文算法利用偽造名
稱完成匿名注冊與簽名, 認(rèn)證時無需發(fā)送真實的身份信息, 確保了用戶的匿名性, 成功抵御了15種常見身份認(rèn)證攻擊類型, 安全性更高.
綜上所述, 針對蜂窩物聯(lián)網(wǎng)涉及大規(guī)模設(shè)備的連接和身份認(rèn)證管理, 且攻擊者會使用各種方法偽造身份信息
, 使得匿名訪問用戶身份認(rèn)證難度增大的問題, 本文提出了一種蜂窩物聯(lián)網(wǎng)匿名訪問用戶身份認(rèn)證算法. 首先, 以5G網(wǎng)絡(luò)為蜂窩物聯(lián)網(wǎng)系統(tǒng)的動態(tài)應(yīng)用場景, 預(yù)置
系統(tǒng)參數(shù); 其次, 根據(jù)用戶的身份標(biāo)識號和公鑰, 利用偽造名稱生成用戶的匿名訪問信息, 注冊匿名存至本地; 最后, 基于去中心化理念, 對比單元公鑰與鄰單元群密鑰、
隨機(jī)數(shù)加密信息與單元Hash值的解密結(jié)果, 認(rèn)證用戶身份. 實驗結(jié)果表明, 該算法有效縮短了身份認(rèn)證與批量消息驗證所需時間,
減少了數(shù)據(jù)傳輸所需字節(jié)數(shù), 時間開銷僅為13 ms, 計算開銷僅為4 ms, 通信開銷僅為210字節(jié), 且能成功抵御15種身份認(rèn)證攻擊類型.
參考文獻(xiàn)
[1]" DOGANI J, FARAHMAND M, DARYANAVARD H. A New Method to Detect Attacks on the In
ternet of Things (IoT) Using Adaptive Learning Based on Cellular Learning Automata [J]. Etri Journal, 2021, 44(11): 155-167.
[2]" 閆攀, 周莉, 閆會峰. 混合云存儲下物聯(lián)網(wǎng)隱私數(shù)據(jù)保護(hù)模型研究 [J]. 計算機(jī)仿真, 2023, 40(2): 530-534. (
YAN P, ZHOU L, YAN H F. Research on Privacy Data Protection Model of Internet of
Things under Hybrid Cloud Storage [J]. Computer Simulation, 2023, 40(2): 530-534.)
[3]" 李鵬程, 張文勝, 郭棟, 等. 基于物聯(lián)網(wǎng)通信協(xié)議的車輛信息系統(tǒng)開發(fā) [J]. 計算機(jī)工程與設(shè)計, 2022, 43(3): 646-653. (
LI P C, ZHANG W S, GUO D, et al. Development of Vehicle Information System Based
on IoT Communication Protocol [J]. Computer Engineering and Design, 2022, 43(3): 646-653.)
[4]" ZHENG Z H, DONG L, ZHANG Y F, et al. WeBrain 1.0: A Web-Based Big EEG Data Ma
nagement and Cloud Computing Platform [J]. International Journal of Psychophysiology, 2021, 168: S198-S199.
[5]" LIANG W, NING Z B, XIE S Y, et al. Secure Fusion Approach f
or the Internet of Things in Smart Autonomous Multi-robot Systems [J]. Information Sciences, 2021, 579: 468-482.
[6]" 王振宇, 郭陽, 李少青, 等. 面向輕量級物聯(lián)網(wǎng)設(shè)備的高效匿名身份認(rèn)證協(xié)議設(shè)計 [J]. 通信學(xué)報, 2022, 43(7): 49-61. (WANG Z Y, GUO Y, LI S Q, et al. Design of Effi
cient Anonymous Identity Authentication Protocol for Lightweight IoT Devices [J]. Journal on Communications, 2022, 43(7): 49-61.)
[7]" 魯曄. 一種基于聯(lián)盟鏈的物聯(lián)網(wǎng)匿名交易方案 [J]. 計算機(jī)應(yīng)用研究, 2021, 38(1): 23-27. (
LU Y. IoT Anonymous Transaction Scheme Based on Alliance Chain [J]. Application Research of Computers, 2021, 38(1): 23-27.)
[8]" 趙宗渠, 郭小杰, 殷明輝, 等. 物聯(lián)網(wǎng)環(huán)境下基于身份匿簽密的認(rèn)證方法研究 [J]. 重
慶郵電大學(xué)學(xué)報(自然科學(xué)版), 2023, 35(2): 343-351. (ZHAO Z Q, GUO X J, YIN M H, et al. Research on Authentication Method of Identity
-Based Higncryption in IoT [J]. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2023, 35(2): 343-351.)
[9]" LU Y G, WANG X W, LI F L, et al. RLbR: A Reinforcement Learning Based V2V Routing Fr
amework for Offloading 5G Cellular IoT [J]. IET Communications, 2022, 16(4): 303-313.
[10]" GUENDOGAN C, KIETZMANN P, SCHMIDT T C, et al. A Mobility-Compliant Publish-S
ubscribe System for an Information-Centric Internet of Things [J]. Computer Networks, 2022, 203: 108656-1-108656-14.
[11]" 嚴(yán)翰致, 許小龍, 代飛, 等. 車聯(lián)網(wǎng)環(huán)境下基于強(qiáng)化學(xué)習(xí)的邊緣服務(wù)器部署策略 [J].
計算機(jī)集成制造系統(tǒng), 2022, 28(10): 3146-3155. (YAN H Z, XU X L, DAI F, et al. Edge Server Deployment Strategy with Reinforcemen
t Learning in Internet of Vehicles [J]. Computer Integrated Manufacturing Systems, 2022, 28(10): 3146-3155.)
[12]" 張藝與, 趙海軍, 賀春林, 等. 基于橢圓曲線的RFID電子標(biāo)簽加密算法研究 [J]. 云南大學(xué)學(xué)報(自然科學(xué)版), 2021, 43(1): 60-67. (
ZHANG Y Y, ZHAO H J, HE C L, et al. The Research of RFID Tag Encryption Algorithm
Based on ECC [J]. Journal of Yunnan University (Natural Sciences Edition), 2021, 43(1): 60-67.)
[13]" RIAD K, CHENG J R. Adaptive XACML Access Policies for Heterogeneous Distribute
d IoT Environments [J]. Information Sciences, 2021, 548(1): 135-152.
[14]" 王靜怡, 劉百祥, 方寧, 等. 基于區(qū)塊鏈與屬性密碼體制的匿名數(shù)據(jù)共享訪問控制 [J]. 計算機(jī)工程, 2023, 49(10): 41\|52.
(WANG J Y, LIU B X, FANG N, et al. Anonymous Data Sharing and Access Control Based on Blockchain and Attribute\|Based Cryptography [J].
Computer Engineering, 2023, 49(10): 41\|52.)
[15]" 甘臣權(quán), 楊宏鵬, 祝清意, 等. 基于訪問控制的可驗證醫(yī)療區(qū)塊鏈數(shù)據(jù)搜索機(jī)制 [J]. 重慶郵電大學(xué)學(xué)報(自然科學(xué)版), 2023, 35(5): 873\|887.
(GAN C Q, YANG H P, ZHU Q Y, et al. A Verifiable Medical Blockchain Data Search Mechanism with Access Control [J]. Journal of Chongqing University of Posts and
Telecommunications (Natural Science Edition), 2023, 35(5): 873\|887.)
[16]" 藍(lán)永勝, 馮文健, 黃力. 基于ECC和AES的區(qū)塊鏈云存儲框架設(shè)計 [J]. 計算機(jī)工程與設(shè)計, 2022, 43(6): 1534-1540.
(LAN Y S, FENG W J, HUANG L. Design of Blockchain Cloud Storage Framework Based on ECC and AES [J]. Computer Engineering and Design, 2022, 43(6): 1534-1540.)
[17]" 張超, 彭長根, 丁紅發(fā), 等. 基于國密SM9的可搜索加密方案 [J]. 計算機(jī)工程, 2022, 48(7): 159\|167.
(ZHANG C, PENG C G, DING H F, et al. Searchable Encryption Scheme Based on China State Cryptography Standard SM9 [J].
Computer Engineering, 2022, 48(7): 159\|167.)
[18]" 李莉, 杜慧娜, 李濤. 基于群簽名與屬性加密的區(qū)塊鏈可監(jiān)管隱私保護(hù)方案 [J]. 計算機(jī)工程, 2022, 48(6): 132\|138.
(LI L, DU H N, LI T. Blockchain Supervisable Privacy Protection Scheme Based on Group Signature and Attribute Encryption [J].
Computer Engineering, 2022, 48(6): 132\|138.)
[19]" 劉云, 宋凱, 陳路遙, 等. 最小損失算法在區(qū)塊鏈物聯(lián)網(wǎng)中的優(yōu)化研究 [J]. 四川大學(xué)學(xué)報(自然科學(xué)版), 2022, 59(2): 84-90. (
LIU Y, SONG K, CHEN L Y, et al. Optimization of Minimum Loss Algorithm i
n Blockchain Internet of Things [J]. Journal of Sichuan University (Natural Science Edition), 2022, 59(2): 84-90.)
[20]" 蔣瀝泉, 秦志光. 基于屬性隱藏的高效去中心化的移動群智數(shù)據(jù)共享方案 [J]. 電子科技大學(xué)學(xué)報, 2023, 52(6): 915\|924.
(JIANG L Q, QIN Z G. Attribute\|Hiding Based Efficient and Decentralized Scheme for Mobile Crowdsensing Data Sharing [J].
Journal of University of Electronic Science and Technology of China, 2023, 52(6): 915\|924.)
[21]" 蔣成滿, 華保健, 樊淇梁, 等. Python虛擬機(jī)本地代碼的
安全性實證研究 [J]. 計算機(jī)科學(xué), 2022, 49(增刊1): 474-479. (JIANG C M, HUA B J, FAN Q L, et al. Empirical Security Study o
f Native Code in Python Virtual Machines [J]. Computer Science, 2022, 49(Suppl 1): 474-479.)
[22]" 丁奕文, 魯若愚, 周冬梅. LoRa在合法性演進(jìn)中的時間同步: 多網(wǎng)關(guān)場景下的移動感知 [J]. 電子科技大學(xué)學(xué)報, 2023, 52(2): 224-231. (
DING Y W, LU R Y, ZHOU D M. Time Synchronization of Emerging Technology LoRa in the Evolution of Legitimacy: Mobility Awareness in Multi-gateway S
cenarios [J]. Journal of University of Electronic Science and Technology of China, 2023, 52(2): 224-231.)
[23]" 查煜坤, 智慧, 房小彤. 基于區(qū)塊鏈的物聯(lián)網(wǎng)智能終端協(xié)作計算方案 [J]. 北京郵電大學(xué)學(xué)報, 2021, 44(2): 89-94.
(ZHA Y K, ZHI H, FANG X T. Blockchain-Based Cooperative Computing S
cheme for IoT Intelligent Terminals [J]. Journal of Beijing University of Posts and Telecommunications, 2021, 44(2): 89-94.)
[24]" 李望. 采用區(qū)塊鏈技術(shù)的衛(wèi)星編隊組網(wǎng)安全認(rèn)證設(shè)計 [J]. 電訊技術(shù), 2022, 62(7): 8
59-864. (LI W. Design of Security Certification of Satellite Formation Using Blockchain
Technology [J]. Telecommunication Engineering, 2022, 62(7): 859-864.)
[25]" 張利華, 劉季, 曹宇, 等. 雙共識混合鏈跨異構(gòu)域身份認(rèn)證方案 [J]. 應(yīng)用科學(xué)學(xué)報, 2022, 40(4): 666-680. (
ZHANG L H, LIU J, CAO Y, et al. Dual Consensus Hybrid Blockchain Cross Het
erogeneous Domain Identity Authentication Scheme [J]. Journal of Applied Sciences, 2022, 40(4): 666-680.)
[26]" 蘇瑞國, 陽建, 秦繼偉, 等. 基于物聯(lián)網(wǎng)區(qū)塊鏈的輕量級共識算法研究 [J]. 計算機(jī)工程, 2023, 49(2): 175-180. (
SU R G, YANG J, QIN J W, et al. Research on Lightweight Consensus Al
gorithm Based on IoT Blockchain [J]. Computer Engineering, 2023, 49(2): 175-180.)
[27]" 何建江, 陳玉玲. 基于DLIN加密的可監(jiān)管聯(lián)盟鏈隱私保護(hù)方案 [J]. 計算機(jī)工程, 2023, 49(6): 170\|179.
(HE J J, CHEN Y L. DLIN Encryption\|Based Auditable Privacy\|Preserving Scheme for Consortium Blockchain [J].
Computer Engineering, 2023, 49(6): 170\|179.)
(責(zé)任編輯: 韓" 嘯)