CN107920352A - 一种基于混沌的无线传感器网络广播身份认证方法 - Google Patents

一种基于混沌的无线传感器网络广播身份认证方法 Download PDF

Info

Publication number
CN107920352A
CN107920352A CN201711306529.6A CN201711306529A CN107920352A CN 107920352 A CN107920352 A CN 107920352A CN 201711306529 A CN201711306529 A CN 201711306529A CN 107920352 A CN107920352 A CN 107920352A
Authority
CN
China
Prior art keywords
mrow
msub
mover
centerdot
mtd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711306529.6A
Other languages
English (en)
Inventor
罗玉玲
刘运琪
刘俊秀
丘森辉
闭金杰
廖志贤
彭慧玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Normal University
Original Assignee
Guangxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Normal University filed Critical Guangxi Normal University
Priority to CN201711306529.6A priority Critical patent/CN107920352A/zh
Publication of CN107920352A publication Critical patent/CN107920352A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)

Abstract

本发明公开了一种基于混沌的无线传感器网络广播身份认证方法,其特征是,包括如下步骤:1)系统初始化;2)密钥生成;3)消息广播;4)身份认证;5)发送方撤销。这种方法不仅能保证无线传感器网络身份认证的安全性,而且能减小无线传感器网络的资源消耗,且能抵御多种攻击。

Description

一种基于混沌的无线传感器网络广播身份认证方法
技术领域
本发明是一种无线传感器网络广播身份认证方案,具体是一种基于混沌的无线传感器网络广播身份认证方法。
背景技术
身份认证是网络中的一方根据某项网络协议、算法以确定另一方身份的过程,也是对网络所构建的安全准入机制。由于无线传感器网络的传感器节点存储容量小、计算能力差,网络带宽有限,这导致了目前传统的互联网络的身份认证技术在无线传感器网络中并不适用。近年来,国内外相关学者通过不断的研究,目前无线传感器网络的广播认证技术主要分为对称密钥加密(SKC)和公共密钥加密(PKC)。
第一种是对称密钥加密,一种比较著名的基于对称密钥加密的无线传感器网络的广播认证方案是μTESLA。μTESLA是一个轻量级的TESLA方案,它通过单向散列链、消息认证码(MAC)、发送方和接收方之间的松散时间同步,以及使用延迟密钥发送来实现身份认证以及确保消息的完整性。在这之后,有许多的基于μTESLA的方案的更进一步的改进方案被许多研究工作者提出,但是由于公开密钥的传播延迟和广播消息的延迟认证,这些方案遭受了若干主动攻击。基于对称密钥机密的广播认证方案确实获得了低通信开销和能量消耗的优点,但是这些方案仍存在一些缺陷,如:无线传感器网络的时间同步的维护是一项非常复杂的任务,初始参数的分布也带来了很严重的开销,而且认证的延迟是不可避免的;
第二种是公共密钥加密,采用公共密钥加密在传统计算机网络中可以很好的实现身份认证,但由于无线传感器网络的硬件资源有限,将其应用到无线传感器网络中却收到了许多制约,科研工作者提出通过采用基于椭圆曲线密码体制(ECC)的公共密钥对无线传感器网络的广播消息进行认证,这显著的降低了无线传感器网络的开销,然而由于椭圆曲线数字签名算法的集约利用使得这种基于公共密钥的广播认证方案没有得到广泛使用。
发明内容
本发明的目的是针对现有技术的不足,而提供一种基于混沌的无线传感器网络广播身份认证方法。这种方法不仅能保证无线传感器网络身份认证的安全性,而且能减小无线传感器网络的资源消耗,且能抵御多种攻击。
实现本发明目的的技术方案是:
一种基于混沌的无线传感器网络广播身份认证方法,包括如下步骤:
1)系统初始化:在本方案中,基站作为私钥产生中心的角色,是一个值得信赖的实体,系统初始化阶段在基站之中完成,基站随机选取两个不同的大素数P和Q,它们具有相同的位数,接下来根据P和Q来计算出N=P·Q,以及L=(P2-1)(Q2-1),选择基站的私密钥SKBS,(0<SKBS<N),然后基站计算相对应的公钥PKBS,计算的结果需要满足条件为:SKBS·PKBS≡1(mod L),主密钥SKBS仅仅保存在基站之中,系统参数SP(PKBS,N)公开;
2)密钥生成:在这个阶段,选择一个安全的哈希函数h(·),基站使用主密钥SKBS通过节点所对应的身份信息IDS来计算出所有传感器节点各自的私密钥,对于一个传感器节点i,其所对应的身份信息为IDi,因此可以计算出传感器节点i相对应的私密钥为计算方式为:在传感器节点部署之前,身份信息IDS,相应的私密钥以及系统参数储存在传感器节点之中,也就是说,任意一个个传感器节点i,它都存储的有
3)消息广播:在这个阶段,传感器节点广播经过签名的消息,任意的一个传感器节点i感知到一个需要快速播报的事件时,节点i首先计算消息摘要δ=h(m||Ts||IDi),之后计算最终的签名最后的广播信息包括消息m,时间戳值Ts,传感器节点的身份IDi以及签名Si,所以最终发送的信息为{Si,m,Ts,IDi};
4)身份认证:当接收到广播信息后,接收者首先检查时间戳值Ts来避免重复播放的信息,如果这个信息是最新的,接收者在开始进行签名验证过程,不然的话就丢弃这个信息包,接收者开始验证签名Si即:
首先,节点计算出摘要:
δ′=h(m||Ts||IDi) (1)
v=h(IDi) (2)
如果公式成立,接收者接受信息,如果不成立,则丢弃信息,如果有必要,它将消息重新广播到属于下一跳的传感器节点;
5)发送方撤销:撤销一个被盗用的传感器节点i,基站广播其身份IDi给网络中的所有其他节点,然后储存IDi,如果在未来一个传感器节点收到一个包含IDi的信息,它就可以很简单的拒绝此消息而不用再通过认证过程,在这里假设攻击者仅仅在网络中截获了少数几个传感器节点,因为如果攻击者截获了大多数的传感器节点,它将破坏所有的安全机制,因此,存储少量的受损传感器节点的IDi所带来的存储开销是合理的。
步骤4)中所述的验证为:
当接收到广播信息后,接收者首先检查时间戳值Ts来避免重复播放的信息,如果这个信息是最新的,接收者在开始进行签名验证过程,不然的话就丢弃这个信息包,接收者开始验证签名Si,验证公式为:
步骤2)中所述的哈希函数h(·)设计过程为:
(1)首先,在消息中的每个字符都转换为相应的ASCII码值,其ASCII码值作为压缩函数f的输入值,数组b[i]存储的是每个字符转化所对应的ASCII码,其中i是数组b的下标;
(2)构建压缩函数f的模型:使用连续混沌映射Chen来扰动数字混沌映射Chebyshev的输入和参数,使得Chebyshev混沌映射在低有限精度下仍表现出混沌特性,由于混沌系统的输出值为浮点数,因此在设计中将混沌方程进行整数化操作,最终将改进后的联合混沌映射作为压缩函数f的模型;
(3)执行如下操作:
其中f为联合混沌映射构成的压缩函数,xi-1是Chebyshev混沌映射的输入值,key=xi-1,并且是Chen混沌系统的三个输入值,其中13,16,19和22是函数f的迭代次数;
(4)执行如下操作:
i)
ii)
iii)
iv)
(5)求出最终的输出值,即128比特的哈希值H,计算方法如下:
H=
dec2bin(H1)[1:32]||dec2bin(H1)[1:32]||dec2bin(H1)[1:32]||dec2bin(H1)[1:3 (8),
其中函数dec2bin(x)的功能是将一个十进制的数转化为二进制数表示的字符串,此步骤可以控制二进制数的长度以适应不同的需求。
在本技术方案中使用的混沌系统,也即哈希函数中的压缩函数f。
所述压缩函数f的设计过程为:
首先,Chen混沌系统应进行离散化处理以适用于数字设备,使用Euler算法进行离散化操作,离散化后的Chen混沌映射的方程如下:
其中参数a=35,b=3,c=28,并且采样间隔定义为2ms,即T=0.02,其中,Chen系统的输出xi被用来扰动Chebyshev映射的输入,Chen系统的输出yi被用来扰动Chebyshev映射的参数n,改善后的混沌系统方程表达式如下所示:
其中扰动函数H和F表达式如下所示:
在实现混沌系统时,绝大多数的操作都包括浮点运算,但是在无线传感器节点具有精度有限、操作有限、内存有限以及功耗低等缺点,其不能直接处理浮点运算以及除法运算等复杂的操作,因此,必须对混沌系统进行整数化处理,使其适合于无线传感器网络节点,为了移除浮点操作,得到Chen混沌系统的新的表达式:
由于xi,yi,zi的取值范围为[-80,80],因此的取值范围就为[-g,g],其中g=2s,S指的是计算机的字长,这种方法可以将浮点运算转化为整数运算;
对于Chebyshev混沌映射,无线传感器网络的节点是比较困难去计算如cos和arccos等操作的,Chebyshev多项式Tn(x):[-1,1]→[-1,1]定义为Tn(x)=cos(n·arccos(x)),Chebyshev多项式有如以下递推关系:
Tn(x)=2xTn-1(x)-Tn-2(x),n≥2 (13),
其中初始条件为T0(x)=1,T1(x)=x,并且前几个Chebyshev多项式为:
将其进行整数化操作后,得到如下公式:
由于Tn(x)的取值范围[-1,1],因此的取值范围是[0,2a],公式(15)和公式(16)的值域为整数域,如果值域为整数域并且a=2s-1,S指的是计算机的字长,因此的迭代值的值域恰好为计算机无符号整形的值域;在计算时,只需要一些基本的操作,如平移、乘法、减法、补充、添加等,所以变换后的Chebyshev方程适合在计算能力有限的无线传感器网络节点上运行的;
然后Chen混沌系统的输出值用来扰动离散混沌映射Chebyshev的输入,Chen混沌系统的输出值用来扰动Chebyshev的参数n,因此参数n和最终输出可以进行如下设计:
其中最终输出值为xi,i是迭代次数。
本技术方案主要以双混沌系统来设计适用于无线传感器网络的哈希函数,使用整数化的方法改善双混沌系统并将其作为哈希函数中的压缩函数,并利用混沌方程Chebyshev的特性来设计基于无线传感器网络的广播身份认证方案,认证方案中使用了之前设计的哈希函数来生成消息摘要。
本技术方案的有益效果体现在:
1)混沌的初始敏感性非常强,因此将其应用到哈希函数的设计中会使得生成的哈希函数具有非常好的性能,例如:生成的哈希值对明文的变化的敏感性,以及哈希值的分布非常均匀,并具有非常强的抗碰撞性。
2)混沌方程的迭代需要大量的浮点数运算,因此不适用于节点资源有限的无线传感器网络,因此本发明对联合混沌方程进行整数化处理,使得混沌方程在运算过程中移除浮点数运算,仅仅使用简单的移位、加法等操作。大大降低了对无线传感器节点的资源消耗。
3)基于Chebyshev混沌多项式的公钥密码体制具有良好的混沌特性,适合于加密和数字签名。相对于其它基于Chebyshev的身份认证方案,本发明的认证方案在签名和认证步骤中计算步骤更少,资源消耗更小。
这种方法不仅能保证无线传感器网络身份认证的安全性,而且能减小无线传感器网络的资源消耗,且能抵御多种攻击。
附图说明
图1为实施例的方法流程示意图;
图2为实施例中哈希函数设计流程示意图。
具体实施方式
下面结合附图和实施例对本发明内容作进一步的阐述,但不是对本发明的限定。
实施例:
一种基于混沌的无线传感器网络广播身份认证方法,包括如下步骤:
1)系统初始化:在本例中,基站作为私钥产生中心的角色,是一个值得信赖的实体,系统初始化阶段在基站之中完成,基站随机选取两个不同的大素数P和Q,它们具有相同的位数,接下来根据P和Q来计算出N=P·Q,以及L=(P2-1)(Q2-1),选择基站的私密钥SKBS,(0<SKBS<N),然后基站计算相对应的公钥PKBS,计算的结果需要满足条件为:SKBS·PKBS≡1(mod L),主密钥SKBS仅仅保存在基站之中,系统参数SP(PKBS,N)公开;
2)密钥生成:在这个阶段,选择一个安全的哈希函数h(·),基站使用主密钥SKBS通过节点所对应的身份信息IDS来计算出所有传感器节点各自的私密钥,对于一个传感器节点i,其所对应的身份信息为IDi,因此可以计算出传感器节点i相对应的私密钥为计算方式为:在传感器节点部署之前,身份信息IDS,相应的私密钥以及系统参数储存在传感器节点之中,也就是说,任意一个个传感器节点i,它都存储的有
3)消息广播:在这个阶段,传感器节点广播经过签名的消息,任意的一个传感器节点i感知到一个需要快速播报的事件时,节点i首先计算消息摘要δ=h(m||Ts||IDi),之后计算最终的签名最后的广播信息包括消息m,时间戳值Ts,传感器节点的身份IDi以及签名Si,所以最终发送的信息为{Si,m,Ts,IDi};
4)身份认证:当接收到广播信息后,接收者首先检查时间戳值Ts来避免重复播放的信息,如果这个信息是最新的,接收者在开始进行签名验证过程,不然的话就丢弃这个信息包,接收者开始验证签名Si即:
首先,节点计算出摘要:
δ′=h(m||Ts||IDi) (1)
v=h(IDi) (2)
如果公式成立,接收者接受信息,如果不成立,则丢弃信息,如果有必要,它将消息重新广播到属于下一跳的传感器节点;
5)发送方撤销:撤销一个被盗用的传感器节点i,基站广播其身份IDi给网络中的所有其他节点,然后储存IDi,如果在未来一个传感器节点收到一个包含IDi的信息,它就可以很简单的拒绝此消息而不用再通过认证过程,在这里假设攻击者仅仅在网络中截获了少数几个传感器节点,因为如果攻击者截获了大多数的传感器节点,它将破坏所有的安全机制,因此,存储少量的受损传感器节点的IDi所带来的存储开销是合理的。
步骤4)中所述的验证为:
当接收到广播信息后,接收者首先检查时间戳值Ts来避免重复播放的信息,如果这个信息是最新的,接收者在开始进行签名验证过程,不然的话就丢弃这个信息包,接收者开始验证签名Si,验证公式为:
步骤2)中所述的哈希函数h(·)设计过程如图2所示,为:
(1)首先,在消息中的每个字符都转换为相应的ASCII码值,其ASCII码值作为压缩函数f的输入值,数组b[i]存储的是每个字符转化所对应的ASCII码,其中i是数组b的下标;
(2)构建压缩函数f的模型:使用连续混沌映射Chen来扰动数字混沌映射Chebyshev的输入和参数,使得Chebyshev混沌映射在低有限精度下仍表现出混沌特性,由于混沌系统的输出值为浮点数,因此在设计中将混沌方程进行整数化操作,最终将改进后的联合混沌映射作为压缩函数f的模型;
(3)执行如下操作:
其中f为联合混沌映射构成的压缩函数,xi-1是Chebyshev混沌映射的输入值,key=xi-1,并且是Chen混沌系统的三个输入值,其中13,16,19和22是函数f的迭代次数;
(4)执行如下操作:
i)
ii)
iii)
iv)
(5)求出最终的输出值,即128比特的哈希值H,计算方法如下:
H=
dec2bin(H1)[1:32]||dec2bin(H1)[1:32]||dec2bin(H1)[1:32]||dec2bin(H1)[1:3 (8),
其中函数dec2bin(x)的功能是将一个十进制的数转化为二进制数表示的字符串,此步骤可以控制二进制数的长度以适应不同的需求。
在本例中使用的混沌系统,也即哈希函数中的压缩函数f。
本例压缩函数f的设计过程为:
在步骤(2)中,也即哈希函数中的压缩函数f的设计。其具体设计过程为:
首先,Chen混沌系统应进行离散化处理以适用于数字设备,使用Euler算法进行离散化操作,离散化后的Chen混沌映射的方程如下:
其中参数a=35,b=3,c=28,并且采样间隔定义为2ms,即T=0.02,其中,Chen系统的输出xi被用来扰动Chebyshev映射的输入,Chen系统的输出yi被用来扰动Chebyshev映射的参数n,改善后的混沌系统方程表达式如下所示:
其中扰动函数H和F表达式如下所示:
在实现混沌系统时,绝大多数的操作都包括浮点运算,但是在无线传感器节点具有精度有限、操作有限、内存有限以及功耗低等缺点,其不能直接处理浮点运算以及除法运算等复杂的操作,因此,必须对混沌系统进行整数化处理:使其适合于无线传感器网络节点,
为了移除浮点操作,得到Chen混沌系统的新的表达式:
由于xi,yi,zi的取值范围为[-80,80],因此的取值范围就为[-g,g],其中g=2s,S指的是计算机的字长,这种方法可以将浮点运算转化为整数运算;
对于Chebyshev混沌映射,无线传感器网络的节点是比较困难去计算如cos和arccos等操作的,Chebyshev多项式Tn(x):[-1,1]→[-1,1]定义为Tn(x)=cos(n·arccos(x)),Chebyshev多项式有如以下递推关系:
Tn(x)=2xTn-1(x)-Tn-2(x),n≥2 (13),
其中初始条件为T0(x)=1,T1(x)=x,并且前几个Chebyshev多项式为:
将其进行整数化操作后,得到如下公式:
由于Tn(x)的取值范围[-1,1],因此的取值范围是[0,2a],公式(15)和公式(16)的值域为整数域,如果值域为整数域并且a=2s-1,S指的是计算机的字长,因此的迭代值的值域恰好为计算机无符号整形的值域;在计算时,只需要一些基本的操作,如平移、乘法、减法、补充、添加等,所以变换后的Chebyshev方程适合在计算能力有限的无线传感器网络节点上运行的;
然后Chen混沌系统的输出值用来扰动离散混沌映射Chebyshev的输入,Chen混沌系统的输出值用来扰动Chebyshev的参数n,因此参数n和最终输出可以进行如下设计:
其中最终输出值为xi,i是迭代次数。

Claims (4)

1.一种基于混沌的无线传感器网络广播身份认证方法,其特征是,包括如下步骤:
1)系统初始化:基站随机选取两个不同的大素数P和Q,它们具有相同的位数,根据P和Q计算出N=P·Q、以及L=(P2-1)(Q2-1),选择基站的私密钥SKBS,(0<SKBS<N),基站计算相对应的公钥PKBS,计算的结果需要满足条件为:SKBS·PKBS≡1(mod L),主密钥SKBS仅仅保存在基站之中,系统参数SP(PKBS,N)公开;
2)密钥生成:选择一个安全的哈希函数h(·),基站使用主密钥SKBS通过节点所对应的身份信息IDS来计算出所有传感器节点各自的私密钥,对于一个传感器节点i,其所对应的身份信息为IDi,计算出传感器节点i相对应的私密钥为计算方式为:在传感器节点部署之前,身份信息IDS,相应的私密钥以及系统参数储存在传感器节点之中,任意一个个传感器节点i,它都存储的有
3)消息广播:传感器节点广播经过签名的消息,任意的一个传感器节点i感知到一个需要快速播报的事件时,节点i首先计算消息摘要δ=h(m||Ts||IDi),之后计算最终的签名最后的广播信息包括消息m,时间戳值Ts,传感器节点的身份IDi以及签名Si,所以最终发送的信息为{Si,m,Ts,IDi};
4)身份认证:当接收到广播信息后,接收者首先检查时间戳值Ts来避免重复播放的信息,如果这个信息是最新的,接收者在开始进行签名验证过程,不然的话就丢弃这个信息包,接收者开始验证签名Si即:
首先,节点计算出摘要:
6'=h(m||Ts||IDi) (1)
v=h(IDi) (2)
如果公式成立,接收者接受信息,如果不成立,则丢弃信息,如果有必要,它将消息重新广播到属于下一跳的传感器节点;
5)发送方撤销:撤销一个被盗用的传感器节点i,基站广播其身份IDi给网络中的所有其他节点,然后储存IDi,如果在未来一个传感器节点收到一个包含IDi的信息,它就可以拒绝此消息而不用再通过认证过程。
2.根据权利要求1所述的基于混沌的无线传感器网络广播身份认证方法,其特征是,步骤4)中所述的验证为:
当接收到广播信息后,接收者首先检查时间戳值Ts来避免重复播放的信息,如果这个信息是最新的,接收者在开始进行签名验证过程,不然的话就丢弃这个信息包,接收者开始验证签名Si,验证公式为:
<mrow> <mtable> <mtr> <mtd> <mrow> <msub> <mi>T</mi> <mrow> <msub> <mi>PK</mi> <mrow> <mi>B</mi> <mi>S</mi> </mrow> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>S</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>T</mi> <mrow> <msub> <mi>PK</mi> <mrow> <mi>B</mi> <mi>S</mi> </mrow> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>T</mi> <mi>&amp;delta;</mi> </msub> <mo>(</mo> <msub> <mi>D</mi> <mrow> <msub> <mi>ID</mi> <mi>i</mi> </msub> </mrow> </msub> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msub> <mi>T</mi> <mrow> <msub> <mi>PK</mi> <mrow> <mi>B</mi> <mi>S</mi> </mrow> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>T</mi> <mi>&amp;delta;</mi> </msub> <mo>(</mo> <mrow> <msub> <mi>T</mi> <mrow> <msub> <mi>SK</mi> <mrow> <mi>B</mi> <mi>S</mi> </mrow> </msub> </mrow> </msub> <mrow> <mo>(</mo> <mrow> <mi>h</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>ID</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msub> <mi>T</mi> <mrow> <msub> <mi>PK</mi> <mrow> <mi>B</mi> <mi>S</mi> </mrow> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>SK</mi> <mrow> <mi>B</mi> <mi>S</mi> </mrow> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>T</mi> <mi>&amp;delta;</mi> </msub> <mo>(</mo> <mrow> <mi>h</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>ID</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msub> <mi>T</mi> <mrow> <mi>k</mi> <mrow> <mo>(</mo> <msup> <mi>P</mi> <mn>2</mn> </msup> <mo>-</mo> <mn>1</mn> <mo>)</mo> </mrow> <mrow> <mo>(</mo> <msup> <mi>Q</mi> <mn>2</mn> </msup> <mo>-</mo> <mn>1</mn> <mo>)</mo> </mrow> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>T</mi> <mi>&amp;delta;</mi> </msub> <mo>(</mo> <mrow> <mi>h</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>ID</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msub> <mi>T</mi> <mi>&amp;delta;</mi> </msub> <mrow> <mo>(</mo> <mi>h</mi> <mo>(</mo> <mrow> <msub> <mi>ID</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msub> <mi>T</mi> <msup> <mi>&amp;delta;</mi> <mo>&amp;prime;</mo> </msup> </msub> <mrow> <mo>(</mo> <mi>v</mi> <mo>)</mo> </mrow> <mo>.</mo> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>3</mn> <mo>)</mo> </mrow> </mrow>
3.根据权利要求1所述的基于混沌的无线传感器网络广播身份认证方法,其特征是,步骤2)中所述的哈希函数h(·)设计过程为:
(1)在消息中的每个字符都转换为相应的ASCII码值,其ASCII码值作为压缩函数f的输入值,数组b[i]存储的是每个字符转化所对应的ASCII码,其中i是数组b的下标;
(2)构建压缩函数f的模型:使用连续混沌映射Chen来扰动数字混沌映射Chebyshev的输入和参数,使得Chebyshev混沌映射在低有限精度下仍表现出混沌特性,将混沌方程进行整数化操作,最终将改进后的联合混沌映射作为压缩函数f的模型;
(3)执行如下操作:
<mrow> <msubsup> <mi>H</mi> <mi>i</mi> <mn>1</mn> </msubsup> <mo>=</mo> <mi>f</mi> <mrow> <mo>(</mo> <mi>k</mi> <mi>e</mi> <mi>y</mi> <mo>,</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <mn>13</mn> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msubsup> <mi>H</mi> <mi>i</mi> <mn>2</mn> </msubsup> <mo>=</mo> <mi>f</mi> <mrow> <mo>(</mo> <mi>k</mi> <mi>e</mi> <mi>y</mi> <mo>,</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <mn>16</mn> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>5</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msubsup> <mi>H</mi> <mi>i</mi> <mn>3</mn> </msubsup> <mo>=</mo> <mi>f</mi> <mrow> <mo>(</mo> <mi>k</mi> <mi>e</mi> <mi>y</mi> <mo>,</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <mn>19</mn> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>6</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msubsup> <mi>H</mi> <mi>i</mi> <mn>4</mn> </msubsup> <mo>=</mo> <mi>f</mi> <mrow> <mo>(</mo> <mi>k</mi> <mi>e</mi> <mi>y</mi> <mo>,</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <mn>22</mn> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>7</mn> <mo>)</mo> </mrow> </mrow>
其中f为联合混沌映射构成的压缩函数,xi-1是Chebyshev混沌映射的输入值,key=xi-1,并且是Chen混沌系统的三个输入值,其中13,16,19和22是函数f的迭代次数;
(4)执行如下操作:
i)
ii)
iii)
iv)
(5)求出最终的输出值,即128比特的哈希值H,计算方法如下:
H=dec2bin(H1)[1∶32]||dec2bin(H1)[1∶32]||dec2bin(H1)[1∶32]||dec2bin(H1)[1∶32](8),
其中函数dec2bin(x)的功能是将一个十进制的数转化为二进制数表示的字符串。
4.根据权利要求3所述的基于混沌的无线传感器网络广播身份认证方法,其特征是,所述压缩函数f的设计过程为:
首先,Chen混沌系统应进行离散化处理,使用Euler算法进行离散化操作,离散化后的Chen混沌映射的方程如下:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>x</mi> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>a</mi> <mo>&amp;CenterDot;</mo> <mi>T</mi> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>+</mo> <mi>a</mi> <mo>&amp;CenterDot;</mo> <mi>T</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>y</mi> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mi>T</mi> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <mi>c</mi> <mo>-</mo> <mi>a</mi> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>+</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>+</mo> <mi>T</mi> <mo>&amp;CenterDot;</mo> <mi>c</mi> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>-</mo> <mi>T</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>z</mi> <mi>i</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>z</mi> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mi>T</mi> <mo>&amp;CenterDot;</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>+</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <mi>T</mi> <mo>&amp;CenterDot;</mo> <mi>b</mi> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <msub> <mi>z</mi> <mi>i</mi> </msub> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>9</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
其中参数a=35,b=3,c=28,并且采样间隔定义为2ms,即T=0.02,其中,Chen系统的输出xi被用来扰动Chebyshev映射的输入,Chen系统的输出yi被用来扰动Chebyshev映射的参数n,改善后的混沌系统方程表达式如下所示:
<mrow> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mi>c</mi> <mi>o</mi> <mi>s</mi> <mrow> <mo>(</mo> <mi>F</mi> <mo>(</mo> <mrow> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> <mi>arccos</mi> <mo>(</mo> <mrow> <mi>H</mi> <mrow> <mo>(</mo> <mrow> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>.</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>10</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
其中扰动函数H和F表达式如下所示:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <mi>H</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mi>mod</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>,</mo> <mn>1</mn> <mo>)</mo> </mrow> <mo>&amp;times;</mo> <mn>2</mn> <mo>-</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mi>F</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mi>i</mi> </msub> <mo>,</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mi>mod</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>,</mo> <mn>1</mn> <mo>)</mo> </mrow> <mo>+</mo> <mn>6</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>11</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
在实现混沌系统时,绝大多数的操作都包括浮点运算,但是在无线传感器节点具有精度有限、操作有限、内存有限以及功耗低等缺点,其不能直接处理浮点运算以及除法运算等复杂的操作,对混沌系统进行整数化处理,得到Chen混沌系统的新的表达式:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <mn>930</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>+</mo> <mn>70</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>/</mo> <mn>1000</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <mn>14</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>+</mo> <mn>1056</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>-</mo> <mn>49</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>/</mo> <mn>10000</mn> <mo>)</mo> </mrow> <mo>/</mo> <mn>1000</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <mrow> <mo>(</mo> <mn>49</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>/</mo> <mn>10000</mn> <mo>+</mo> <mn>994</mn> <mo>&amp;CenterDot;</mo> <msub> <mover> <mi>z</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>/</mo> <mn>1000</mn> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>12</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
由于xi,yi,zi的取值范围为[-80,80],因此的取值范围就为[-g,g],其中g=2s,S指的是计算机的字长;
对于Chebyshev混沌映射,无线传感器网络的节点是比较困难去计算如cos和arccos等操作的,Chebyshev多项式Tn(x):[-1,1]→[-1,1]定义为Tn(x)=cos(n·arccos(x)),Chebyshev多项式有如以下递推关系:
Tn(x)=2xTn-1,(x)-Tn-2(x),n≥2 (13),
其中初始条件为T0(x)=1,T1(x)=x,并且前几个Chebyshev多项式为:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mi>T</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>2</mn> <msup> <mi>x</mi> <mn>2</mn> </msup> <mo>-</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>T</mi> <mn>3</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>4</mn> <msup> <mi>x</mi> <mn>3</mn> </msup> <mo>-</mo> <mn>3</mn> <mi>x</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>T</mi> <mn>4</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>8</mn> <msup> <mi>x</mi> <mn>4</mn> </msup> <mo>-</mo> <mn>8</mn> <msup> <mi>x</mi> <mn>2</mn> </msup> <mo>+</mo> <mn>1</mn> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>T</mi> <mn>5</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>16</mn> <msup> <mi>x</mi> <mn>5</mn> </msup> <mo>-</mo> <mn>20</mn> <msup> <mi>x</mi> <mn>3</mn> </msup> <mo>+</mo> <mn>5</mn> <mi>x</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>14</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
将其进行整数化操作后,得到如下公式:
<mrow> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mi>n</mi> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mo>(</mo> <mrow> <mfrac> <mrow> <mn>2</mn> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> </mrow> <mi>a</mi> </mfrac> <mo>-</mo> <mn>2</mn> </mrow> <mo>)</mo> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mrow> <mi>n</mi> <mo>-</mo> <mn>1</mn> </mrow> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>-</mo> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mrow> <mi>n</mi> <mo>-</mo> <mn>2</mn> </mrow> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>-</mo> <mn>2</mn> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mo>+</mo> <mn>4</mn> <mi>a</mi> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>15</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mn>1</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>2</mn> <mi>a</mi> </mfrac> <msup> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mn>2</mn> </msup> <mo>-</mo> <mn>4</mn> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mo>+</mo> <mn>2</mn> <mi>a</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mover> <mi>T</mi> <mo>&amp;OverBar;</mo> </mover> <mn>3</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>4</mn> <msup> <mi>a</mi> <mn>2</mn> </msup> </mfrac> <msup> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mn>3</mn> </msup> <mo>-</mo> <mfrac> <mn>12</mn> <mi>a</mi> </mfrac> <msup> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> <mn>2</mn> </msup> <mo>+</mo> <mn>9</mn> <mover> <mi>x</mi> <mo>&amp;OverBar;</mo> </mover> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>16</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
由于Tn(x)的取值范围[-1,1],因此的取值范围是[0,2a],公式(15)和公式(16)的值域为整数域,如果值域为整数域并且a=2s-1,S指的是计算机的字长,因此的迭代值的值域恰好为计算机无符号整形的值域;变换后的Chebyshev方程适合在计算能力有限的无线传感器网络节点上运行的;
然后Chen混沌系统的输出值用来扰动离散混沌映射Chebyshev的输入,Chen混沌系统的输出值用来扰动Chebyshev的参数n,因此参数n和最终输出可以进行如下设计:
<mrow> <mi>n</mi> <mo>=</mo> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <mn>3</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>&amp;Element;</mo> <mo>(</mo> <mn>0</mn> <mo>,</mo> <mn>5000</mn> <mo>&amp;rsqb;</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mn>4</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>&amp;Element;</mo> <mo>(</mo> <mo>-</mo> <mn>5000</mn> <mo>,</mo> <mn>0</mn> <mo>&amp;rsqb;</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mn>5</mn> <mo>,</mo> </mrow> </mtd> <mtd> <mrow> <mi>i</mi> <mi>f</mi> </mrow> </mtd> <mtd> <mrow> <msub> <mover> <mi>x</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>&amp;Element;</mo> <mo>&amp;lsqb;</mo> <mo>,</mo> <mo>-</mo> <mn>5000</mn> <mo>&amp;rsqb;</mo> <mo>&amp;cup;</mo> <mo>&amp;lsqb;</mo> <mn>5000</mn> <mo>,</mo> <mo>&amp;rsqb;</mo> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>,</mo> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>17</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
<mrow> <msub> <mi>x</mi> <mrow> <mi>i</mi> <mo>+</mo> <mn>1</mn> </mrow> </msub> <mo>=</mo> <msub> <mi>T</mi> <mi>n</mi> </msub> <mrow> <mo>(</mo> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>+</mo> <msup> <mrow> <mo>(</mo> <mrow> <mi>a</mi> <mi>b</mi> <mi>s</mi> <mrow> <mo>(</mo> <msub> <mover> <mi>y</mi> <mo>&amp;CenterDot;&amp;CenterDot;</mo> </mover> <mi>i</mi> </msub> <mo>)</mo> </mrow> </mrow> <mo>)</mo> </mrow> <mn>2</mn> </msup> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>18</mn> <mo>)</mo> </mrow> <mo>,</mo> </mrow>
其中最终输出值为xi,i是迭代次数。
CN201711306529.6A 2017-12-11 2017-12-11 一种基于混沌的无线传感器网络广播身份认证方法 Pending CN107920352A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711306529.6A CN107920352A (zh) 2017-12-11 2017-12-11 一种基于混沌的无线传感器网络广播身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711306529.6A CN107920352A (zh) 2017-12-11 2017-12-11 一种基于混沌的无线传感器网络广播身份认证方法

Publications (1)

Publication Number Publication Date
CN107920352A true CN107920352A (zh) 2018-04-17

Family

ID=61893174

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711306529.6A Pending CN107920352A (zh) 2017-12-11 2017-12-11 一种基于混沌的无线传感器网络广播身份认证方法

Country Status (1)

Country Link
CN (1) CN107920352A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109451501A (zh) * 2018-12-17 2019-03-08 重庆邮电大学 基于广播签密的IPv6工业无线网络数据安全传输方法
CN110784868A (zh) * 2019-10-22 2020-02-11 华南理工大学 无线通信的加密和解密、数据传输方法及无线通信系统
CN112804680A (zh) * 2021-04-15 2021-05-14 北京电信易通信息技术股份有限公司 一种基于混沌映射的移动终端设备安全认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594566A (zh) * 2012-03-12 2012-07-18 浙江工业大学 一种面向无线传感器网络的混沌消息认证码实现方法
CN102970679A (zh) * 2012-11-21 2013-03-13 联想中望系统服务有限公司 基于身份的安全签名方法
CN103037367A (zh) * 2012-12-27 2013-04-10 天津大学 无线传感网络中基于密码hash计算的认证方法
CN103826218A (zh) * 2014-03-06 2014-05-28 湖南大学 无线传感器网络节点的伪随机序列生成方法及其应用方法
US20150156206A1 (en) * 2007-01-05 2015-06-04 Digital Doors, Inc. Information Infrastructure Management Tools With Extractor, Storage and Data Release Control Functions and Segmental Data Stores

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150156206A1 (en) * 2007-01-05 2015-06-04 Digital Doors, Inc. Information Infrastructure Management Tools With Extractor, Storage and Data Release Control Functions and Segmental Data Stores
CN102594566A (zh) * 2012-03-12 2012-07-18 浙江工业大学 一种面向无线传感器网络的混沌消息认证码实现方法
CN102970679A (zh) * 2012-11-21 2013-03-13 联想中望系统服务有限公司 基于身份的安全签名方法
CN103037367A (zh) * 2012-12-27 2013-04-10 天津大学 无线传感网络中基于密码hash计算的认证方法
CN103826218A (zh) * 2014-03-06 2014-05-28 湖南大学 无线传感器网络节点的伪随机序列生成方法及其应用方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
拉沙米: "轻量级CA的物联网认证协议研究", 《中国优秀硕士学位论文》 *
郭琰: "无线传感器网络认证密钥协商方案的研究", 《中国优秀硕士学位论文》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109451501A (zh) * 2018-12-17 2019-03-08 重庆邮电大学 基于广播签密的IPv6工业无线网络数据安全传输方法
CN110784868A (zh) * 2019-10-22 2020-02-11 华南理工大学 无线通信的加密和解密、数据传输方法及无线通信系统
CN110784868B (zh) * 2019-10-22 2020-12-22 华南理工大学 无线通信的加密和解密、数据传输方法及无线通信系统
CN112804680A (zh) * 2021-04-15 2021-05-14 北京电信易通信息技术股份有限公司 一种基于混沌映射的移动终端设备安全认证方法及系统
CN112804680B (zh) * 2021-04-15 2021-07-09 北京电信易通信息技术股份有限公司 一种基于混沌映射的移动终端设备安全认证方法及系统

Similar Documents

Publication Publication Date Title
Cui et al. An efficient authentication scheme based on semi-trusted authority in VANETs
Shen et al. Secure real-time traffic data aggregation with batch verification for vehicular cloud in VANETs
Wei et al. Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs
Won et al. Certificateless cryptographic protocols for efficient drone-based smart city applications
CN112202568B (zh) 软硬件协同设计sm9数字签名通信方法和系统
CN108551392B (zh) 一种基于sm9数字签名的盲签名生成方法及系统
CN103259662A (zh) 一种新的基于整数分解问题的代理签名及验证方法
Chang et al. A node authentication protocol based on ECC in WSN
CN113312608B (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN107920352A (zh) 一种基于混沌的无线传感器网络广播身份认证方法
Rajendiran et al. A secure key predistribution scheme for WSN using elliptic curve cryptography
Luo et al. An anonymous authentication and key exchange protocol in smart grid
Wu et al. A lightweight SM2-based security authentication scheme for smart grids
Li et al. A quantum secure and noninteractive identity-based aggregate signature protocol from lattices
CN103166965B (zh) 一种基于子空间属性的多源网络编码污染防御方法
CN103023646B (zh) 一种签密文可聚合的签密方法
Li et al. An efficient certificateless aggregate signature scheme designed for VANET
CN103746770A (zh) 基于消息认证码和概率密钥分发的防污染网络编码方法
Billet et al. On building hash functions from multivariate quadratic equations
Mi et al. Oblivious transfer based on NTRUEncrypt
Dahmen et al. Short hash-based signatures for wireless sensor networks
Jolfaei et al. A lightweight integrity protection scheme for fast communications in smart grid
Luo et al. Ecm-ibs: a chebyshev map-based broadcast authentication for wireless sensor networks
CN101754199A (zh) 适用于列车无线信道的Montgomery型椭圆曲线公钥加解密方法
Song et al. Research on identity-based batch anonymous authentication scheme for VANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180417

RJ01 Rejection of invention patent application after publication