CN110234111B - 一种适用于多网关无线传感器网络的双因素认证密钥协商协议 - Google Patents
一种适用于多网关无线传感器网络的双因素认证密钥协商协议 Download PDFInfo
- Publication number
- CN110234111B CN110234111B CN201910496170.6A CN201910496170A CN110234111B CN 110234111 B CN110234111 B CN 110234111B CN 201910496170 A CN201910496170 A CN 201910496170A CN 110234111 B CN110234111 B CN 110234111B
- Authority
- CN
- China
- Prior art keywords
- new
- tid
- user
- sid
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种适用于多网关无线传感器网络的双因素认证密钥协商协议。本发明分为5个阶段:初始化阶段、注册阶段、登录阶段、认证阶段、密钥更改阶段。在用户认证部分采用模糊验证和honeywords的方法,有效地抵抗基于被盗智能卡的联合口令身份猜测攻击。该方案中,密钥协商是基于离散椭圆曲线加密,可抵抗传感器捕获攻击,保证了协议的前向安全性。
Description
技术领域
本发明属于密码协议技术领域,涉及一种适用于多网关的无线传感器网络环境中双因素的用户身份认证和会话密钥协商协议。
背景技术
无线传感器网络(Wireless Sensor Networks,WSN)通过各类集成化的微型传感器协作地实时监测、感知和采集各种环境或监测对象的信息,并将信息进行处理后通过随机自组织无线通信网络以多跳中继方式将所感知信息传送到用户终端,使用户完全掌握监测区域的情况并做出反应。由于无线传感器网络传感器类型众多,并且经济、实时的特点,应用范围广泛。可应用在军事、医疗、航空、家居、环境等领域。其中的安全问题越来越被人们关注。
在WSN应用中,用户认证协议是保证网络数据访问用户的合法授权性的重要安全机制。通过认证密钥协商协议来确认网络和用户的身份,保证只有合法注册的用户才能访问传感器的信息。两通信实体之间的双向认证密钥协商协议,可以使得通信双方确信对方的真实身份。同时,协议结束之后双方协商出一个秘密的会话密钥。该秘密会话密钥可为此后的通信提供数据保密性和数据完整性等保护。研究无线传感器网络中节点间更加安全高效的相互认证和密钥协商越发重要。
现阶段无线传感器网络的认证与密钥协商协议不断的被证明存在着不同程度的安全漏洞。且基于多网关通讯模型设计的无线传感器网络中的认证与密钥协商协议较少。一旦攻击者利用认证协议的漏洞窃取无线传感器网络节点的数据、截获用户的隐私信息,那将会对无线传感器网络和用户构成巨大威胁。
发明内容
本发明针对现有的协议中存在的安全性上的弱点,基于无限传感器网络的多网关通讯模型,提出一个基于离散椭圆曲线加密技术的用户认证和密钥协商协议。
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明提供一种适用于多网关无线传感器网络的双因素的认证与密钥协商协议,其包括以下步骤:
A、初始化阶段:初始化阶段离线进行。当一个无线传感器网络第一次部署时,网络管理员为每个网关节点选取它的身份IDhg和长期密钥xhg。并为每对网关节点选取共享密钥。
B、注册阶段:注册阶段分为两个部分,一部分用户向网关节点进行注册,另一部分是传感器节点向网关节点进行注册。
B1:传感器注册阶段。当传感器节点被部署时,网络管理员为传感器节点Sj选取它的身份SIDj。家庭网关节点计算fj=h(SIDj||xhg),并存储注册传感器身份。将信息{SIDj,fj,IDhg}通过安全信道发送给传感器节点,传感器节点存储信息。
B2:用户注册阶段。当用户想要加入无线传感器网络时,用户需要向无线传感器网络注册。
B2-1:用户Ui选择身份和口令,并生成随机数ri。计算MPi=h(ri||PWi),将消息{IDi,MPi}通过安全信道发送给距离用户最近的网关节点。
B2-2:HGWN收到用户注册消息后,为用户Ui选择一个假名TIDi,并计算fi=h(TIDi||xhg)、ei=MPi⊕fi、X=xhgP。HGWN将{TIDi,ei,X,IDhg}存储在智能卡中,然后将<IDi,Honey_list=NULL>存储到自己内存中。最后,HGWN通过安全信道将智能卡发送给用户。
B2-3:用户收到智能卡后,计算B1=h(IDi||PWi)⊕ri、B2=h(MPi||IDi||ri)modn。并将消息B1、B2存到智能卡中。
C、登录阶段:当用户注册完成后,需要先登录才能与传感器节点进行通讯。
C1、用户Ui插入智能卡,并输入自己的身份信息IDi和口令PWi。
C2、智能卡SCi计算ri=B1⊕h(IDi||PWi)、MPi=h(ri||PWi),并检验B2?=h(MPi||IDi||ri)modn。如果相等,则IDi、PWi是正确的,继续进行步骤3。否则终止计算。该过程是模糊验证过程,通过该过程可以有效地检验出合法用户输入口令是否正确。对于想要进行离线猜测攻击的攻击者,也有一定的可能性通过该过程。
C3、智能卡SCi生成a∈Zp和时间戳T1,并计算ru=aP、Ci=aX、fi=MPi⊕ei、D0=fi⊕h(T1||Ci||ru)、D1=IDi⊕h(T1||ru||Ci)、D2=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1)。最后用户Ui向家庭网关节点发送认证请求消息M1={TIDi,SIDj,IDhg,ru,D0,D1,D2,T1}。
D、认证和密钥协商:该阶段,Ui和Sj通过网关节点进行认证,并协商出一个共同的会话密钥。该阶段分为两种情况。HGWN收到认证请求消息M1后,检测用户想要通信的传感器节点SIDj是否在其数据库中。当用户和它想要通讯的传感器节点同属一个家庭网络时,执行case1。如果两者属于不同的网络时,执行case2。
case1:
D1-1:HGWN收到消息M1后,先生成时间戳T2,检测时间戳T1的合法性通过计算|T2-T1|<△T。然后,HGWN计算fi=h(TIDi||xhg)、Ci=xhgru,检测D2?=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1)。如果不成立,则消息M1被篡改,中止运算。
D1-2:HGWN计算IDi=D1⊕h(T1||ru||Ci),并检测IDi是否在数据库中。如果在,检测fi?=D0⊕h(T1||Ci||ru)。如果等式不成立,中止会话,并在IDi的Honey_list加一。当Honey_list大于m0时,暂停用户Ui的智能卡,直到用户重新注册。
D1-3:HGWN生成b∈Zp,并计算rh=bP、Kj=brh、fj=h(SIDj||xhg)、D3=h(fj||T2||SIDj||IDhg||ru||rh||Kj)。最后用户将消息M2={D3,ru,rh,Kj,T2}发送给Sj。
D1-4:Sj收到消息后,先通过检测|T3-T2|<△T是否成立,检测时间戳T2的有效性。如果T2有效,Sj继续检测D3?=h(fj||T2||SIDj||IDhg||ru||rh||Kj)。当等式成立时,传感器节点成功认证网关节点的身份。
D1-5:Sj生成c∈Zp,并计算出会话秘钥SK=h(cKj.x)。随后,Sj计算Kh=cru、Ki=crh、D4=h(IDhg||SIDj||Kh||Ki||SK||fj||T3)。将消息M3={Kh,Ki,D4,T3}发送给HGWN。
D1-6:HGWN收到消息M3后,先通过|T4-T3|<△T,检验时间戳T4的有效性。随后计算会话秘钥SK=h(bKh.x)。检测等式D4=h(IDhg||SIDj||Kh||Ki||SK||fj||T3)是否成立,若成立则HGWN成功认证Sj,否则中止运算。x为椭圆曲线上点的x坐标;
D1-7:HGWN为用户Ui选择一个新的假名TIDi new,并计算fi new=h(TIDi new||xhg)、D5=TIDi new⊕h(T4||Ci||ru)、
D6=fi new⊕h(T4||ru||Ci||TIDi new)、D7=h(SK||SIDj||IDhg||TIDi||D5||D6||Ki||T4)。HGWN将消息M4={D5,D6,Ki,T4}发送给用户Ui。
D1-8:Ui收到消息M4后,先检验时间戳T5的合法性。随后,Ui计算会话密钥SK=h(aKi.x),并判断D7?=h(SK||SIDj||IDhg||TIDi||D5||D6||Ki||T4)等式是否成立。如果等式成立,说明Ui认证HGWN成功。否则中止通讯。
D1-9:Ui计算TIDi new=D5⊕h(T4||Ci||ru)fi new=D6⊕h(T4||ru||Ci||TIDi new)、ei new=MPi⊕fi new。用(TIDi new,ei new)替换智能卡中的(TIDi,ei)。
case2:
D2-1:HGWN收到消息M1后,先生成时间戳T2,检测时间戳T1的合法性通过计算|T2-T1|<△T。然后,HGWN计算fi=h(TIDi||xhg)、Ci=xhgru,检测D2?=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1)。如果不成立,则消息M1被篡改,中止运算。
D2-2:HGWN计算IDi=D1⊕h(T1||ru||Ci),并检测IDi是否在数据库中。如果在,检测fi?=D0⊕h(T1||Ci||ru)。如果等式不成立,中止会话,并在IDi的Honey_list加一。当Honey_list大于m0时,暂停用户Ui的智能卡,直到用户重新注册。
D2-3:HGWN广播消息M2={SIDj,TIDi,IDhg}。网关节点收到消息M2后,检测用户想要通信的传感器节点SIDj是否在其数据库中。当FGWN发现其注册的传感器节点有用户想要通讯的Sj,继续执行步骤4。
D2-4.FGWN先生成时间戳T3,检测时间戳T2的合法性通过计算|T3-T2|<△T。然后,FGWN计算fg=h(TIDi||xfg)、D3=h(Kfh||T3)⊕fg。FGWN发送消息M3={D3,IDfg,T3}给HGWN。
D2-5.HGWN收到消息M3后,先通过|T4-T3|<△T,检验时间戳T4的有效性。随后HGWN为用户Ui选择一个新的假名TIDi new,并计算,fg=h(Kfh||T3)⊕D3、fi new=h(TIDi new||xhg)、D4=TIDi new⊕h(T4||Ci||ru)、D5=fi new⊕h(T4||ru||Ci||TIDi new)、D6=fg⊕Ci、D7=h(SIDj||IDhg||TIDi||IDfg||D4||D5||D6||Ci||T4)。HGWN将消息M4={D4,D5,D6,IDhg,T4}发送给用户Ui。
D2-6:Ui收到消息M4后,先检验时间戳T5的合法性。随后,Ui判断D7?=h(SIDj||IDhg||TIDi||IDfg||D4||D5||D6||Ci||T4)等式是否成立。如果等式成立,说明Ui认证HGWN成功。否则中止通讯。
D2-7:Ui计算fg=D6⊕Ci、TIDi new=D4⊕h(T4||Ci||ru)、fi new=D5⊕h(T4||ru||Ci||TIDi new)、D8=h(TIDi||SIDj||IDfg||ru||fg||T5)。Ui将消息M5={TIDi,ru,D8,T5}发送给FWGN。
D2-8:FGWN收到消息M5后,先生成时间戳T6,检测时间戳T5的合法性通过计算|T6-T5|<△T。然后,FGWN检测D8?=h(TIDi||SIDj||IDfg||ru||fg||T5)。如果不成立,中止运算。
D2-9:FGWN生成b∈Zp,并计算rh=bP、Kj=brh、fj=h(SIDj||xfg)、D9=h(fj||T6||SIDj||IDfg||ru||rh||Kj)。最后FGWN将消息M6={D9,ru,rh,Kj,T6}发送给Sj。
D2-10:Sj收到消息后,先通过检测|T7-T6|<△T是否成立,检测时间戳T6的有效性。如果T6有效,Sj继续检测D9?=h(fj||T6||SIDj||IDfg||ru||rh||Kj)。当等式成立时,传感器节点成功认证网关节点的身份。
D2-11:Sj生成c∈Zp,并计算出会话秘钥SK=h(cKj.x)。随后,Sj计算Kh=cru、Ki=crh、D10=h(IDfg||SIDj||Kh||Ki||SK||fj||T7)。将消息M7={Kh,Ki,D10,T7}发送给FGWN。
D2-12.FGWN收到消息M7后,先通过|T8-T7|<△T,检验时间戳T7的有效性。随后计算会话秘钥SK=h(bKh.x)。检测等式D10=h(IDfg||SIDj||Kh||Ki||SK||fj||T7)是否成立,若成立则FGWN成功认证Sj,否则中止运算。
D2-13:FGWN计算D11=h(IDfg||TIDi||SIDj||fg||SK||Ki||T8)。HGWN将消息M8={D11,Ki,T8}发送给用户Ui。
D2-14:Ui收到消息M8后,先检验时间戳T8的合法性。随后,Ui计算会话密钥SK=h(aKi.x),并判断D11?=h(IDfg||TIDi||SIDj||fg||SK||Ki||T8)等式是否成立。如果等式成立,说明Ui认证FGWN成功。否则中止通讯。
D2-15:Ui计算ei new=MPi⊕fi new。用(TIDi new,ei new)替换智能卡中的(TIDi,ei)。
经过这个过程,Ui、Sj和网关节点之间建立了共同的会话密钥。并改变了用户ID的假名。
E、口令更改阶段:当用户想要更换口令时,执行以下操作。
E1:Ui把智能卡SCi插入读卡装置,输入IDi、旧口令PWi。
E2:SCi计算ri=(IDi||PWi)⊕B1、MPi=h(ri||PWi),验证B2?=h(MPi||IDi||ri)modn。如果等式成立,用户输入新密码PWi new。否则,中止操作。
E3:SCi计算MPi new=h(ri||PWi new)、B1 new=(IDi||PWi new)⊕ri、B2 new=h(MPi new||IDi||ri)modn、ei new=MPi new⊕ei⊕MPi。在SCi中,分别用ei new、B1 new、B2 new替换ei、B1、B2。
在上述步骤A到E中,各符号代表含义为:Ui为合法注册用户i;Sj为传感器节点j;HGWN为家庭网关节点;FGWN为外部网关节点;||为连接符;⊕为异或操作符;h()为单向哈希函数;SK为会话密钥。
本发明所达到的有益效果是:
本发明所提出了一种适用于多网关无线传感器网络的双因素认证密钥协商协议。该方案采用模糊验证和honeywords的方法,使双因素方案可以抵抗离线身份口令猜测攻击。同时,本方案将通过采用时间戳验证保证协议可以抵抗重播攻击。为了保证前向安全性和传感器捕获攻击,引入离散椭圆密码算法作为密钥协商方法。通过将共享密钥不直接加密动态随机数的方式来保证方案可以抵抗内部攻击。为了保护匿名性和不可追踪性,采用假名并且一次协商后更改假名。在同类安全协议中有更高的安全性能。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1-1是原有技术的通讯模型图;
图1-2本发明中多网关无线传感器网络的通讯模型图;
图2是本发明所设计的认证与密钥协商协议的用户注册流程图;
图3是本发明所设计的认证与密钥协商协议的用户登录认证流程图;
图4是本发明所设计的认证与密钥协商协议的相互认证与密钥协商流程图;
图5-1是本发明所设计的认证与密钥协商协议的口令更改流程图的第一部分;
图5-2是本发明所设计的认证与密钥协商协议的口令更改流程图的第二部分。
具体实施方式
下面结合附图对本发明作更进一步的说明。
图1是本发明中多网关无线传感器网络的通讯模型图。多网关通信模型包括三种类型的实体,传感器节点,网关节点和用户。网关节点分为家庭网关节点和外部网关节点。对用户和传感器节点来说,距离其相对近的网关节点称为家庭网关节点,其余的网关节点称为外部网关节点。传感器和网关节点被放置后,是静止的。在wsn中,发送接收消息的成本随着距离的增加而增加。传感器节点具有低存储器、低电池功率、低带宽和有限的计算能力这些特性。网关节点具有较强的计算能力。所以我们应该降低传感器节点的计算量。传感器节点用于数据的监测和收集。将感测到的数据发送到离它最近的网关节点,即家庭网关节点。家庭网关节点将收到的数据转发给其他的外部网关节点、用户或者传感器。
用户想要与特定的传感器节点通讯时,需要经过网关节点进行相互认证。当用户想要与同一个家庭网关节点下的传感器节点进行通信时,先发送登录消息给HGWN。HGWN认证用户身份,再发送消息给传感器节点。传感器节点认证HGWN身份,并返回信息给HGWN。HGWN完成认证后,将消息发送给用户。用户完成认证HGWN,并与HGWN和传感器节点协商出会话密钥。
当用户想要与不同网关节点下的传感器节点进行通信时,需要先将消息发送给他所在的HGWN。HGWN将用户想要请求通信的传感器节点广播出去。FGWN收到广播后,检查自己数据库中是否有这个传感器节点。如果有,用户和该FGWN进行相互认证并协商会话密钥。
一种适用于多网关无线传感器网络的双因素认证密钥协商协议,其包括以下步骤:
A、初始化阶段:初始化阶段离线进行。当一个无线传感器网络第一次部署时,网络管理员为每个网关节点选取它的身份IDhg和长期密钥xhg。并为每对网关节点选取共享密钥。
B、注册阶段:注册阶段分为两个部分,一部分用户向网关节点进行注册,另一部分是传感器节点向网关节点进行注册。
B1:传感器注册阶段。当传感器节点被部署时,网络管理员为传感器节点Sj选取它的身份SIDj。家庭网关节点计算fj=h(SIDj||xhg),并存储注册传感器身份。将信息{SIDj,fj,IDhg}通过安全信道发送给传感器节点,传感器节点存储信息。
B2:用户注册阶段。当用户想要加入无线传感器网络时,用户需要向无线传感器网络注册。注册过程如图2所示。
B2-1:用户Ui选择身份和口令,并生成随机数ri。计算MPi=h(ri||PWi),将消息{IDi,MPi}通过安全信道发送给距离用户最近的网关节点。
B2-2:HGWN收到用户注册消息后,为用户Ui选择一个假名TIDi,并计算fi=h(TIDi||xhg)、ei=MPi⊕fi、X=xhgP。HGWN将{TIDi,ei,X,IDhg}存储在智能卡中,然后将<IDi,Honey_list=NULL>存储到自己内存中。最后,HGWN通过安全信道将智能卡发送给用户。
B2-3:用户收到智能卡后,计算B1=h(IDi||PWi)⊕ri、B2=h(MPi||IDi||ri)modn。并将消息B1、B2存到智能卡中。
C、登录阶段:当用户注册完成后,需要先登录才能与传感器节点进行通讯。登录过程如图3所示。
C1、用户Ui插入智能卡,并输入自己的身份信息IDi和口令PWi。
C2、智能卡SCi计算ri=B1⊕h(IDi||PWi)、MPi=h(ri||PWi),并检验B2?=h(MPi||IDi||ri)modn。如果相等,则IDi、PWi是正确的,继续进行步骤3。否则终止计算。该过程是模糊验证过程,通过该过程可以有效地检验出合法用户输入口令是否正确。对于想要进行离线猜测攻击的攻击者,也有一定的可能性通过该过程。
C3、智能卡SCi生成a∈Zp和时间戳T1,并计算ru=aP、Ci=aX、fi=MPi⊕ei、
D0=fi⊕h(T1||Ci||ru)、
D1=IDi⊕h(T1||ru||Ci)、D2=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1)。最后用户Ui向家庭网关节点发送认证请求消息M1={TIDi,SIDj,IDhg,ru,D0,D1,D2,T1}。
D、认证和密钥协商:该阶段,Ui和Sj通过网关节点进行认证,并协商出一个共同的会话密钥。该阶段分为两种情况。HGWN收到认证请求消息M1后,检测用户想要通信的传感器节点SIDj是否在其数据库中。当用户和它想要通讯的传感器节点同属一个家庭网络时,执行case1如图4所示。如果两者属于不同的网络时,执行case2如图5所示。
case1:
D1-1:HGWN收到消息M1后,先生成时间戳T2,检测时间戳T1的合法性通过计算|T2-T1|<△T。然后,HGWN计算fi=h(TIDi||xhg)、Ci=xhgru,检测D2?=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1)。如果不成立,则消息M1被篡改,中止运算。
D1-2:HGWN计算IDi=D1⊕h(T1||ru||Ci),并检测IDi是否在数据库中。如果在,检测fi?=D0⊕h(T1||Ci||ru)。如果等式不成立,中止会话,并在IDi的Honey_list加一。当Honey_list大于m0时,暂停用户Ui的智能卡,直到用户重新注册。
D1-3:HGWN生成b∈Zp,并计算rh=bP、Kj=brh、fj=h(SIDj||xhg)、D3=h(fj||T2||SIDj||IDhg||ru||rh||Kj)。最后用户将消息M2={D3,ru,rh,Kj,T2}发送给Sj。
D1-4:Sj收到消息后,先通过检测|T3-T2|<△T是否成立,检测时间戳T2的有效性。如果T2有效,Sj继续检测D3?=h(fj||T2||SIDj||IDhg||ru||rh||Kj)。当等式成立时,传感器节点成功认证网关节点的身份。
D1-5:Sj生成c∈Zp,并计算出会话秘钥SK=h(cKj.x)。随后,Sj计算Kh=cru、Ki=crh、D4=h(IDhg||SIDj||Kh||Ki||SK||fj||T3)。将消息M3={Kh,Ki,D4,T3}发送给HGWN。
D1-6:HGWN收到消息M3后,先通过|T4-T3|<△T,检验时间戳T4的有效性。随后计算会话秘钥SK=h(bKh.x)。检测等式D4=h(IDhg||SIDj||Kh||Ki||SK||fj||T3)是否成立,若成立则HGWN成功认证Sj,否则中止运算。
D1-7:HGWN为用户Ui选择一个新的假名TIDi new,并计算fi new=h(TIDi new||xhg)、D5=TIDi new⊕h(T4||Ci||ru)、
D6=fi new⊕h(T4||ru||Ci||TIDi new)、D7=h(SK||SIDj||IDhg||TIDi||D5||D6||Ki||T4)。HGWN将消息M4={D5,D6,Ki,T4}发送给用户Ui。
D1-8:Ui收到消息M4后,先检验时间戳T5的合法性。随后,Ui计算会话密钥SK=h(aKi.x),并判断D7?=h(SK||SIDj||IDhg||TIDi||D5||D6||Ki||T4)等式是否成立。如果等式成立,说明Ui认证HGWN成功。否则中止通讯。
D1-9:Ui计算TIDi new=D5⊕h(T4||Ci||ru)、fi new=D6⊕h(T4||ru||Ci||TIDi new)、ei new=MPi⊕fi new。用(TIDi new,ei new)替换智能卡中的(TIDi,ei)。
case2:
D2-1:HGWN收到消息M1后,先生成时间戳T2,检测时间戳T1的合法性通过计算|T2-T1|<△T。然后,HGWN计算fi=h(TIDi||xhg)、Ci=xhgru,检测D2?=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1)。如果不成立,则消息M1被篡改,中止运算。
D2-2:HGWN计算IDi=D1⊕h(T1||ru||Ci),并检测IDi是否在数据库中。如果在,检测fi?=D0⊕h(T1||Ci||ru)。如果等式不成立,中止会话,并在IDi的Honey_list加一。当Honey_list大于m0时,暂停用户Ui的智能卡,直到用户重新注册。
D2-3:HGWN广播消息M2={SIDj,TIDi,IDhg}。网关节点收到消息M2后,检测用户想要通信的传感器节点SIDj是否在其数据库中。当FGWN发现其注册的传感器节点有用户想要通讯的Sj,继续执行步骤4。
D2-4.FGWN先生成时间戳T3,检测时间戳T2的合法性通过计算|T3-T2|<△T。然后,FGWN计算fg=h(TIDi||xfg)、D3=h(Kfh||T3)⊕fg。FGWN发送消息M3={D3,IDfg,T3}给HGWN。
D2-5.HGWN收到消息M3后,先通过|T4-T3|<△T,检验时间戳T4的有效性。随后HGWN为用户Ui选择一个新的假名TIDi new,并计算,fg=h(Kfh||T3)⊕D3、fi new=h(TIDi new||xhg)、D4=TIDi new⊕h(T4||Ci||ru)、D5=fi new⊕h(T4||ru||Ci||TIDi new)、D6=fg⊕Ci、D7=h(SIDj||IDhg||TIDi||IDfg||D4||D5||D6||Ci||T4)。HGWN将消息M4={D4,D5,D6,IDhg,T4}发送给用户Ui。
D2-6:Ui收到消息M4后,先检验时间戳T5的合法性。随后,Ui判断D7?=h(SIDj||IDhg||TIDi||IDfg||D4||D5||D6||Ci||T4)等式是否成立。如果等式成立,说明Ui认证HGWN成功。否则中止通讯。
D2-7:Ui计算fg=D6⊕Ci、TIDi new=D4⊕h(T4||Ci||ru)、fi new=D5⊕h(T4||ru||Ci||TIDi new)、D8=h(TIDi||SIDj||IDfg||ru||fg||T5)。Ui将消息M5={TIDi,ru,D8,T5}发送给FWGN。
D2-8:FGWN收到消息M5后,先生成时间戳T6,检测时间戳T5的合法性通过计算|T6-T5|<△T。然后,FGWN检测D8?=h(TIDi||SIDj||IDfg||ru||fg||T5)。如果不成立,中止运算。
D2-9:FGWN生成b∈Zp,并计算rh=bP、Kj=brh、fj=h(SIDj||xfg)、D9=h(fj||T6||SIDj||IDfg||ru||rh||Kj)。最后FGWN将消息M6={D9,ru,rh,Kj,T6}发送给Sj。
D2-10:Sj收到消息后,先通过检测|T7-T6|<△T是否成立,检测时间戳T6的有效性。如果T6有效,Sj继续检测D9?=h(fj||T6||SIDj||IDfg||ru||rh||Kj)。当等式成立时,传感器节点成功认证网关节点的身份。
D2-11:Sj生成c∈Zp,并计算出会话秘钥SK=h(cKj.x)。随后,Sj计算Kh=cru、Ki=crh、D10=h(IDfg||SIDj||Kh||Ki||SK||fj||T7)。将消息M7={Kh,Ki,D10,T7}发送给FGWN。
D2-12.FGWN收到消息M7后,先通过|T8-T7|<△T,检验时间戳T7的有效性。随后计算会话秘钥SK=h(bKh.x)。检测等式D10=h(IDfg||SIDj||Kh||Ki||SK||fj||T7)是否成立,若成立则FGWN成功认证Sj,否则中止运算。
D2-13:FGWN计算D11=h(IDfg||TIDi||SIDj||fg||SK||Ki||T8)。HGWN将消息M8={D11,Ki,T8}发送给用户Ui。
D2-14:Ui收到消息M8后,先检验时间戳T8的合法性。随后,Ui计算会话密钥SK=h(aKi.x),并判断D11?=h(IDfg||TIDi||SIDj||fg||SK||Ki||T8)等式是否成立。如果等式成立,说明Ui认证FGWN成功。否则中止通讯。
D2-15:Ui计算ei new=MPi⊕fi new。用(TIDi new,ei new)替换智能卡中的(TIDi,ei)。
经过这个过程,Ui、Sj和网关节点之间建立了共同的会话密钥。并改变了用户ID的假名。
E、口令更改阶段:当用户想要更换口令时,执行以下操作。
E1:Ui把智能卡SCi插入读卡装置,输入IDi、旧口令PWi。
E2:SCi计算ri=(IDi||PWi)⊕B1、MPi=h(ri||PWi),验证B2?=h(MPi||IDi||ri)modn。如果等式成立,用户输入新密码PWi new。否则,中止操作。
E3:SCi计算MPi new=h(ri||PWi new)、B1 new=(IDi||PWi new)⊕ri、B2 new=h(MPi new||IDi||ri)modn、ei new=MPi new⊕ei⊕MPi。在SCi中,分别用ei new、B1 new、B2 new替换ei、B1、B2。
在上述步骤A到E中,各符号代表含义为:Ui为合法注册用户i;Sj为传感器节点j;HGWN为家庭网关节点;FGWN为外部网关节点;||为连接符;⊕为异或操作符;h()为单向哈希函数;SK为会话密钥;△T:最大传输时延;P是椭圆曲线上的一个点,bP是椭圆曲线点乘运算;n是一个整数,Zp是关于椭圆曲线乘法操作构成的群;m0是一个整数,用来记录攻击者在线猜测次数,xfg为外部网关节点长期密钥,IDfg为外部网关节点身份ID。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种适用于多网关无线传感器网络的双因素认证密钥协商协议,其特征在于,包括以下步骤:
A、初始化阶段:初始化阶段离线进行;当一个无线传感器网络第一次部署时,网络管理员为每个网关节点选取它的身份IDhg和长期密钥xhg;并为每对网关节点选取共享密钥;
B、注册阶段:注册阶段分为两个部分,一部分用户向网关节点进行注册,另一部分是传感器节点向网关节点进行注册;
B1:传感器注册阶段;当传感器节点被部署时,网络管理员为传感器节点Sj选取它的身份SIDj;家庭网关节点计算fj=h(SIDj||xhg),并存储注册传感器身份;将信息{SIDj,fj,IDhg}通过安全信道发送给传感器节点,传感器节点存储信息;
B2:用户注册阶段;当用户想要加入无线传感器网络时,用户需要向无线传感器网络注册;
B2-1:用户Ui选择身份和口令,并生成随机数ri;计算MPi=h(ri||PWi),将消息{IDi,MPi}通过安全信道发送给距离用户最近的网关节点;
B2-2:HGWN收到用户注册消息后,为用户Ui选择一个假名TIDi,并计算fi=h(TIDi||xhg)、ei=MPi⊕fi、X=xhgP;HGWN将{TIDi,ei,X,IDhg}存储在智能卡中,然后将<IDi,Honey_list=NULL>存储到自己内存中;最后,HGWN通过安全信道将智能卡发送给用户;
B2-3:用户收到智能卡后,计算B1=h(IDi||PWi)⊕ri、B2=h(MPi||IDi||ri)mod n;并将消息B1、B2存到智能卡中;
C、登录阶段:当用户注册完成后,需要先登录才能与传感器节点进行通讯;
C1、用户Ui插入智能卡,并输入自己的身份信息IDi和口令PWi;
C2、智能卡SCi计算ri=B1⊕h(IDi||PWi)、MPi=h(ri||PWi),并检验B2?=h(MPi||IDi||ri)mod n;如果相等,则IDi、PWi是正确的,继续进行步骤3;否则终止计算;该过程是模糊验证过程,通过该过程可以有效地检验出合法用户输入口令是否正确;对于想要进行离线猜测攻击的攻击者,也有一定的可能性通过该过程;
C3、智能卡SCi生成a∈Zp和时间戳T1,
并计算ru=aP、Ci=aX、fi=MPi⊕ei、D0=fi⊕h(T1||Ci||ru)、D1=IDi⊕h(T1||ru||Ci)、D2=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1);最后用户Ui向家庭网关节点发送认证请求消息M1={TIDi,SIDj,IDhg,ru,D0,D1,D2,T1};
D、认证和密钥协商:该阶段,Ui和Sj通过网关节点进行认证,并协商出一个共同的会话密钥;该阶段分为两种情况;HGWN收到认证请求消息M1后,检测用户想要通信的传感器节点SIDj是否在其数据库中;当用户和它想要通讯的传感器节点同属一个家庭网络时,执行case1;如果两者属于不同的网络时,执行case2;
case1:
D1-1:HGWN收到消息M1后,先生成时间戳T2,检测时间戳T1的合法性通过计算|T2-T1|<△T;然后,HGWN计算fi=h(TIDi||xhg)、Ci=xhgru,检测D2?=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1);如果不成立,则消息M1被篡改,中止运算;
D1-2:HGWN计算IDi=D1⊕h(T1||ru||Ci),并检测IDi是否在数据库中;如果在,检测fi?=D0⊕h(T1||Ci||ru);如果等式不成立,中止会话,并在IDi的Honey_list加一;当Honey_list大于m0时,暂停用户Ui的智能卡,直到用户重新注册;
D1-3:HGWN生成b∈Zp,并计算rh=bP、Kj=brh、fj=h(SIDj||xhg)、D3=h(fj||T2||SIDj||IDhg||ru||rh||Kj);最后用户将消息M2={D3,ru,rh,Kj,T2}发送给Sj;
D1-4:Sj收到消息后,先通过检测|T3-T2|<△T是否成立,检测时间戳T2的有效性;如果T2有效,Sj继续检测D3?=h(fj||T2||SIDj||IDhg||ru||rh||Kj);当等式成立时,传感器节点成功认证网关节点的身份;
D1-5:Sj生成c∈Zp,并计算出会话秘钥SK=h(cKj.x);随后,Sj计算Kh=cru、Ki=crh、D4=h(IDhg||SIDj||Kh||Ki||SK||fj||T3);将消息M3={Kh,Ki,D4,T3}发送给HGWN;x为椭圆曲线上点的x坐标;
D1-6:HGWN收到消息M3后,先通过|T4-T3|<△T,检验时间戳T4的有效性;随后计算会话秘钥SK=h(bKh.x);检测等式D4=h(IDhg||SIDj||Kh||Ki||SK||fj||T3)是否成立,若成立则HGWN成功认证Sj,否则中止运算;x为椭圆曲线上点的x坐标;
D1-7:HGWN为用户Ui选择一个新的假名TIDi new,并计算fi new=h(TIDi new||xhg)、D5=TIDi new⊕h(T4||Ci||ru)、D6=fi new⊕h(T4||ru||Ci||TIDi new)、D7=h(SK||SIDj||IDhg||TIDi||D5||D6||Ki||T4);HGWN将消息M4={D5,D6,Ki,T4}发送给用户Ui;
D1-8:Ui收到消息M4后,先检验时间戳T5的合法性;随后,Ui计算会话密钥SK=h(aKi.x),并判断
D7?=h(SK||SIDj||IDhg||TIDi||D5||D6||Ki||T4)等式是否成立;如果等式成立,说明Ui认证HGWN成功;否则中止通讯;
D1-9:Ui计算TIDi new=D5⊕h(T4||Ci||ru)、fi new=D6⊕h(T4||ru||Ci||TIDi new)、ei new=MPi⊕fi new;用(TIDi new,ei new)替换智能卡中的(TIDi,ei);
case2:
D2-1:HGWN收到消息M1后,先生成时间戳T2,检测时间戳T1的合法性通过计算|T2-T1|<△T;然后,HGWN计算fi=h(TIDi||xhg)、Ci=xhgru,检测D2?=h(TIDi||SIDj||IDhg||ru||Ci||D1||D0||T1);如果不成立,则消息M1被篡改,中止运算;
D2-2:HGWN计算IDi=D1⊕h(T1||ru||Ci),并检测IDi是否在数据库中;如果在,检测fi?=D0⊕h(T1||Ci||ru);如果等式不成立,中止会话,并在IDi的Honey_list加一;当Honey_list大于m0时,暂停用户Ui的智能卡,直到用户重新注册;m0为一个规定值;
D2-3:HGWN广播消息M2={SIDj,TIDi,IDhg};网关节点收到消息M2后,检测用户想要通信的传感器节点SIDj是否在其数据库中;当FGWN发现其注册的传感器节点有用户想要通讯的Sj,继续执行步骤4;
D2-4.FGWN先生成时间戳T3,检测时间戳T2的合法性通过计算|T3-T2|<△T;然后,FGWN计算fg=h(TIDi||xfg)、D3=h(Kfh||T3)⊕fg;FGWN发送消息M3={D3,IDfg,T3}给HGWN;
D2-5.HGWN收到消息M3后,先通过|T4-T3|<△T,检验时间戳T4的有效性;随后HGWN为用户Ui选择一个新的假名TIDi new,并计算,fg=h(Kfh||T3)⊕D3、fi new=h(TIDi new||xhg)、D4=TIDi new⊕h(T4||Ci||ru)、D5=fi new⊕h(T4||ru||Ci||TIDi new)、D6=fg⊕Ci、D7=h(SIDj||IDhg||TIDi||IDfg||D4||D5||D6||Ci||T4);HGWN将消息M4={D4,D5,D6,IDhg,T4}发送给用户Ui;
D2-6:Ui收到消息M4后,先检验时间戳T5的合法性;随后,Ui判断D7?=h(SIDj||IDhg||TIDi||IDfg||D4||D5||D6||Ci||T4)等式是否成立;如果等式成立,说明Ui认证HGWN成功;否则中止通讯;
D2-7:Ui计算fg=D6⊕Ci、TIDi new=D4⊕h(T4||Ci||ru)、fi new=D5⊕h(T4||ru||Ci||TIDi new)、D8=h(TIDi||SIDj||IDfg||ru||fg||T5);Ui将消息M5={TIDi,ru,D8,T5}发送给FWGN;
D2-8:FGWN收到消息M5后,先生成时间戳T6,检测时间戳T5的合法性通过计算|T6-T5|<△T;然后,FGWN检测D8?=h(TIDi||SIDj||IDfg||ru||fg||T5);如果不成立,中止运算;
D2-9:FGWN生成b∈Zp,并计算rh=bP、Kj=brh、fj=h(SIDj||xfg)、D9=h(fj||T6||SIDj||IDfg||ru||rh||Kj);最后FGWN将消息M6={D9,ru,rh,Kj,T6}发送给Sj;
D2-10:Sj收到消息后,先通过检测|T7-T6|<△T是否成立,检测时间戳T6的有效性;如果T6有效,Sj继续检测D9?=h(fj||T6||SIDj||IDfg||ru||rh||Kj);当等式成立时,传感器节点成功认证网关节点的身份;
D2-11:Sj生成c∈Zp,并计算出会话秘钥SK=h(cKj.x);随后,Sj计算Kh=cru、Ki=crh、D10=h(IDfg||SIDj||Kh||Ki||SK||fj||T7);将消息M7={Kh,Ki,D10,T7}发送给FGWN;
D2-12.FGWN收到消息M7后,先通过|T8-T7|<△T,检验时间戳T7的有效性;随后计算会话秘钥SK=h(bKh.x);检测等式D10=h(IDfg||SIDj||Kh||Ki||SK||fj||T7)是否成立,若成立则FGWN成功认证Sj,否则中止运算;
D2-13:FGWN计算D11=h(IDfg||TIDi||SIDj||fg||SK||Ki||T8);HGWN将消息M8={D11,Ki,T8}发送给用户Ui;
D2-14:Ui收到消息M8后,先检验时间戳T8的合法性;随后,Ui计算会话密钥SK=h(aKi.x),并判断D11?=h(IDfg||TIDi||SIDj||fg||SK||Ki||T8)等式是否成立;如果等式成立,说明Ui认证FGWN成功;否则中止通讯;
D2-15:Ui计算ei new=MPi⊕fi new;用(TIDi new,ei new)替换智能卡中的(TIDi,ei);
经过这个过程,Ui、Sj和网关节点之间建立了共同的会话密钥;并改变了用户ID的假名;
E、口令更改阶段:当用户想要更换口令时,执行以下操作;
E1:Ui把智能卡SCi插入读卡装置,输入IDi、旧口令PWi;
E2:SCi计算ri=(IDi||PWi)⊕B1、MPi=h(ri||PWi),验证B2?=h(MPi||IDi||ri)mod n;如果等式成立,用户输入新密码PWi new;否则,中止操作;
E3:SCi计算MPi new=h(ri||PWi new)、B1 new=(IDi||PWi new)⊕ri、B2 new=h(MPi new||IDi||ri)mod n、ei new=MPi new⊕ei⊕MPi;在SCi中,分别用ei new、B1 new、B2 new替换ei、B1、B2;
在上述步骤A到E中,各符号代表含义为:Ui为合法注册用户i;Sj为传感器节点j;HGWN为家庭网关节点;FGWN为外部网关节点;||为连接符;⊕为异或操作符;h()为单向哈希函数;SK为会话密钥;△T:最大传输时延;P是椭圆曲线上的一个点,bP是椭圆曲线点乘运算;n是一个整数,Zp是关于椭圆曲线乘法操作构成的群;m0为一个规定值,xfg为外部网关节点长期密钥,IDfg为外部网关节点身份ID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910496170.6A CN110234111B (zh) | 2019-06-10 | 2019-06-10 | 一种适用于多网关无线传感器网络的双因素认证密钥协商协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910496170.6A CN110234111B (zh) | 2019-06-10 | 2019-06-10 | 一种适用于多网关无线传感器网络的双因素认证密钥协商协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110234111A CN110234111A (zh) | 2019-09-13 |
CN110234111B true CN110234111B (zh) | 2022-06-17 |
Family
ID=67859583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910496170.6A Active CN110234111B (zh) | 2019-06-10 | 2019-06-10 | 一种适用于多网关无线传感器网络的双因素认证密钥协商协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110234111B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933675B (zh) * | 2019-11-08 | 2021-02-02 | 北京邮电大学 | 一种无线传感器网络认证方法、系统与电子设备 |
CN111132153B (zh) * | 2019-12-19 | 2021-07-09 | 中山大学 | 一种基于无线信道特征的内生安全通信方法 |
CN111835752B (zh) * | 2020-07-09 | 2022-04-12 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
CN111817850B (zh) * | 2020-07-16 | 2022-12-06 | 南京信息工程大学 | 一种基于工业物联网的匿名群组认证方法 |
CN112689283B (zh) * | 2020-12-15 | 2021-11-23 | 青海大学 | 一种密钥保护和协商方法、系统和存储介质 |
CN112954680B (zh) * | 2021-03-02 | 2022-12-09 | 西安电子科技大学 | 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统 |
CN112954675B (zh) * | 2021-03-02 | 2023-03-24 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN113115307B (zh) * | 2021-04-12 | 2021-10-26 | 北京邮电大学 | 一种面向智能家居场景下的双因素身份认证方法 |
CN114499854B (zh) * | 2022-02-17 | 2022-11-01 | 北京邮电大学 | 基于无线传感器网络的身份认证方法、系统及电子设备 |
CN114640453B (zh) * | 2022-03-31 | 2023-08-11 | 国网四川省电力公司电力科学研究院 | 一种适用于无线传感器的认证和秘钥协商的方法 |
CN116451282B (zh) * | 2023-06-15 | 2023-09-01 | 浙江亿视电子技术有限公司 | 一种针对网点碳排放监测的传感器数据防篡改系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103313246B (zh) * | 2013-06-05 | 2016-02-03 | 中国科学院计算技术研究所 | 一种无线传感网双因子认证方法和装置及其网络 |
US10104545B2 (en) * | 2016-11-02 | 2018-10-16 | National Chin-Yi University Of Technology | Computer-implemented anonymity authentication method for wireless sensor networks |
CN109600747B (zh) * | 2018-12-06 | 2021-09-24 | 电子科技大学 | 一种无线传感器网络动态凭证认证密钥协商方法 |
-
2019
- 2019-06-10 CN CN201910496170.6A patent/CN110234111B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110234111A (zh) | 2019-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110234111B (zh) | 一种适用于多网关无线传感器网络的双因素认证密钥协商协议 | |
Das et al. | Biometrics-based privacy-preserving user authentication scheme for cloud-based industrial Internet of Things deployment | |
Gaba et al. | Robust and lightweight mutual authentication scheme in distributed smart environments | |
Wang et al. | Ultra super fast authentication protocol for electric vehicle charging using extended chaotic maps | |
Guo et al. | SecFHome: Secure remote authentication in fog-enabled smart home environment | |
CN109327313A (zh) | 一种具有隐私保护特性的双向身份认证方法、服务器 | |
Patonico et al. | Identity-based and anonymous key agreement protocol for fog computing resistant in the Canetti–Krawczyk security model | |
CN113849815B (zh) | 一种基于零信任和机密计算的统一身份认证平台 | |
Luo et al. | Cross-domain certificateless authenticated group key agreement protocol for 5G network slicings | |
Nikooghadam et al. | A provably secure ECC-based roaming authentication scheme for global mobility networks | |
Xu et al. | Three-factor anonymous authentication and key agreement based on fuzzy biological extraction for Industrial Internet of Things | |
Krishnasrija et al. | A lightweight mutual and transitive authentication mechanism for IoT network | |
Berini et al. | HCALA: Hyperelliptic curve-based anonymous lightweight authentication scheme for Internet of Drones | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
Han et al. | An enhanced multi-factor authentication and key agreement protocol in Industrial Internet of Things | |
Mandal et al. | Cryptanalysis and enhancement of an anonymous self-certified key exchange protocol | |
CN113783693A (zh) | 一种基于受限应用协议CoAP的密钥协商及认证方法 | |
Chen et al. | Provable secure group key establishment scheme for fog computing | |
Meshram et al. | An Efficient Three-Factor Authenticated Key Agreement Technique Using FCM Under HC-IoT Architectures. | |
Ebrahimpour et al. | A Lightweight authentication approach based on linear feedback shift register and majority function for internet of things | |
Guo et al. | Deeper insight into why authentication schemes in IoT environments fail to achieve the desired security | |
Varma et al. | ZKP-Based Lightweight Authentication Protocol during Handovers in Vehicular Networks | |
CN112511544A (zh) | 针对多服务器环境下认证协议的优化方法 | |
Zhao et al. | Design and formal verification of a vanet lightweight authentication protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |