999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種適用于物聯(lián)網(wǎng)的群組接入認(rèn)證協(xié)議

2015-02-20 08:15:09田立業(yè)
計(jì)算機(jī)工程 2015年3期
關(guān)鍵詞:設(shè)備信息

榮 星,江 榮,田立業(yè)

(1.解放軍信息工程大學(xué)三院,鄭州450004;2.北京工業(yè)大學(xué)計(jì)算機(jī)學(xué)院,北京100124; 3.國(guó)防科學(xué)技術(shù)大學(xué)六院,長(zhǎng)沙410073)

一種適用于物聯(lián)網(wǎng)的群組接入認(rèn)證協(xié)議

榮 星1,2,江 榮3,田立業(yè)2

(1.解放軍信息工程大學(xué)三院,鄭州450004;2.北京工業(yè)大學(xué)計(jì)算機(jī)學(xué)院,北京100124; 3.國(guó)防科學(xué)技術(shù)大學(xué)六院,長(zhǎng)沙410073)

無(wú)線局域網(wǎng)與3G網(wǎng)絡(luò)互聯(lián)可作為物聯(lián)網(wǎng)業(yè)務(wù)的承載。針對(duì)現(xiàn)有接入認(rèn)證方案中的安全和群組通信問題,提出一種基于可擴(kuò)展身份驗(yàn)證協(xié)議認(rèn)證框架的群組接入認(rèn)證協(xié)議。在初始化和注冊(cè)階段完成設(shè)備群組的建立,在認(rèn)證和密鑰協(xié)商階段實(shí)現(xiàn)設(shè)備的安全接入。與傳統(tǒng)EAP-AKA協(xié)議相比,該協(xié)議采用基于橢圓曲線密碼體制的Diffie-Hellman密鑰交換協(xié)議以保證前向安全性,通過先到設(shè)備完成群認(rèn)證向量的獲取,并與后來(lái)者共享認(rèn)證的方式,實(shí)現(xiàn)群組認(rèn)證功能并提高認(rèn)證效率。分析結(jié)果表明,該協(xié)議提供相互認(rèn)證并能抵抗多種類型的攻擊,有效減少了群組認(rèn)證開銷,可滿足物聯(lián)網(wǎng)的業(yè)務(wù)要求。

物聯(lián)網(wǎng);3G網(wǎng)絡(luò);認(rèn)證;橢圓曲線;DH密鑰交換;群組通信

1 概述

物聯(lián)網(wǎng)從M2M階段步入到廣域感知階段,最終實(shí)現(xiàn)機(jī)器與機(jī)器、人與機(jī)器、人與人之間的信息交互,可以釋放出巨大的社會(huì)生產(chǎn)力,引起了學(xué)術(shù)界的廣泛關(guān)注。由于物聯(lián)網(wǎng)中傳感網(wǎng)中無(wú)線技術(shù)種類繁多及廣域組網(wǎng)管理上的復(fù)雜性,而無(wú)線局域網(wǎng)(Wireless Local Area Network,WLAN)適用于異構(gòu)數(shù)據(jù)間的匯集、處理和傳輸,3G網(wǎng)絡(luò)作為廣域網(wǎng)有著協(xié)議、尋址、鑒權(quán)、認(rèn)證方面的優(yōu)勢(shì),因此,兩者相結(jié)合可作為物聯(lián)網(wǎng)的業(yè)務(wù)承載[1],基于3G的物聯(lián)網(wǎng)安全架構(gòu)已經(jīng)提出,未來(lái)能夠更好地發(fā)揮出物聯(lián)網(wǎng)的優(yōu)勢(shì)[2]。

3G網(wǎng)絡(luò)和無(wú)線局域網(wǎng)均隸屬于無(wú)線網(wǎng)絡(luò),3G

網(wǎng)絡(luò)系統(tǒng)能夠?qū)崿F(xiàn)大范圍的覆蓋,但數(shù)據(jù)傳輸速率較低,不能滿足對(duì)數(shù)據(jù)傳輸有較高需求的應(yīng)用;而WLAN能夠提供較高的數(shù)據(jù)傳輸速率,但是工作范圍有限,2種技術(shù)相結(jié)合可以更好地發(fā)揮各自的優(yōu)勢(shì)。然而非3G網(wǎng)絡(luò)的移動(dòng)終端需要接入到3G網(wǎng)絡(luò)時(shí),必須進(jìn)行接入認(rèn)證?,F(xiàn)有的接入認(rèn)證方案主要都是基于可擴(kuò)展身份驗(yàn)證協(xié)議(Extensible Authentication Protocol,EAP)設(shè)計(jì)的,根據(jù)不同的需求衍生出許多不同的方案,其中EAP-AKA[3]是3GPP(the 3rd Generation Partnership Project)采用的候選認(rèn)證機(jī)制,但存在假冒攻擊、會(huì)話密鑰泄露[4]和重認(rèn)證流程隱私[5]等安全問題,文獻(xiàn)[6]針對(duì)此提出了3G-WLAN環(huán)境下一種雙向的身份認(rèn)證協(xié)議。另外,目前現(xiàn)有網(wǎng)絡(luò)認(rèn)證體系都是基于單個(gè)對(duì)象的一對(duì)一的認(rèn)證方式,但是對(duì)于物聯(lián)網(wǎng)中大量用戶且這些用戶的屬性基本一致的某些業(yè)務(wù),很可能業(yè)務(wù)的用戶終端會(huì)按照一定的原則(同屬一個(gè)應(yīng)用/在同一個(gè)區(qū)域/有相同的行為特征)形成群組,如智能抄表業(yè)務(wù)。在這些應(yīng)用場(chǎng)景下,當(dāng)組內(nèi)用戶終端同時(shí)接入網(wǎng)絡(luò)時(shí),若采用現(xiàn)有的一對(duì)一的認(rèn)證方式,不僅會(huì)增加網(wǎng)絡(luò)信令,導(dǎo)致網(wǎng)絡(luò)擁塞,且會(huì)占用大量網(wǎng)絡(luò)資源,因此現(xiàn)有網(wǎng)絡(luò)認(rèn)證體系不再適用[7]。在這種情況下,為降低認(rèn)證資源消耗,減少網(wǎng)絡(luò)擁塞,需要設(shè)計(jì)相應(yīng)的群組認(rèn)證機(jī)制。文獻(xiàn)[8]提出了基于集群架構(gòu)的物聯(lián)網(wǎng)身份認(rèn)證系統(tǒng),但需要硬件的支持,且不適于3G-WLAN環(huán)境。鑒于EAP-AKA已經(jīng)不能滿足群組認(rèn)證的需求,文獻(xiàn)[9-11]中已經(jīng)開始了某些特定的群組認(rèn)證研究,但都只針對(duì)某一類型應(yīng)用,缺乏通用性。

針對(duì)上述問題,本文基于EAP的認(rèn)證框架設(shè)計(jì)一種安全有效的無(wú)線網(wǎng)絡(luò)群組接入認(rèn)證協(xié)議(Secure and Efficient Group Access Authentication Protocol,SEGAP)。該協(xié)議引入隱私保護(hù)機(jī)制,并采用基于橢圓曲線密碼體制的DH(Diffie-Hellman)密鑰交換算法ECDH,提供密鑰的前向安全性,以提高認(rèn)證效率,降低認(rèn)證的通信開銷。

2 預(yù)備知識(shí)

2.1 網(wǎng)絡(luò)環(huán)境架構(gòu)

無(wú)線局域網(wǎng)與3G網(wǎng)絡(luò)互聯(lián)的架構(gòu)可抽象如圖1所示[12],其中包括:(1)移動(dòng)設(shè)備(ME),接入WLAN網(wǎng)絡(luò)的無(wú)線通信設(shè)備;(2)接入點(diǎn)(AP),用于無(wú)線設(shè)備接入到有線網(wǎng)絡(luò)中;(3)認(rèn)證、鑒權(quán)、計(jì)費(fèi)服務(wù)器(AAA server),對(duì)移動(dòng)設(shè)備進(jìn)行接入認(rèn)證和鑒權(quán);(4)歸屬用戶服務(wù)器(HSS),包含用戶配置文件,執(zhí)行用戶的身份驗(yàn)證和授權(quán),并可提供有關(guān)用戶物理位置的信息。假設(shè)AAA服務(wù)器和HSS之間已存在安全信道。

圖1 WLAN與3G網(wǎng)絡(luò)互聯(lián)的網(wǎng)絡(luò)架構(gòu)

2.2 基于ECC的DH密鑰交換協(xié)議

ECDH是基于ECC的DH密鑰交換算法。交換雙方可以在不共享任何秘密的情況下協(xié)商出一個(gè)密鑰,主要過程如下:假設(shè)密鑰交換雙方為Alice和Bob,他們的共享曲線參數(shù)為一個(gè)階為N的有限域,此有限域上的橢圓曲線E、以及橢圓曲線上的點(diǎn)P。

(1)Alice生成隨機(jī)整數(shù)a,計(jì)算A=a·P。Bob生成隨機(jī)整數(shù)b,計(jì)算B=b·P;

(2)Alice將A傳遞給Bob。A的傳遞可以公開,即攻擊者可以獲取A。由于橢圓曲線的離散對(duì)數(shù)問題是困難問題,因此攻擊者不能通過A,P計(jì)算出a。Bob將B傳遞給Alice。同理,B的傳遞可以公開;

(3)Bob收到Alice傳遞的A,計(jì)算K=b·A;

(4)Alice收到Bob傳遞的B,計(jì)算K′=a·B;

Alice和Bob雙方通過計(jì)算都可以得到K=b·A=b·(a·P)=(b·a)·P=(a·b)·P=a· (b·P)=a·B=K′,該式滿足交換律和結(jié)合律,從而雙方得到一致的密鑰K。

3 群組認(rèn)證協(xié)議SEGAP

群組認(rèn)證協(xié)議的主要思想是:首先接入核心網(wǎng)的群組設(shè)備執(zhí)行一次完整的認(rèn)證流程,同時(shí)代表其他設(shè)備獲取群認(rèn)證向量,然后群組中剩下的所有設(shè)備共享認(rèn)證數(shù)據(jù)進(jìn)行認(rèn)證,協(xié)議可分為初始化、注冊(cè)和認(rèn)證協(xié)商3個(gè)階段。

3.1 群信息初始化

在群信息初始化階段,一組ME根據(jù)一定的原則(同屬一個(gè)應(yīng)用/在同一個(gè)區(qū)域/有相同的行為特征)形成群組,設(shè)備制造商為群組中的設(shè)備及群組和位于核心網(wǎng)的HSS之間預(yù)先分配設(shè)備密鑰和群組密鑰,并在HSS中建立索引列表(見表1),表1中第2列是群組身份,第3列是群組中各設(shè)備

的身份信息,第4列是群組中各個(gè)設(shè)備的認(rèn)證初始值。

表1 索引列表

協(xié)議中使用的符號(hào)定義見表2,函數(shù)f1,f2,f3,f4分別是臨時(shí)身份生成函數(shù)、MAC生成函數(shù)、群臨時(shí)密鑰生成函數(shù)以及共享密鑰生成函數(shù)。

表2 協(xié)議符號(hào)定義

3.2 注冊(cè)

不失一般性,設(shè)定群組中的設(shè)備MEG1-1需要通過AP接入到3G網(wǎng)絡(luò)中時(shí),首先執(zhí)行注冊(cè)流程,具體步驟如下:

步驟1AP向MEG1-1發(fā)送EAPRequest/ Identity消息用來(lái)獲取MEG1-1的身份信息。

步驟3AP將AUTHG1轉(zhuǎn)發(fā)給AAA服務(wù)器。

步驟4AAA服務(wù)器根據(jù)AUTHG1中的IDHSS找到相應(yīng)的HSS,并將AUTHG1和自己的身份信息IDAAA發(fā)送給HSS。

步驟5HSS對(duì)收到的信息進(jìn)行驗(yàn)證:

(1)HSS使用f2,KMEG1-1-HSS從MACMEG1-1恢復(fù)出TG1,RMEG1-1,IDAAA以及IDAP,首先和從AUTHG1獲得的TG1和RMEG1-1進(jìn)行比較,驗(yàn)證TME和RMEG1-1的正確性,然后將IDAAA和從AAA服務(wù)器獲取的IDAAA進(jìn)行比較,驗(yàn)證AAA服務(wù)器的合法性,如果驗(yàn)證通過,則說明AAA服務(wù)器的身份合法,TME在正確的認(rèn)證時(shí)間范圍內(nèi)且RMEG1-1是新鮮的。

(2)驗(yàn)證通過后,HSS使用f1,KMEG1-1從TIDMEG1-1和TIDG1-1分別恢復(fù)出IDMEG1-1和IDG1。

步驟6HSS將IDAP,GTKG1,RHSS以及群組G1的臨時(shí)索引表發(fā)送給AAA服務(wù)器,臨時(shí)索引表如表3所示。

表3 群組G1的臨時(shí)索引列表

步驟7AAA服務(wù)器存儲(chǔ)這些參數(shù)為以后使用,至此注冊(cè)過程結(jié)束。

3.3 認(rèn)證和密鑰協(xié)商

認(rèn)證和密鑰協(xié)商步驟如下:

步驟2AAA服務(wù)器將認(rèn)證令牌AUTHAAA= (MACAAA||RAAA||RHSS)以及aP發(fā)送給MEG1-1。

步驟3MEG1-1收到AUTHAAA后驗(yàn)證MACAAA如下:

(3)ME將計(jì)算的MAC′AAA和AUTHAAA中的MACAAA進(jìn)行比較,如果驗(yàn)證通過,則說明AAA服務(wù)器和HSS合法,否則終止此次認(rèn)證。

步驟5MEG1-1將MACMEG1-1-AAA和bP發(fā)送給AAA服務(wù)器,并計(jì)算MSK(用于保護(hù)ME和AP之

間的通信安全)。

步驟7AAA服務(wù)器將IDAP||MSK通過EAP Success消息發(fā)送給AP。

步驟8AP驗(yàn)證IDAP是否和自己的身份信息匹配,如果驗(yàn)證通過,AP存儲(chǔ)MSK并使用MSK將IDAP加密,通過EAP Success消息發(fā)送給ME。

步驟9ME使用MSK進(jìn)行解密并驗(yàn)證IDAP是否和自己之前接入的AP的身份信息相同,如果驗(yàn)證通過,則認(rèn)證過程結(jié)束,ME和AP之間將使用MSK保護(hù)兩者后續(xù)的通信。完整的認(rèn)證步驟如圖2所示。

圖2 MEG1-1執(zhí)行的完整認(rèn)證流程

3.4群組中其他用戶的接入

當(dāng)群組中的第2個(gè)用戶設(shè)備MEG1-2想要接入到3G網(wǎng)絡(luò)時(shí),步驟如下:

步驟1 AP向MEG1-2發(fā)送EAPReqMEst/ Identity消息用來(lái)獲取ME的身份信息。

步驟3AP將AUTHG1轉(zhuǎn)發(fā)給AAA服務(wù)器;

之后,步驟4~步驟7可以省略。

接下來(lái)當(dāng)AAA服務(wù)器收到AUTHG1后,使用已經(jīng)保存的群組認(rèn)證信息(IDAP,GTKG1,RHSS以及群組G1的臨時(shí)索引表),執(zhí)行同樣認(rèn)證和密鑰協(xié)商步驟,直至群組中最后一個(gè)ME通過認(rèn)證,則整個(gè)群組認(rèn)證結(jié)束。

4 協(xié)議分析

4.1 安全性分析

4.1.1 協(xié)議具有的安全屬性

本文協(xié)議具有如下安全屬性:

(1)保護(hù)設(shè)備及群組身份信息

在SEGAP中,群組的身份信息以及設(shè)備的身份信息都使用它們和HSS之間的共享密鑰進(jìn)行加密,因此,只有ME和HSS才能從加密的臨時(shí)身份信息中獲取真實(shí)的設(shè)備和群組身份信息。

(2)抵抗中間人攻擊

1)由于只有ME和HSS才能從加密的臨時(shí)身份信息中獲取真實(shí)的設(shè)備和群組身份信息,因此攻

擊者不能獲得群組的身份信息以及設(shè)備的身份信息,從而他也不能篡改這些身份信息。

2)AAA服務(wù)器向AP發(fā)送攜帶有IDAP||MSK的EAP Success消息,AP可以驗(yàn)證IDAP是否和自己的身份信息匹配,進(jìn)一步的,AP通過身份驗(yàn)證后將使用MSK加密的IDAP發(fā)送給ME,ME可以驗(yàn)證是否是自己之前接入的AP。

3)ME還可以通過驗(yàn)證MACAAA確定HSS的身份是否合法。

通過以上3種情況的分析,可以看到本文提出的協(xié)議可以抵抗多種類型的中間人攻擊。

(3)密鑰協(xié)商以及完美前向安全性

為提供ME和AAA服務(wù)器之間的完美前向安全性,本文使用了ECDH作為協(xié)議的重要組成部分,KME-AAA的產(chǎn)生使用了ECDH進(jìn)行密鑰協(xié)商,密鑰的組成參數(shù)為aP和bP,同時(shí)使用GTK進(jìn)行加密,在保證KME-AAA安全性的同時(shí),和KME-HSS以及MSK等一系列密鑰沒有不存在任何形式的關(guān)聯(lián),即使KME-AAA泄露,攻擊者也不能得到其他密鑰,從而保證了完美前向安全性。

(4)抵抗重放攻擊

首先當(dāng)MEG1-1接入核心網(wǎng)絡(luò)的時(shí)候,會(huì)使用時(shí)戳TG1來(lái)確保該群組認(rèn)證在一個(gè)合理的時(shí)間范圍內(nèi)進(jìn)行,當(dāng)每個(gè)設(shè)備在進(jìn)行接入認(rèn)證時(shí),會(huì)使用自己生成的一個(gè)隨機(jī)數(shù)R,該隨機(jī)數(shù)每次認(rèn)證是不同的,因此可以抵抗重放攻擊。同時(shí),本文使用認(rèn)證初始值IVME可以取代原來(lái)的同步機(jī)制,IVUE+i就代表這是ME的第i次認(rèn)證流程,從而不需要采用專門的同步機(jī)制。

(5)提供相互認(rèn)證

該協(xié)議最主要的功能就是提供相互認(rèn)證,包括以下4個(gè)方面的認(rèn)證:

1)HSS對(duì)群組的驗(yàn)證:當(dāng)群組中的首個(gè)設(shè)備需要接入3G網(wǎng)絡(luò)時(shí),會(huì)將群組臨時(shí)身份以及時(shí)戳發(fā)送至HSS,HSS解密群組臨時(shí)身份后根據(jù)群組身份信息查找相應(yīng)的群組密鑰GK,并根據(jù)群組密鑰計(jì)算群臨時(shí)密鑰GTK,同時(shí)將相關(guān)認(rèn)證參數(shù)發(fā)送給AAA服務(wù)器。

2)AP對(duì)AAA服務(wù)器的驗(yàn)證:AAA服務(wù)器將IDAP||MSK通過EAP Success消息發(fā)送給AP,AP驗(yàn)證IDAP是否和自己的身份信息匹配,如果驗(yàn)證通過,則說明從AAA服務(wù)器發(fā)送的MSK的目標(biāo)對(duì)象正確。

3)群組設(shè)備對(duì)HSS的認(rèn)證:ME收到AUTHAAA對(duì)MACAAA進(jìn)行驗(yàn)證,將自己計(jì)算的MAC′AAA和AUTHAAA中的MACAAA進(jìn)行比較,由于其中含有HSS的身份信息以及HSS產(chǎn)生的隨機(jī)數(shù),并使用GTK進(jìn)行加密,而GTK只能由ME和HSS生成,如果驗(yàn)證通過,則說明該HSS合法。

4)AAA服務(wù)器和ME之間的相互認(rèn)證:ME通過驗(yàn)證MACAAA實(shí)現(xiàn)對(duì)AAA服務(wù)器進(jìn)行認(rèn)證,同時(shí)AAA服務(wù)器通過驗(yàn)證MACMEG1-1-AAA完成對(duì)ME的認(rèn)證,具體的驗(yàn)證流程見4.1.2節(jié)。

4.1.2 協(xié)議的形式化分析

本文協(xié)議最主要的功能是提供認(rèn)證和密鑰協(xié)商,將使用AVISPA(Automated Validation of Internet Security Protocols and Applications)對(duì)協(xié)議進(jìn)行安全性驗(yàn)證。由于AAA服務(wù)器和HSS之間已經(jīng)建立起安全信道,因此只考慮ME和AAA服務(wù)器之間協(xié)議的安全性,此外由于每個(gè)設(shè)備的認(rèn)證過程一致,將只對(duì)一個(gè)設(shè)備的認(rèn)證過程進(jìn)行驗(yàn)證。

本文使用動(dòng)態(tài)模型檢驗(yàn)器OFMC來(lái)進(jìn)行測(cè)試,測(cè)試的安全目標(biāo)是確保ME和AAA服務(wù)器之間能夠進(jìn)行成功的雙向認(rèn)證并安全共享會(huì)話密鑰,使用OFMC對(duì)SEGAP測(cè)試的消息輸出結(jié)果如下:

從測(cè)試結(jié)果可以看出,SEGAP能夠?qū)崿F(xiàn)ME和AAA服務(wù)器之間的認(rèn)證,并且能夠成功建立ME和AAA服務(wù)器之間的會(huì)話密鑰,整個(gè)認(rèn)證過和密鑰協(xié)商過程安全。

4.1.3 協(xié)議的安全性比較

表4將本文協(xié)議和基于EAP的協(xié)議進(jìn)行安全性比較,可以看出,SEGAP協(xié)議采用對(duì)稱密碼和ECDH混合的操作模式,計(jì)算復(fù)雜性低于其他采用公鑰的EAP協(xié)議。在安全性方面,如隱私保護(hù)、前向安全性上還優(yōu)于某些協(xié)議。同時(shí)SEGAP還支持異構(gòu)網(wǎng)的接入認(rèn)證以及群組認(rèn)證,這是多數(shù)基于EAP的協(xié)議(如EAP-PEAP[13])所不具有的。

表4 協(xié)議安全性比較

4.2 性能分析

由于目前基于EAP-AKA的主流協(xié)議主要都是安全性方面的改進(jìn),它們的一個(gè)共同特點(diǎn)是都采用傳統(tǒng)的EAP-AKA的信令模式,并沒有設(shè)計(jì)群組認(rèn)證機(jī)制,因此其信令過程和傳統(tǒng)的EAP-AKA基本一致。因此,這里只對(duì)本文協(xié)議和傳統(tǒng)的EAP-AKA協(xié)議進(jìn)行比較。

首先考慮在一個(gè)群組中,假設(shè)因?yàn)镸E和AAA服務(wù)器之間的通信距離比ME和HSS的要小。同樣,假設(shè)AAA服務(wù)器和HSS之間一條消息的傳輸代價(jià)是b個(gè)單位,b<1,理由同上。

假設(shè)SEGAP中ME和HSS之間一條消息的傳輸代價(jià)是一個(gè)單位(one unit),ME和AAA服務(wù)器之間的是a個(gè)單位,a<1??紤]到以下2種情況: (1)AAA服務(wù)器必須要到HSS獲取新鮮的認(rèn)證向量,此時(shí)有4條消息的傳送;(2)AAA服務(wù)器已經(jīng)擁有一組新鮮的認(rèn)證向量,此時(shí)有2條消息的傳送。當(dāng)a=0.5,b=0.6時(shí)SEGAP相比于EAP-AKA的通信開銷改善率如圖3所示??梢钥闯?隨著設(shè)備數(shù)量的增多以及AAA服務(wù)器和HSS之間消息的傳輸代價(jià)的增大,通信開銷的改善率I也會(huì)增大,這是因?yàn)樵贓AP-AKA中,每個(gè)設(shè)備進(jìn)行接入認(rèn)證都執(zhí)行完整的認(rèn)證流程,則AAA服務(wù)器就要頻繁地和HSS進(jìn)行通信以獲取新鮮的認(rèn)證向量,而SEGAP中一個(gè)群組中設(shè)備的認(rèn)證只需AAA服務(wù)器和HSS交換一次信息。

圖3 SEGAP相比于EAP-AKA的通信開銷改善率

5 結(jié)束語(yǔ)

本文基于EAP-AKA認(rèn)證框架,采用基于橢圓曲線密碼體制的Diffie-Hellman密鑰交換算法,設(shè)計(jì)了一種新的隱私增強(qiáng)型無(wú)線網(wǎng)絡(luò)群組認(rèn)證協(xié)SEGAP。與傳統(tǒng)的EAP-AKA相比,該協(xié)議增強(qiáng)了隱私保護(hù)功能,提供了密鑰的完美前向安全性。同時(shí)該協(xié)議能夠應(yīng)用于群組通信場(chǎng)景,在通信開銷以及認(rèn)證信令消息數(shù)等方面具有更好的性能,可以較好地滿足物聯(lián)網(wǎng)系統(tǒng)的業(yè)務(wù)需求。下一步將就物聯(lián)網(wǎng)中的授權(quán)問題開展研究。

[1]孫玉硯,劉卓華,李 強(qiáng),等.一種面向3G接入的物聯(lián)網(wǎng)安全架構(gòu)[J].計(jì)算機(jī)研究與發(fā)展,2010,47(2): 327-332.

[2]夏文棟.基于3G-WLAN交互系統(tǒng)的物聯(lián)網(wǎng)研究[J].微電子學(xué)與計(jì)算機(jī),2011,28(7):139-142.

[3]Arkko J,Haverinen H.Extensible Authentication Protocol Method for 3rd GenerationAuthenticationandKey Agreement(EAP-AKA)[S].RFC4187,Internet Engineering Task Force,2006.

[4]Mun H,Han K,Kim K.3G-WLAN Interworking:Security Analysis and New Authentication and Key Agreement Based on EAP-AKA[C]//Proceedings of Wireless Telecommunications Symposium.Washington D.C.,USA:IEEE Press,2009:1-8.

[5]Pereniguez F,Kambourakis G,Marin-Lopez R,et al.Privacy-enhanced Fast Re-authentication for EAP-based Next Generation Network[J].Computer Communications, 2010,33(14):1682-1694.

[6]許萬(wàn)福,侯惠芳.3G-WLAN互聯(lián)網(wǎng)絡(luò)中EAP-AKA協(xié)議的分析與改進(jìn)[J].計(jì)算機(jī)工程與應(yīng)用,2010, 46(32):81-83.

[7]楊光華.移動(dòng)互聯(lián)網(wǎng)安全熱點(diǎn)分析[EB/OL].[2011-03-14].http://www.cww.net.cn/TComment/ html/2011/3/14/2011314921357151_2.htm.

[8]馮福偉,李 瑛,徐冠寧,等.基于集群架構(gòu)的物聯(lián)網(wǎng)身份認(rèn)證系統(tǒng)[J].計(jì)算機(jī)應(yīng)用,2013,33(S1):126-129.

[9]Ngo H H,Wu X P,Le P D,et al.An Individual and Group Authentication Model for Wireless Network Services[J].Journal of Convergence Information Technology,2010, 5(1):82-94.

[10]Chen Y W,Wang J T,Chi K H,et al.Group-based AuthenticationandKeyAgreement[J].Wireless Personal Communications,2010,62(4):965-979.

[11]Aboudagga N,RefaeiMT,EltoweissyM,etal.AuthenticationProtocolsforAdHocNetworks: Taxonomy and Research Issues[C]//Proceedings of the 1st ACM International Workshop on Quality of Service &Security in Wireless and Mobile Networks.New York, USA:ACM Press,2005:96-104.

[12]Kwon H,Cheon K Y,Roh K H,et al.USIM Based Authentication Test-bed for UMTS-WLAN Handover[EB/OL].[2014-01-20].http://www.ieee-infocom.org.

[13]Ou G.Ultimate Wireless Security Guide:An Introduction to LEAP Authentication[EB/OL].(2012-06-15).http:// www.techrepublic.com/article/ultimate-wireless-securityguide-an-introduction-to-leap-authentication/6148551.

編輯 金胡考

A Group Access Authentication Protocol for Things of Internet

RONG Xing1,2,JIANG Rong3,TIAN Liye2
(1.The 3rd Academy,PLA Information Engineering University,Zhengzhou 450004,China;
2.College of Computer Science,Beijing University of Technology,Beijing 100124,China;
3.The 6th Academy,National University of Defense Technology,Changsha 410073,China)

Wireless Local Area Network(WLAN)can be combined together with 3G network to be the carrier of Internet of Things(IoT).To solve the problem of security and group communication in recent access authentication schemes,this paper proposes a Secure and Efficient Group Access Authentication Protocol(SEGAP).It sets up the equipment group in initialization and registration stage and accomplishes the secure access in authentication and key agreement stage.Compared with conventional EAP-AKA,this scheme guarantees stronger forward security by adopting Elliptic Curve Diffie-Hellman(ECDH),enables first equipment in group to acquire group authentication vector,this paper shares it with others who come later,and provides better authentication performance by realizing group access authentication.The analysis results illustrate that the protocol can reduce the cost of group communication and can be applied to the business of IoT very well.

Internet of Things(IoT);3G network;authentication;elliptic curve;Diffie-Hellman(DH)key exchange; group communication

榮 星,江 榮,田立業(yè).一種適用于物聯(lián)網(wǎng)的群組接入認(rèn)證協(xié)議[J].計(jì)算機(jī)工程,2015,41(3):15-20.

英文引用格式:Rong Xing,Jiang Rong,Tian Liye.A Group Access Authentication Protocol for Things of Internet[J].Computer Engineering,2015,41(3):15-20.

1000-3428(2015)03-0015-06

:A

:TP393

10.3969/j.issn.1000-3428.2015.03.003

國(guó)家科技重大專項(xiàng)基金資助項(xiàng)目(2012ZX03002003);“核高基”重大專項(xiàng)(2010ZX01037-001-001)。

榮 星(1986-),男,博士研究生,主研方向:信息安全,云計(jì)算;江 榮,博士研究生;田立業(yè),博士。

2014-01-17

:2014-04-24E-mail:royafly@126.com

猜你喜歡
設(shè)備信息
諧響應(yīng)分析在設(shè)備減振中的應(yīng)用
基于VB6.0+Access2010開發(fā)的設(shè)備管理信息系統(tǒng)
基于MPU6050簡(jiǎn)單控制設(shè)備
電子制作(2018年11期)2018-08-04 03:26:08
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
500kV輸變電設(shè)備運(yùn)行維護(hù)探討
如何在設(shè)備采購(gòu)中節(jié)省成本
展會(huì)信息
原來(lái)他們都是可穿戴設(shè)備
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 黄色在线不卡| 欧美一区二区福利视频| 亚洲国产清纯| 999精品色在线观看| 国产综合另类小说色区色噜噜| 中国一级特黄视频| 久久亚洲天堂| 999国内精品久久免费视频| 国产黄在线观看| 国产成人精品亚洲77美色| 欧美亚洲一二三区| 久久毛片免费基地| 日本国产精品一区久久久| 欧美精品二区| 999在线免费视频| 亚洲男人的天堂久久香蕉| 久久精品国产亚洲AV忘忧草18| 久久久久无码国产精品不卡| 热久久这里是精品6免费观看| 亚洲天堂视频网站| 亚洲第一视频免费在线| 97精品伊人久久大香线蕉| 朝桐光一区二区| 国产91色在线| 黄色一及毛片| 久久无码av三级| 国产精品页| 色亚洲激情综合精品无码视频| 久久这里只有精品66| 天天色天天操综合网| 亚洲天堂久久久| 欧美有码在线| 日韩经典精品无码一区二区| 亚洲美女高潮久久久久久久| 日韩经典精品无码一区二区| 亚洲国产日韩视频观看| 日本成人在线不卡视频| 国产微拍一区二区三区四区| 精品国产乱码久久久久久一区二区| 欧美成人综合在线| 欧美成人看片一区二区三区 | 国产福利免费视频| 99久久精品国产精品亚洲| 美女黄网十八禁免费看| 色综合网址| 午夜激情婷婷| 欧美中文字幕一区二区三区| 国产又大又粗又猛又爽的视频| 日本人又色又爽的视频| 久久精品人人做人人爽电影蜜月 | 亚洲国产黄色| 亚洲系列中文字幕一区二区| 国产精品亚洲欧美日韩久久| 久久久久久午夜精品| 亚洲国产成人超福利久久精品| 91福利国产成人精品导航| 福利一区在线| 二级特黄绝大片免费视频大片| 美女一区二区在线观看| 国产区在线看| 国产欧美日韩专区发布| 日韩欧美网址| 99无码中文字幕视频| 欧美特黄一免在线观看| 在线播放真实国产乱子伦| 在线看片国产| 国产成人91精品| 亚洲欧美另类专区| 无码国产偷倩在线播放老年人| 久久精品中文无码资源站| 人人澡人人爽欧美一区| 亚洲第一成年人网站| 国产成人福利在线| 午夜在线不卡| 中文字幕免费在线视频| 玖玖精品视频在线观看| 九九久久99精品| 亚洲经典在线中文字幕| 日本午夜视频在线观看| 国产欧美综合在线观看第七页| 免费高清毛片| 国产精品第页|