999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

橢圓曲線加密結合 cookie 信息的物聯網終端安全認證協議

2016-06-28 13:20:24趙潔張華榮
電信科學 2016年6期
關鍵詞:嵌入式設備信息

趙潔,張華榮

(1.江蘇第二師范學院數學與信息技術學院,江蘇 南京 210013;2.南京師范大學科技處,江蘇 南京 210023)

橢圓曲線加密結合 cookie 信息的物聯網終端安全認證協議

趙潔1,張華榮2

(1.江蘇第二師范學院數學與信息技術學院,江蘇 南京 210013;2.南京師范大學科技處,江蘇 南京 210023)

針對物聯網(IoT)中終端設備接入網絡服務器的安全性問題,提出了一種基于橢圓曲線加密(ECC)和cookie 信 息 的 物 聯 網 終 端 安 全 認 證 協 議 。 協議首先將用戶身份信息、服 務 器 私 鑰 、隨機數和 cookie 有 效 期 信 息組成一個 cookie 文件,然后利用橢圓曲線加密體制對其進行加密,并將之存儲在智能終端。 在認證階段,通過比對由 cookie 信息計算的安全參數來實現相互身份認證。 性能分析表明,該協議在具有較低計算和通信成本的同時,能夠有效抵抗多種攻擊,提供了較高的安全性,非常適合應用于物聯網中資源有限的終端設備。

物聯網;終端設備;身份認證;橢圓曲線加密;cookie 信息

1 引言

物 聯 網 (internet of things,IoT)是 在 計 算 機 互 聯 網 基 礎上,將各種信息傳感設備(如嵌入式設備、RFID 等)與互聯網 結 合 ,形 成 的 一 個 巨 大 的 實 物 互 聯 網 絡[1]。隨 著 物 聯 網 的迅速發展,大量嵌入式設備連接到互聯網進行信息交換和數據通信,這對安全性提出了很高的要求。由于物聯網的很多嵌入式終端設備資源有限,傳統安全協議無法在其上直接應用,而針對嵌入式設備的各種攻擊越來越多,如假冒 、竊 聽 、重 放 、拒 絕 服 務 攻 擊 等[2],因 此 安 全 問 題 已 經 成 為物聯網發展中的關鍵問題之一。

目前,針對物聯網的安全傳輸問題,業界已開展了深入研究,主要集中在終端與服務器之間的認證研究,通常采用的方法有基于散列函數的認證、基于狀態的認證、基于 密 鑰 加 密 的 認 證 等[3]。在 基 于 密 鑰 加 密 的 方 法 中 ,橢 圓 曲線 加 密 (elliptic curve cryptography,ECC)[4]機 制 利 用 較 小 尺寸的密鑰提供了較高的安全性,且適用于資源有限的嵌入式設備,因此出現了多種基于 ECC 的身份認證協議。例如,參考文獻[5]提出了一種用于保證智能設備和 服務器之間安全性的 ECC 認證協議,并證明了 ECC 比其他公鑰加密(public key cryptography,PKC)技術更具有效性。參考文獻[6]提出了一種基于 ECC 的智能卡遠程認證方案,但因其沒有密鑰協商階段,故導致其易受到重復攻擊。參考文獻[7]基于 ECC 提出了一種基于輕屬性加權的加密協議,一定程度上解決了多項式認證機制存在的計算復雜問題,降低了認證消耗,但安全性不夠高,不能抵抗字典攻擊,且不具備匿名性保護。參考文獻[8]提出了一種 用于物聯網中 RFID系統的 ECC 身份認證協議,利用 ECC 生成公鑰和私鑰,并通過生成的隨機數動態計算驗證信息來實現標簽認證,可有效抵抗安全攻擊,但存在被跟蹤的隱私安全問題。參考文 獻[9]提 出 了 一 種 基 于 ECC 的 身 份認 證 傳 輸 協 議 ,但 計算復雜度較高,且不能抵御中間人和字典攻擊。

目前,物聯網中的終端智能設備大都配備 Web 瀏覽器,使其能夠接入網絡。在訪問網絡時,終端設備會產生一個 cookie 文 件[10],記 錄 用 戶 的 訪 問 信 息 。本 文 受 其 啟 發 ,在終端設備訪問網絡時,也構建了一個 cookie 文件,并將其與 ECC 進行結合,構建了一種低計算復雜度、高安全性的身份認證協議,用于物聯網終端設備和云服務器之間的安全通信。其中,本文認證方案所適用的物聯網終端設備為具有一定計算能力和支持 HTTP 訪問物聯網服務器功能的智能終端,例如智能傳感設備、手機等移動手持設備。與現有基于 ECC 的認證協議相比,本文所提協議在保持較低計算成本的同時,提供了較高的安全性能,非常適合用于物聯網系統中嵌入式終端設備的安全認證。

2 橢圓曲線加密機制

在提供相同級別安全性的基礎上,相比于其他非對稱加 密 技 術 ,橢 圓 曲 線 加 密 (ECC)具 有 更 小 的 密 鑰 尺 寸[11]。例如 ,一 個 256 bit的 對 稱 密 鑰 必 須 由 大 于 15 000 bit的 RSA來保護,然 而 ,僅 用 512 bit的 ECC 非對稱密鑰就可以提供相等的安全性,因而可有效節約計算成本。

通常,加密系統的安全性與基本數學問題的相對復雜性成正比。若將一個算法的時間復雜度表達為多項式 T(n)= o(nk)且取上界,則該算 法是一個多 項式時間算 法,其中,n 為輸入的尺寸,k為非負整數。ECC 的安全性取決于解決橢圓曲線 離 散 對 數 問 題 (elliptic curve discrete logarithm problem,ECDLP)[12]的 難 度 。

在 ECDLP 中,P 和 Q 為橢圓曲線上的兩個點,kP 代表添加到其本身 k倍的點,其中 k是一個標量,kP=Q。對已知的 P 和 Q,若 k足夠大,則不可能計算出 k。k為 Q 到基數 P的離散對數。

ECC 的 數 學 運 算 在 橢 圓 曲 線 方 程 上 的 定 義 為 y2=x3+ ax+b,其中,4a3+27b2≠0。

橢 圓 曲 線 是 滿 足 上 述 方 程 的 解(x,y)的 集 合 。 a 和 b 的每個值給出了一個不同的橢圓曲線。滿足上述方程和無窮遠處點 O 的所有點(x,y)均 位 于 橢 圓 曲 線 上 。

在 ECC 點乘運算中, 橢圓曲線上的 P利用橢圓曲線方程乘以一個標量 k,即獲得橢圓曲線上的另一點 Q,如 kP=Q。通過兩種基本的橢圓曲線操作,即點加運算和倍點運算來實現點乘運算。

3 提出的認證協議

在物聯網中,為連接網絡,嵌入式設備通常配置一個Web 瀏 覽 器 和 TCP/IP 協 議 棧 ,使 其 作 為 HTTP 客 戶 端[13]。cookie 是由 Web 服務器生成并存儲于用戶計算機內存中的文本信息,是實現 Web 應用認證的主要手段,由 cookie名稱、有效期、目錄和站點域等信息組成。對嵌入式 HTTP設備,在安全認證中融入 cookie 信息有助于提高其安全性。

為此,本文提出了一種基于 ECC 和 cookie 信息的安全認證協議,用于物聯網系統中的嵌入式設備。其中,ECC主要用于密鑰加密,使之對應橢圓曲線上的密文點,利用橢圓曲線離散對數問題來實現密鑰的安全傳輸和簽名認證。表1為本文所提協議用到的符號及其含義。

表1 本文協議用到的符號及含義

本文所提協議包括 3 個階段:注冊階段,嵌入式設備在云服務器上進行注冊,服務器將 cookie 存儲在嵌入式設備上;登錄階段,當設備需要與服務器連接時,在這一階段發送登錄請求;認證階段,嵌入式設備和云服務器利用ECC 參數進行相互認證。圖 1 描述了本文所提協議的工作流程。

在系統開始運行前,服務器 S在 Zp上選擇一個橢圓曲線 方 程 y2=x3+ax+b,其 中 Zp(p>2160)為 有 限 域組 。服務 器 選 擇 兩個 域 元 素 a,b∈Zp,其 中 ,a 和 b 滿 足 條 件 47a3+27b2(mod p)≠0。令 G 為 含 有 n(n>2160)個 素 數 階 的 橢 圓 曲 線 的 基 本 點 ,O 為無窮點,則 n×G=0。服務器選擇一個隨機數 X 作為它的私鑰。

3.1 注冊階段

首先,嵌入式設備 Di在云服務器 S 上進行注冊,發送唯一的 IDi到服務器;云服務器收到這個請求后,為每個設備 Di生成一個唯一的密碼 Pi。

步 驟 1 Di→S:IDi,服 務 器 S 生 成 Pi。

服務器為每個設備選擇一個唯一的隨機數,并生成一個 cookie CK=H(Ri|X|EXP_TIME|IDi),其 中 ,X 為 服 務 器 的私鑰。同時,服務器將該 cookie 存儲在嵌入式設備上,作為ECC 點 CK'=CK×G 。然 后 ,服 務 器 計 算 安 全 性 參 數 Ti=Ri⊕ H(X),Ai=H(Ri⊕H(X)⊕Pi+CK'),并 將 Ai'=H(Ri⊕H(X)⊕Pi+ CK')×G 和 對 應 設 備 Di身 份 IDi的 Ti存 儲 在 數 據 庫 中 。服務 器 自 己 存 儲 對 應 該 cookie 的 有 效 時 間 EXP_TIME。 當cookie 過 期 時 ,將 有 效 時 間 更 新 為 EXP_TIME',并 將 cookie更 新 為 CK=H(Ri|X|EXP_TIME'|IDi)。

圖1 本文所提協議的工作流程

步 驟 2 S→Di:cookie CK'。

3.2 登錄階段

在每次登錄前,設備選擇一個隨機數 N1,計算 ECC 點P1=N1×G,并 將 其 存 儲 在 它 的 內 存 中 。

步驟 1 Di計算 ECC 點 P1。

為登 錄 云服務器 ,設 備 計 算 ECC 點 P2=H(N1×CK'),并發送 P1、P2和它的 IDi到服務器。

步 驟 2 S→Di:cookie CK'。

3.3 認證階段

服務器在收到登錄請求的參數后,首先使用其私鑰 X計 算 來 自 Ti的 隨 機 數 Ri=Ti⊕H(X);然 后 ,利 用 其 私 鑰 、設備 身 份 IDi和 有 效 時 間 EXP_TIME 計 算 cookie 信 息 CK= H(Ri|X|EXP_TIME|IDi);接 著 計 算 點 P2'=H(P1×CK),并 核 對P2'的 值 是 否 等 于 接 收 到 的 P2'值 ,若 相 等 ,則 服 務 器 執 行 下一個步驟,否則服務器終止會話。

步 驟 1 S 核 對 P2'?=P2;S→Di:P3,P4和 Ti。

服務器選擇一 個隨機數 N2,計算 ECC 點 P3=N2×G,P4= N2×Ai',并 發 送 P3、P4和 Ti到 嵌 入 式 設 備 。

步 驟 2 嵌 入 式 設 備 核 對 P4'?=P4;Di→S:Vi。

設 備 收 到 信 息 后 ,計 算 Ai=H(Ti⊕Pi⊕CK')和 ECC 點P4'=P3×Ai,并將 P4'的值 與 接 收 到的 P4值 進 行比 較 。若 相等 ,則 嵌 入 式 設 備 計 算 Vi=H((N1×CK')|P4')并 發 送 Vi到 服務器。

步 驟 3 服 務 器 核 對 Vi'?=Vi。

服 務 器 計 算 Vi'=H((P1×CK')|P4),并將該值與收到的 Vi進行比較以認證該設備。

在嵌入式設備和云服務器相互認證后,兩者共同協商一 個 會 話 密 鑰 SK=H(X|IDi|N1|N2),用 于 后 續 在 設 備 與 云 服務器之間進行的通信。

4 安全性分析

(1)抵抗重放攻擊

重放攻擊是指在認證過程中,攻擊者竊聽服務器和設備之間的通信信息,并重發這些消息,以試圖達成通過系統 認 證 、充 當 合 法 用 戶 進 行 登 錄 的 目 的[14]。

在本文所提協議中,利用唯一新值 N1生成橢圓曲線點 P1,利用單向散列函數生成 P2。當惡意設備試圖利用新值 N'登錄時,在服務器認證信息時會失敗。若攻擊者試圖利用 先 前 的 P1和 P2值 計 算 點 P1〞=N'×P1和 P2〞=N'×P2,則在第一步認證階段會失敗。這是因為服務器利用新值計算的點 P2〞=N'×H(P1〞×CK)與期望值 P2'=H(N'×G×CK)不 相等。因此,本文所提協議可以抵抗重放攻擊。此外,惡意用戶不能重發登錄信息,這是因為它不能訪問 N1或 CK'的值 ,這 使 得 它 不 能 生 成 Vi=H((P1×CK')|P4')。還 有 ,它 不 能重復使用相同的 P4值進行重放,這是因為 P4取決于 N3,而 N3是服務器為每次認證隨機生成的新值。

(2)抵抗中間人攻擊

中間人攻擊類似于重放攻擊,攻擊者通過冒充合法服務器發送從設備中獲得的響應消息來模仿合法設備。

在中間人攻擊中,惡意用戶可能會收集通信參數,如CK'、P1、P2、P3和 P4。在本文所提協議中,由于這些點有很高的熵,因此惡意用戶無法計算這些 ECC 點,在真正的多項式時間內解決 ECDLP 是不可能的。此外,惡意用戶不知道隨機 新值 N1和 N2。 因此,本文所提協議能夠抵抗中間人攻擊。

(3)抵抗 cookie 盜竊攻擊

在 cookie 盜竊攻擊中,攻擊者從智能設備中竊取存儲在其上的 cookie 信息,并試圖利用該信息登錄云服務器 S。但 在 本 文 所 提 協 議 中 ,cookie 信 息 CK=H(Ri|X|EXP_TIME| IDi)×G 被 存 儲 為 一 個 ECC 點 ,因 此 不 能 利 用 該 信 息 來 獲得登錄所需的正確參數。此外,在任何消息通信中,本文所提協議不發送 cookie CK 到 服 務 器 ,這樣,即 使 惡 意 用 戶 可能 得 到 cookie CK,該 信 息 也 幾 乎 毫 無 用 處 。因 此 ,本 文 所提協議能夠抵抗 cookie 盜竊攻擊。

(4)抵抗竊聽攻擊

由于服務器和嵌入式設備之間的通信消息通過不安全通道傳輸,因此攻擊者可以通過竊聽獲取用戶的機密信息 ,并 利 用 竊 聽 信 息 偽 造 合 法 用 戶 的 身 份 來 認 證 信 息[15]。

在 本 文 所 提 協 議 中 ,當 攻 擊 者 試 圖 修 改 從 IDi、P1和 P2進 入 IDi*、P1*和 P2*的 登 錄 請 求 時 ,惡 意 用 戶 無 法 獲 取 隨 機數 N1和 N2。此外,P1和 P2的熵非常高,故 ECC 不能被仿造。因此這類攻擊將在認證階段的第一步遭遇失敗。

(5)抵抗暴力破解攻擊

在暴力破解攻擊中,惡意用戶首先從通信消息中獲得參數 P1、P2、P3、P4和 Ti。在 本 文 所 提 協 議 中 ,即使惡 意 用 戶成功記錄這些信息,仍無法利用暴力破解攻擊找出正確的密碼 Pi,這是因為他不知道服務器的密鑰 X 且沒有辦法猜測隨機數 N1和 N2。 因此,本文所提協議可以抵抗暴力破解攻擊。

(6)抵抗離線字典攻擊

在這種類型的攻擊中,惡意用戶首先記錄通信消息,接著嘗試從這些信息中猜測合法用戶的密碼。在本文協議中,惡意用戶不能在多項式時間內從作為高熵 ECC 點的記錄通信消息中計算出密碼。因此,本文所提協議可以抵抗離線字典攻擊。

(7)抵抗認證器泄漏攻擊

在這種類型的攻擊中,惡意用戶進入服務器并竊取存儲在其內的信息,然后利用這些信息計算合法用戶的密碼。在本文所提協議中,存儲在設備數據庫中的信息為 CK=H(Ri|X|EXP_TIME'|IDi),Ai'=H(Ri⊕H(X)⊕Pi)×G ,這是一個 ECC 點,故惡意用戶不能猜測服務器的私鑰 X或 ECC 點 Ai'。因 此 ,本 文 所 提 協議 可 以 抵 抗 認 證 器 泄漏攻擊。

(8)提供相互身份認證

在本文所提協議中,服務器通過比較收到的 P2值和計 算 P2'值來 檢 查 智 能設 備 的 真 實 性 。設 備利 用 方 程 P2= H(N1×CK〞)計 算 P2值 ,其 中 ,CK'=CK×G,并 將 其 發 送 給 服務 器。 接著 ,服 務 器利用方 程 P2'=H(P1×CK)計 算值 P2',其中,P1=N1×G。若值相等,則該服務器成功認證此用戶。另外,用戶通過比較收到的 P4值和計算的 P4'值來認證服務器。服務 器 利 用 方 程 P4=N2×Ai'計 算 P4值 并 將 其 發 送 給 設 備 ,其 中Ai'=Ai×G。接 著 ,設 備 利 用 方 程 P4'=P3'×Ai計 算 P4'值 ,其中 ,P3'=N2×G。若 這 兩 個 值 相 等 ,則設備成功認證服務器。

(9)提供機密性保護

本文所提協議利用 ECC 點和散列函數來保護設備認證信息,確保只有經過認證的設備才能訪問服務器。因此,本文所提協議可以抵抗流量分析和竊取,保證信息機密性。

(10)提供匿名性保護

通常設備可以發送用于認證的消息到其附近的任何服務器。如果攻擊者冒充服務器來接觸設備,則該設備將與攻擊者交換初始消息。本文協議中,攻擊者不能訪問與設 備 有 關 的 cookie(CK'),不 能 生 成 Ai'=H(Ti⊕Pi⊕CK')×G的 正 確 值 ,從而不能生成正確的 P4=N2×Ai'值 。接 收 到 的 P4值 與 期 望 值 P4'=P3×Ai進 行 認 證 會 失 敗 ,其 中 ,Ai=H(Ti⊕Pi⊕CK')。因 此 ,本 文 所 提 協 議 可 以 提 高 匿 名 性 。

(11)提供前向保密性

前向保密性指的是利用設備當前的傳播信息不能追蹤先前的傳播信息。由于在每次會話中,隨機產生的新值提供了機密性,即惡意用戶沒法知道設備內生成的隨機數,因此本文通過使過去的通信信息具有不可預測性來確保前向保密性。

5 成本分析

一個有效的身份認證協議必須考慮計算和通信成本。本文使用了 XOR 操作和單向散列函數,這些在密碼學中都是計 算量較低的操作。在本文協議中,設置身份 IDi、密碼 Pi、新 值 (N1,N2)、隨 機 數 Ri和 安 全 性 參 數 Ti、Ri都 為 128 bit;同時 ,單 向 散 列 函 數 的 輸 出 也 為 128 bit,橢 圓 曲 線 公 鑰 密碼 ECC 為 224 bit。

令 TH表 示 一 次散 列 運 算 ,TE表 示 一 次 指 數 運 算 ,TECM表示一次橢 圓 曲線上的 點 乘 運算,TECA表示一 次 橢 圓曲線上的點加運算,這些運算的時間復雜性比較結果為:TE≥TECM>TECA>TH,其 中 ,執 行 一 次 指 數 運算 消 耗 的 時間 比 執 行一 次 橢 圓 點 乘 運 算 大 很 多 (約 8 倍 )[20]。此 外 ,在 本 文 協 議中沒有使用時間戳,因此不存在時間同步問題。

(1)通信成本

協議的通信成本 C1是指安全參數的傳輸成本。在本文 所 提 協 議 中 ,傳 輸 的 安 全 參 數 為 [P1,P2,P3,P4,Ti,IDi]=[4× 224+3×128]=1 280 bit。

(2)計算成本

令 C2為注冊階段中由服務器執行的所有操作消耗的總時間,在本文所提協議 中為(3TH+2TECM);令 C3 為認證階段中云服務器的計算成本,為(4TH+4TECM);令 C4 為認證階段中嵌入式設備用于計算的時間,為(3TH+3TECM)。

(3)存儲成本

令 C5 為嵌入式設備所需內存,C6 為服務器用于存儲安全參數所需內存,在本文所提協議中,嵌入式設備將cookie CK'儲 存 為 ECC 點,因 此 C5=224 bit。云服務器儲存(Ai',IDi),因 此 C6=224+128=352 bit。

6 性能比較

將現有基于 ECC 的認證協議與本文所提協議在安全與成本方面進行比較。表2對各種協議提供的功能和攻擊抵抗能力進行了比較,其中,“是”表示具有該功能或能夠抵抗該攻擊,“否”表示不具備該功能或不能抵抗該攻擊,“-”表示不涉及該項目。可以看出,與現有協議相比,本文所提協議能夠提供全面的功能且能夠抵御常見類型的攻擊。

表3 給出了各種協議的計算、通信和存儲成本,可以看出,本文所提協議具有較低的成本,這就使其非常適合用于資源有限的物聯網嵌入式終端設備中。

7 結束語

由于現有安全認證協議不能直接用于保護物聯網中嵌入式設備和云服務器之間的安全通信,為此,本文提出了一種基于 ECC 和 cookie 信息的高效安全認證協議。性能分析表明,本文所提協議有效降低了計算、通信和存儲成本,使其適合用于資源有限的智能終端設備上。此外,本文所提協議提供了雙向認證、機密性、匿名性和前向安全性,能夠抵抗常見的多種身份攻擊模式,具有很高的安全性能。在今后的研究工作中,將考慮采用輕量級ECC 來進一步提高其認證速度,以期最終形成一種快速、高效的安全協議。

表2 安全性能比較

表3 成本性能比較

[1] 吳振 強,周彥 偉,馬建 峰. 物 聯 網安 全 傳輸 模型[J]. 計算 機 學報,2011,34(8):1351-1364. WU Z Q,ZHOU Y W,MA J F.A security transmission model for internet of things[J].Chinese Journal of Computers,2011,34(8):1351-1364.

[2] 汪禮臻,張龍軍. 適合物聯網環境的混合雙向匿名認證協議[J].計算機應 用 研 究,2015,32(1):222-225. WANG L Z, ZHANG L J.Hybrid mutualanonymous authentication protocol for the internet of things environment[J]. Application Research of Computers,2015,32(1):222-225.

[3] 唐雅玲. 一種基于認證的物聯網安全傳輸機制 [J]. 計 算機 工程,2014,40(1):144-148. TANG Y L.A secure transmission mechanism for internet of things based on certification [J].Computer Engineering,2014,40(1):144-148.

[4] 黃碧翼,陳澤茂,朱婷婷. 基于橢圓曲線簽密協議的無線安全認證協 議[J]. 武漢理 工 大學學報,2013,35(6):145-150. HUANG B Y,CHEN Z M,ZHU T T.Wireless security authentication protocol based on elliptic curve signcryption scheme [J].Journal of Wuhan University of Technology,2013 ,35(6):145-150.

[5] ZHAO G,SI X,WANG J,et al.A novel mutual authentication scheme for internet of things[C]//IEEE International Conference on Modelling,Identification and Control (ICMIC),June 26-29,2011, Shanghai, China.New Jersey: IEEE Press, 2011:563-566.

[6] LI C T.A new password authentication and user anonymity scheme based on elliptic curve cryptography and smart card [J]. Iet Information Security,2013,7(1):3-10.

[7] SHEN G,ZHEN Y.Application of elliptic curve cryptography in node authentication of internet of things [C]//2013 Ninth International Conference on Intelligent Information Hiding and Multimedia Signal Processing,October 16-18,2013,Beijing,China.New Jersey:IEEE Press,2013:452-455.

[8] SHIVRAJ V L,RAJAN M A,SINGH M,et al.One time password authentication scheme based on elliptic curves for internet of things (IoT)[C]// 5th National Symposium on Information Technology:Towards New Smart World (NSITNSW),February 17-19,2015,Riyadh,Kingdom of Saudi Arabia.New Jersey:IEEE Press,2015:1-6.

[9] HE D,ZEADALLY S.An analysis of RFID authentication schemes for internet of things in healthcare environment using elliptic curve cryptography[J].Internet of Things Journal IEEE,2015,2(1):72-83.

[10]馮偉華,劉亞麗.基于 cookie 的統一認證系統的設計與實現[J].計算機工程與設計,2010,31(23):4971-4975. FENG W H,LIU Y L.Design and implementation of unified authentication system on cookie [J].Computer Engineering and Design,2010,31(23):4971-4975.

[11]張文芳,王小敏,郭偉,等. 基于橢圓曲線加密體制的高效虛擬企業跨域認證協議[J]. 電子學報,2014(6):1095-1102. ZHANG W F,WANG X M,GUO W,et al.An efficient inter-enterprise authentication scheme for VE based on the elliptic curve cryptosystem[J].Acta Electrctronica Sinica,2014(6):1095-1102.

[12]劉柱文,李麗琳. 新的基于橢圓曲線的三方口令認證密鑰協商協議[J]. 計算機應用,2011,31(10):2687-2688. LIU Z W, LI L L. New three-party password-based authenticated key agreement protocol with elliptic curve [J]. Journal of Computer Applications,2011 ,31 (10 ):2687-2688.

[13]BENINI L.Designing next-generation smart sensor hubs for the internet-of-things [C]//5th IEEE International Workshop on Advances in Sensors and Interfaces (IWASI),June 13-14,2013,Bari,Italy.New Jersey:IEEE Press,2013:113.

[14]CHEN P Y,CHENG S M,CHEN K C.Information fusion to defend intentional attack in internet of things [J].Internet of Things Journal IEEE,2014,1(4):337-348.

[15]馮福偉,李瑛,徐冠寧,等. 基于集群架構的物聯網身份認證系統[J]. 計算機應用,2013,33(1):126-129. FENG F W,LI Y,XU G N,et al.IoT authentication system based on cluster architecture[J].Journal of Computer Applications,2013,33(1):126-129.

Security authentication protocol based on elliptic curve cryptography and cookie information for terminal of IoT

ZHAO Jie1,ZHANG Huarong2
1.Department of Mathematics and Information Technology,Jiangsu Second Normal College,Nanjing 210013,China 2.Department of Science and Technology,Nanjing Normal University,Nanjing 210023,China

For the security problem of terminal devices accessing to the network server in internet of things (IoT),an identity authentication protocol was presented based on elliptic curve cryptography (ECC)and cookie information for internet of things terminal.Firstly,the protocol used user identity information,server private key,random number and expiration time of cookie to form a cookie file.Then,it was encrypted with ECC and stored in the smart terminal.In authentication phase,the mutual authentication was achieved by comparing the security parameters calculated by cookie information.Performance analysis shows that it can resist many kinds of attacks and provide high security,low computation and low communication cost,which was suitable for the terminal devices of limited resources in internet of things.

internet of things,terminal device,identity authentication,elliptic curve cryptography,cookie information

s:The National Natural Science Foundation of China(No.61170298),The Foundation of “12th Five-Year” in Jiangsu Second Normal College(No.JSNU2014QZ02)

TP309

:A

10.11959/j.issn.1000-0801.2016116

趙潔(1979-),女,江蘇第二師范學院數學與信息技術學院講師,主要研究方向為信息安全及物聯網。

張華榮(1980-),女,南京師范大學科技處助理研究員,主要研究方向為管理科學與工程。

2016-01-07;

:2016-03-16

國家自然科學基金資助項目 (No.61170298);江蘇第二師范學院“十二五”規 劃 課 題 (No.JSNU2014QZ02)

猜你喜歡
嵌入式設備信息
諧響應分析在設備減振中的應用
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
搭建基于Qt的嵌入式開發平臺
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
嵌入式軟PLC在電鍍生產流程控制系統中的應用
電鍍與環保(2016年3期)2017-01-20 08:15:32
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
原來他們都是可穿戴設備
消費者報道(2014年7期)2014-07-31 11:23:57
Altera加入嵌入式視覺聯盟
倍福 CX8091嵌入式控制器
自動化博覽(2014年4期)2014-02-28 22:31:15
主站蜘蛛池模板: 亚洲浓毛av| 欧美亚洲激情| 国产真实乱人视频| 国产精品极品美女自在线网站| 第一页亚洲| 国产凹凸视频在线观看| 野花国产精品入口| 国产一区二区福利| 色窝窝免费一区二区三区| 国产99精品久久| 找国产毛片看| 亚洲一区第一页| 国产自产视频一区二区三区| 亚洲日韩图片专区第1页| 成年午夜精品久久精品| 亚洲一级毛片在线观播放| 国产精品第| 国产亚洲视频免费播放| 一级片一区| 这里只有精品在线播放| 欧洲免费精品视频在线| 亚洲综合精品香蕉久久网| 五月丁香伊人啪啪手机免费观看| 久久99国产综合精品1| 久久美女精品| 精品国产自在现线看久久| 免费AV在线播放观看18禁强制| av无码一区二区三区在线| 日韩A∨精品日韩精品无码| 最新国产高清在线| 91精品专区国产盗摄| 久久国产精品77777| 国国产a国产片免费麻豆| 国产青青草视频| 精品91视频| 国产精品网址在线观看你懂的| 亚洲欧美自拍中文| 国产精品va| 伊人久久久久久久久久| AV色爱天堂网| 毛片网站在线看| 亚洲精品另类| 国产久操视频| 日韩欧美综合在线制服| 国产精品欧美在线观看| 久久久久88色偷偷| 找国产毛片看| 免费毛片在线| 国产一区二区三区日韩精品| 国产手机在线ΑⅤ片无码观看| 伊人91在线| 国产一二三区在线| 久久久久久尹人网香蕉| 91福利片| 看av免费毛片手机播放| 92午夜福利影院一区二区三区| a亚洲天堂| 狠狠久久综合伊人不卡| yjizz国产在线视频网| 少妇精品网站| 在线视频精品一区| 欧美日韩理论| 伊人久久精品无码麻豆精品 | 久久夜色精品| 国产精品手机视频一区二区| 国产午夜人做人免费视频中文| 亚洲国产91人成在线| 99久久精品久久久久久婷婷| 91精品国产一区| 人与鲁专区| 亚洲第一页在线观看| 国产精品第页| 一本一本大道香蕉久在线播放| 国产激情国语对白普通话| 亚洲开心婷婷中文字幕| 国产日韩欧美成人| 天天色综网| 久久精品免费国产大片| 亚洲欧美在线综合图区| 欧美高清国产| 亚洲高清资源| 亚洲最新地址|