新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > WSNs中基于三因素節點評估的安全認證方案

        WSNs中基于三因素節點評估的安全認證方案

        作者:張曉卓 時間:2015-07-08 來源:電子產品世界 收藏
        編者按:為了減少傳感器節點的資源利用并提高網絡的安全性,提出了一種基于信任度的認證方案。該方案在計算節點信任度時引入時間片、安全行動系數和交互頻度來計算節點信任度,這樣使得自私節點很難偽裝成正常節點,信任度與當前節點行為緊密相關,并防止節點通過很少的交易次數來達到較高的信任度,再利用信任度來判斷一個節點是否可信,有效地提高了應用的安全性,對惡意節點的攻擊起到一定的阻礙作用。然后設計了身份標識、密碼、智能卡相結合的認證方案,并且用戶在與傳感器節點認證之前,網關查詢網絡中節點的信任度,從而找到可信的節點與用戶進行認證

        2.3 登錄階段

        本文引用地址:http://www.104case.com/article/276364.htm

          當用戶插入智能卡并輸入自己的用戶名和密碼并發送請求給網關節點來請求服務時,用戶的智能卡需要進行如下的過程:

          (1)Ui插入智能卡并輸入用戶名和密碼,并向網關節點發出登錄請求。

          (2)智能卡計算,然后檢驗是否等于Ni。如果相等,用戶的合法身份就會得到確認并進行下面的步驟;否則,拒絕用戶的登錄請求。

          (3)智能卡計算DIDi=h(PW||IDi) h(Ti ||x),這里的Ti是用戶當前的時間戳。Ci =h( Ni||x||Ti )。

          (4)UiGW:用戶把{DIDi,Ci,Ti,x,h(.)}傳給網關節點。

        2.4 階段

          網關節點GWTg收到{DIDi,Ci,Ti,x,h(.)}后,會進行如下操作來驗證Ui的身份:

          (1)驗證Tg-Ti是否不大于ΔT。如果時,網關節點進行下面的步驟;否則網關節點拒絕用戶的請求。這里,ΔT表示期望的傳輸延時時間間隔。

          (2)計算。通過使用=DIDih(Ti||x) h(x),=h( ||x||Ti )來進行計算。

          (3)Ci是否等于。如果Ci =,網關節點就接受用戶的登錄請求;否則拒絕用戶的請求。

          (4)GWSn:{DIDi,Ei,h(.),x,Cg}。網關節點查詢網絡中節點的信任度找到Sn,然后計算,并通過公共信道傳送{DIDi,Ei,h(.),x,Cg}給傳感器節點Sn。T是網關節點發送請求時的時間戳。Sn是經過計算后得出的可信節點中,最鄰近的網關節點的傳感器節點。λGW節點產生的隨機數[12]

          (5)GWUi:{Cg,λ,h(.),x}。網絡節點通過公共信道傳送{Cg,λ ,h(.),x}給用戶Ui

          (6)傳感器節點Sn檢查TEi。傳感器節點SnTn時刻收到{DIDi ,Ei,h(.),x}后,首先驗證Tn -是否不大于ΔT,如果滿足執行后面步驟;否則拒絕用戶的請求。然后再驗證Ei是否等于h(DIDi ||Sn||x|| )。如果等于,Sn發送{Sn}給用戶Ui來回復用戶的請求;否則拒絕用戶的請求。

        2.5 交互認證階段

          用戶收到{Cg,λ,h(.),x}和{Sn}以后,會執行如下步驟:

          Ui檢查Cg。用戶首先驗證Cg是否等于h(DIDi ||Sn||x||λ)。如果等于,用戶和傳感器使用Cg作為會話密鑰進行通信;否則驗證失敗。

        2.6 密碼更改階段

          為了更改用戶密碼,用戶插入智能卡后先輸入原來的IDiPWi來確認用戶的身份,再輸入新密碼。步驟如下:

          (1)用戶智能卡驗證密碼。用戶智能卡計算PW是否等于h(PWB),如果相等,可以進行下面的步驟;否則拒絕修改密碼。

          (2)智能卡計算 ,并用PW*代替智能卡中的PWNi[13] 。

        3 安全及性能分析

        3.1 安全性分析

          (1)抵抗重放攻擊。在認證階段,需要保證Tg-Ti≤ΔT和Tn -≤ΔT,而ΔT是經過反復試驗所得出的有效時間間隔,這可以很好保證網絡免受攻擊者的重放攻擊。

          (2)抵制內部攻擊。一個有特權的內部攻擊者能夠截獲用戶Ui的不加處理的用戶名和密碼,并模仿用戶來獲取網絡服務[14]。而本方案在注冊階段用PW=h(PWiB)來代替PWi放到安全通道傳輸。這種方法可以防止密鑰被攻擊者截獲。所以,本方案可以抵御內部攻擊。

        (3)防止偽裝攻擊。用戶若想模仿一個合法用戶登錄到WSNs上,必須要有DIDi來認證其合法性。然而,DIDi=h(PW||IDi)h(Ti||x)是通過單向哈希函數得到的,而攻擊者由于無法得到IDi,x,PW,從而無法得到DIDiCi。這有效地保護了網絡免受偽裝攻擊。

          (4)交互認證。交互認證是用來驗證用戶、網關節點、傳感器節點三者身份有效性的一個很重要的方法[15]。首先本方案用來計算每個節點的信任度,保證通信過程中,用戶和網關節點只與可信的傳感器節點進行通信,從而保證了認證過程的安全。其次,在用戶Ui登錄網關節點后,網關節點會通過計算Ni=h(PW||IDi)h(x)來驗證用戶身份的合法性。然后,在認證階段,網關節點發送{DIDi,Ei,h(.),x,Cg}給傳感器節點Sn,發送{Cg,λ,h(.),x}給用戶Ui,這樣,用戶Ui可以通過Cg=h(DIDi||Sn||x||λ)來認證網關節點和Sn。最后,傳感器節點Sn可以通過Ei=h(DIDi||Sn||x||)來認證網關節點。這樣,本方案可以有效地實現用戶、網關節點和傳感器節點三者的交互認證。

          (5)安全地更改密碼。本方案可以讓用戶及時更新密碼,即用戶只要通過認證,就可以用PW*來替換用戶智能卡里的PWNi

          表2 給出了本方案與Watro等的方案、Wong等方案、Das等方案在安全性上的對比。通過對比從而發現本方案比其它的方案更安全。

        3.2 性能分析

          為了把本方案與其它相關方案作性能對比,本文評估它們的計算花費、通信花費、存儲花費和節點能量花費。

          (1)計算花費

          首先需要定義各計算花費的符號表示,th表示哈希函數的計算時間,ttr表示的計算時間,tPU表示公鑰的計算時間,tPR表示私鑰的計算時間。需要注意的是,tPUtPR遠高于th。在認證階段,Watro等提出的方案的計算花費為,Wong等提出的方案的計算花費為4th,Das等提出的方案的計算花費為5th,本方案的計算花費為

          本方案與Watro等提出的方案相比,Watro等提出的方案在認證階段需要兩個公鑰計算時間和兩個私鑰計算時間,并且它使用復雜的Diffie- Hellman和RSA來進行計算,而論文所提出的方案除了計算哈希函數外,還需要計算節點信任度,而信任度計算的復雜性不高,有著很高的優越性。

          然而,與其余的兩個方案相比,本方案的計算時間會高于它們。但是,其余兩種方案都存在安全問題,而本方案可以解決它們沒解決的安全問題,從而提供比它們更好的安全性。

          (2)通信花費

          本文提出的方案每進行一個成功的認證,需要進行四次信息交換,而其它的三個認證方案分別需要兩次、四次和三次信息交換。盡管Watro等提出的方案需要很少的信息交換,但是此方案的計算花費很大,并不適用于資源有限的,而提出的方案的信息量要少于其他的三個方案。




        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 长春市| 兰溪市| 海原县| 庆阳市| 高阳县| 洪湖市| 苏尼特左旗| 安平县| 南通市| 南部县| 湖北省| 宁陵县| 休宁县| 海淀区| 桃园市| 玉屏| 共和县| 喜德县| 峡江县| 涿鹿县| 宾川县| 万州区| 靖宇县| 蒙自县| 永春县| 开化县| 仁化县| 湟中县| 唐河县| 会宁县| 尼木县| 都安| 梁山县| 瓮安县| 清河县| 鄂伦春自治旗| 临高县| 汾阳市| 清苑县| 化隆| 枣强县|