一种物联网环境中远程用户可信认证系统、方法及介质-j9九游会真人

文档序号:35695799发布日期:2023-10-11 18:54阅读:10来源:国知局


1.本发明属于可信认证技术领域,尤其涉及一种物联网环境中远程用户可信认证系统、方法及介质。


背景技术:

2.目前越来越多的智能设备部署在不同的环境中,用于采集、处理、传输和接收数据,这使得我们能够控制任何环境、系统和互联的智能设备。在许多物联网中的应用中,远程用户需要实时访问和控制智能设备,例如远程工业控制。在这样的场景中,对智能设备的未授权的访问可能导致灾难性后果。远程用户与智能设备之间是在经过因特网和无线网进行连接,在这种开放网络中存在各种攻击,比较典型的是dolev等人提出的威胁模型,攻击者在开放网络中能够完全控制通信信道,并且通信方不被认为是信任实体。因此在远程用户访问智能设备之前要执行可信性认证,不仅需要验证用户是可信实体,而且还需要在用户和智能设备之间相互认证并协商一个安全的通信密钥,用于保障用户和智能设备之间的安全通信。
3.现在存在不少的物联网环境中的安全通信方法,主要存在几个方面的问题:一是使用计算量大的公钥密码技术,使用公钥密码技术更容易实现一些安全属性,不过,由于物联网设备是资源受限的,计算复杂的公钥密码操作对物联网设备来说是效率低下的。二是对是否是合法的用户的鉴别存在漏洞,当攻击者得到用户使用的登录设备(如智能卡或者移动设备),攻击者使用功率分析方法提取存储在登录设备中的信息,这可能导致用户的口令或者指纹信息泄露。攻击者再使用登录设备可以假冒合法用户远程访问智能设备。三是,使用对称密码技术的远程访问方法虽然是轻量级的,但是有一些重要的安全属性很难实现,如匿名性和完美前向保密等。
4.通过上述分析,现有技术存在的问题及缺陷为:
5.(1)公钥密码技术的计算复杂性:使用公钥密码技术可以实现更多的安全属性,但是对于资源受限的物联网设备来说,执行计算复杂的公钥密码操作效率低下。
6.(2)用户鉴别的漏洞:对于判断用户是否合法存在漏洞。攻击者可以通过攻击用户使用的登录设备,如智能卡或移动设备,并使用功率分析等方法提取存储在设备中的信息。这可能导致用户的口令或指纹信息泄露,进而攻击者可以伪装成合法用户进行远程访问智能设备。
7.(3)对称密码技术的局限性:使用对称密码技术的远程访问方法虽然轻量级,但难以实现某些重要的安全属性,如匿名性和完美前向保密等。这些安全属性对于保障用户和智能设备之间的安全通信至关重要。


技术实现要素:

8.针对现有技术存在的问题,本发明提供了一种物联网环境中远程用户可信认证系统、方法及介质。
9.本发明是这样实现的,一种物联网环境中远程用户可信认证系统,所述系统包括:
10.注册中心(registration center,rc),是可信的服务器,用于安全地为其他实体进行注册或初始化;
11.智能设备,部署在环境中,用于采集和传输数据;
12.网关,支持不同协议网络之间的互联,并具有一定计算和存储能力;
13.用户,通过登录设备访问远程智能设备;
14.登录设备,用于用户可信性验证;所述登录设备包括但不限于移动设备、智能卡、pc机。
15.进一步,所述注册中心通过安全信道离线地为其他实体进行注册;每个智能设备以无线或有线方式连接到附近的网关;用户使用登录设备连接因特网,再通过网关节点访问远程智能设备。
16.进一步,所述用户在访问智能设备之前需要执行用户可信性验证以及用户与智能设备之间的相互认证,这个过程通过后,用户与智能设备之间生成一个临时密钥来保护它们之间的安全通信。
17.本发明的另一目的在于提供一种实施所述物联网环境中远程用户可信认证系统的物联网环境中远程用户可信认证方法,所述方法包括:
18.(1)设置阶段;
19.(2)注册阶段;
20.(3)用户可信性验证阶段;
21.(4)认证阶段;
22.所述设置阶段具体为:
23.注册中心为连接到系统中的网关gx选择一个身份idg和一个长期密钥kg;为与该网关连接的智能设备sy选择一个身份ids,并为智能设备计算一个凭证scs=h(ids||kg);随后将参数{ids}存储在网关中,将{ids,scs}存储在智能设备sy中。
24.进一步,所述注册阶段具体包括如下步骤:
25.步骤1.远程用户ui在首次使用登录设备l时,被要求选择一个用户名idi和口令pwi;随后登录设备l计算两个参数:uli=h(idi||si),ului=h(idi||pwi||si),其中h(
·
)是密码学中的单向哈希函数,si是登录设备产生的一个随机数;登录设备将这两个参数{uli,ului}传输给注册中心进行登记注册;
26.步骤2.注册中心为用户产生一个动态身份didi,设置{didoldi=null,didnewi=didi},并将其存储到对应的网关中;注册中心计算一个秘密参数p1=h(kg)

h(uli||ului);随后将用户的动态身份didi和秘密参数ai传给登录设备;
27.步骤3.登录设备要求用户按下指纹fi;由于用户每次输入的指纹信息有细微差异,为了能够正确识别用户指纹需要使用模糊提取器;登录设备根据用户的指纹使用模糊提取器的产生程序g(
·
)计算公开参数ppi和秘密参数spi,即g(fi)=(ppi,spi);随后登录设备将用户与登录设备进行密码学上的绑定,这个过程需要计算h(kg)=p1

h(uli||ului),p2=si

h(idi||pwi||spi),p3=h(kg)

h(idi||pwi||spi),tti=h(h(kg)

si

h(idi||pwi||spi)).最后将一些参数{didoldi=null,didnewi=didi,p2,tti,p3,ppi,g(
·
),r(
·
),h( )}存储在登录设备中。
28.进一步,所述用户可信性验证阶段具体包括如下步骤:
29.步骤1.用户在使用登录设备时被要求输入用户名idi,口令pwi,并按下指纹fi*;登录设备根据用户的指纹信息使用模糊提取器的再现程序r(
·
)计算指纹的秘密参数spi*=r(fi*,ppi);
30.步骤2.登录设备计算si*=p2

h(idi||pwi||spi*),h(kg)=p3

h(idi||pwi||spi*),tti*=h(h(kg)

si*

h(idi||pwi||spi*));判断计算的tti*与存储的tti是否相等;如果两者相同,那么登录设备认定用户是真实的。
31.进一步,所述认证阶段具体包括如下步骤:
32.步骤1.用户被可信验证成功后,选择需要访问的智能设备sy;登录设备产生一个随机数n1和当前时间戳t1,并计算r1=n1

h(h(kg)||t1),r2=h(h(kg)||didi||n1||t1),r3=ids

h(h(kg)||n1||t1),r4=h(idi||pwi||si||spi)

h(h(kg||n1).最后,登录设备将消息m1={r1,r2,r3,r4,didi,t1}通过公开信道传给网关;
33.步骤2.网关根据接收到消息的时间戳t1*和t1之间的差值是否小于某个门槛值δt来判断消息新鲜性;如果消息是新鲜的,网关查找用户的动态身份didi是否存在自己的存储器中;这个查询成功后,网关计算n1*=r1

h(h(kg)||t1),r2*=h(h(kg)||didi||n1*||t1),比较r2*与r2是否相等,如果相等,网关计算ids=r3

h(h(kg)||n1||t1),h(idi||pwi||si||spi)=r4

h(h(kg)||n1),并为用户重新选择一个动态身份didnewi,在自己的数据库中存储用户连续两个动态身份{didoldi,didnewi}.网关产生一个随机数n2和当前时间戳t2,计算rr1=n2

h(scs||t2),rr2=h(h(idi||pwi||si||spi)||h(kg)||tidi||tidnewi||h(scs||n2||t2)),rr3=h(kg)

tidi

h(scs||n2),rr4=h(kg)

didnewi

h(scs||n2||t2),rr5=rr2

h(scs||ids||n2||t2),rr6=h(rr2||scs||n2||t2);最后,网关将消息m2={rr1,rr3,rr4,rr5,rr6,t2}通过公开信道传输给智能设备;
34.步骤3.智能设备验证接收到消息是否是新鲜的;如果接收到的消息是新鲜的,智能设备计算n2*=rr1

h(scs||t2),rr2*=rr5

h(scs||ids||n2||t2),并判断rr6*=h(rr2*||scs||n2*||t2)是否成立;条件满足后,智能设备计算h(kg)

didi=rr3

h(scs||n2),h(kg)

didnewi=rr4

h(scs||n2||t2);随后产生一个随机数n3当前时间戳t3,并计算rrr1=n3

h(h(kg)

didi),rrr2=h(kg)

didnewi

h(h(kg)

didi)

n3,rrr3=h(scs||n2||t2)

h(h(kg)

didi)

t3,sk=h(rr2*||h(scs||n2||t2)||n3||t3),rrr4=h(sk||h(kg)

didnewi||n3||t3);最后智能设备将消息m3={rrr1,rrr2,rrr3,rrr4,t3}通过公开信道传给登录设备;
35.步骤4.登录设备验证接收到消息是否是新鲜的;如果接收到的消息是新鲜的,登录设备计算n3=rrr1

h(h(kg)

didi),h(kg)

didnewi=rrr2

h(h(kg)

didi)

n3,h(scs||n2||t2)=rrr3

h(h(kg)

didi)

t3,rr2=h(h(idi||pwi||si||spi)||h(kg)||didi||didnewi||h(scs||n2||t2)),sk=h(rr2||h(scs||n2||t2)||n3||t3),判断rrr4*=h(sk||h(kg)

tidnewi||n3||t3)是否成立,如果条件满足,登录设备认证了智能设备;登录设备和智能设备之间生成了一个临时密钥sk;这个过程完成后,登录设备将存储器中重新存储两个连续的用户动态身份。
36.本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器
执行所述物联网环境中远程用户可信认证方法的步骤。
37.本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述物联网环境中远程用户可信认证方法的步骤。
38.本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述物联网环境中远程用户可信认证系统。
39.结合上述的技术方案和解决的技术问题,本发明所要保护的技术方案所具备的优点及积极效果为:
40.第一,通过本发明的系统和方法,能够实现对远程用户的可信认证,并在用户和智能设备之间建立安全通信。同时,本发明还能够解决公钥密码技术计算复杂性、用户鉴别漏洞以及对称密码技术局限性等问题。
41.本发明采用了一种基于哈希函数和密码学算法的认证方案,减少了对资源受限的物联网设备的计算复杂性,提高了系统的效率。通过使用哈希函数和密码学算法,可以实现用户的可信性验证和用户与智能设备之间的相互认证,确保用户和智能设备之间的通信安全。
42.本发明提供的认证方案还具备一定的安全性和防护性能。通过使用动态身份和秘密参数,可以防止攻击者通过攻击用户的登录设备来伪造用户身份。同时,通过对消息的加密和校验,可以防止信息泄露和篡改,确保用户与智能设备之间的通信安全。
43.本发明的认证方案还具备一定的灵活性和可扩展性。通过使用动态身份和临时密钥,可以灵活地管理用户和智能设备的身份和密钥,同时支持多个用户和智能设备之间的安全通信。系统结构中的注册中心和网关节点的引入,使得系统具备良好的扩展性,可以适应不同规模和复杂度的物联网环境。
44.综上所述,本发明的技术方案能够解决物联网环境中远程用户可信认证的问题,具备创造性的技术效果,提高了物联网环境中用户与智能设备之间的安全性和可靠性。
45.第二,本发明所要保护的技术方案具备的技术效果和优点主要体现在下面三个方面,首先,使用密码技术绑定了用户和登录设备,当登录设备被盗或者丢失,攻击这无法执行一些攻击,如离线口令猜出攻击,生物模板泄露攻击等,从而能够实施对登录设备的使用者进行可信性验证。其次,我们的技术方案只使用轻量级密码原语,能够适合物联网环境,并且能够抵抗各种已知攻击,特别是实现了一些非常关键的安全属性。最后,要保护的技术方案中采用了捎带技术,也就是使用一个消息同时实现了几个功能,大大减少了双方的交互次数,提供了认证方案的效率。
46.(5)物联网技术的应用无处不在,安全问题是部署物联网应用需要解决的一个重要问题。本发明技术解决了物联网应用中远程用户访问智能设备之间的一些安全性问题,实现了用户的可信性鉴别和用户与智能设备之间的安全通信。因此本发明的技术方案在远程访问控制这类物联网应用(如智能家居、远程工业物联网控制和元宇宙环境等等)中具有广泛的应用前景。因此,本发明的技术方案转化后会随着物联网技术的应用而带来巨大的预期效益和商业价值。
47.第三,在物联网环境中,这种远程用户可信认证系统的每个组件都取得了显著的技术进步:
48.1.注册中心(rc):注册中心的一项重要技术进步是能够通过安全信道为其他实体进行离线注册或初始化。这利用了先进的加密技术,以确保在注册过程中数据的安全性和完整性。此外,使用机器学习和人工智能技术可以对异常行为进行检测和预防,增强了安全性。
49.2)智能设备:智能设备的一项显著技术进步是它们的小型化和能效优化。现在的智能设备不仅体积更小,而且功耗更低,使它们能够在各种环境中部署和运行。此外,这些设备现在可以以无线或有线的方式连接到网络,提高了其互联性和便利性。
50.3)网关:网关的一个重要技术进步是它现在可以支持不同协议的网络之间的互联。这增强了设备之间的互操作性,并允许更多种类的设备接入网络。此外,现代网关具有更强的计算和存储能力,使其能够处理更多的数据和运行更复杂的算法。
51.4)登录设备:登录设备的一个重要技术进步是多因素认证(mfa)。这使得用户的身份验证过程更加安全,因为它要求用户提供多种形式的证据来证明他们的身份。此外,设备如智能手机和电脑上的生物识别技术(如指纹识别和面部识别)也得到了广泛的应用,提高了用户验证的便利性和安全性。
52.5)用户与智能设备之间的相互认证和临时密钥生成:这是一项重要的安全进步,它确保了用户与设备之间的通信的安全性。通过使用先进的加密算法,用户和设备之间可以生成一个临时密钥,以加密他们之间的通信,防止数据被窃取或篡改。。
附图说明
53.图1是本发明实施例提供的物联网环境中远程用户可信认证系统结构图;
54.图2是本发明实施例提供的物联网环境中远程用户可信认证系统中实体注册示意图;
55.图3是本发明实施例提供的物联网环境中远程用户可信认证系统原理示意图。
具体实施方式
56.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
57.如图1所示,本发明提供的物联网环境中远程用户可信认证系统,所述系统包括:
58.注册中心(registration center,rc),是可信的服务器,用于安全地为其他实体进行注册或初始化;
59.智能设备,部署在环境中,用于采集和传输数据;
60.网关,支持不同协议网络之间的互联,并具有计算和存储能力;
61.用户,通过登录设备访问远程智能设备;
62.登录设备,用于用户可信性验证;所述登录设备包括但不限于移动设备、智能卡、pc机。
63.如图2所示,所述注册中心通过安全信道离线地为其他实体进行注册。每个智能设备以无线或有线方式连接到附近的网关;用户使用登录设备连接因特网,再通过网关节点访问远程智能设备。
64.进一步,所述用户在访问智能设备之前需要执行用户可信性验证以及用户与智能设备之间的相互认证,这个过程通过后,用户与智能设备之间生成一个临时密钥来保护它们之间的安全通信。
65.如图3所示,用户使用登录设备登陆,登录设备执行可行性认证。验证通过后,登录设备发起认证请求。网关认证登录设备。认证成功后,网关将认证信息加密处理后传给智能设备。智能设备认证用户,认证成功后,智能设备发送信息给用户,用户认证智能设备,认证成功后,用户与智能设备之间生成一个安全通信临时密钥。
66.为了达到这个目的,本发明的技术方案包括设置阶段、注册阶段,用户可信性验证阶段和认证阶段。
67.(1)设置阶段:
68.注册中心为连接到系统中的网关gx选择一个身份idg和一个长期密钥kg。为与该网关连接的智能设备sy选择一个身份ids,并为智能设备计算一个凭证scs=h(ids||kg)。随后将参数{ids}存储在网关中,将{ids,scs}存储在智能设备sy中。
69.(2)注册阶段:
70.步骤1.远程用户ui在首次使用登录设备l时,被要求选择一个用户名idi和口令pwi。随后登录设备l计算两个参数:uli=h(idi||si),ului=h(idi||pwi||si),其中h(
·
)是密码学中的单向哈希函数,si是登录设备产生的一个随机数。登录设备将这两个参数{uli,ului}传输给注册中心进行登记注册。
71.步骤2.注册中心为用户产生一个动态身份didi,设置{didoldi=null,didnewi=didi},并将其存储到对应的网关中。注册中心计算一个秘密参数p1=h(kg)

h(uli||ului)。随后将用户的动态身份didi和秘密参数ai传给登录设备。
72.步骤3.登录设备要求用户按下指纹fi。由于用户每次输入的指纹信息有细微差异,为了能够正确识别用户指纹需要使用模糊提取器。登录设备根据用户的指纹使用模糊提取器的产生程序g(
·
)计算公开参数ppi和秘密参数spi,即g(fi)=(ppi,spi)。随后登录设备将用户与登录设备进行密码学上的绑定,这个过程需要计算h(kg)=p1

h(uli||ului),p2=si

h(idi||pwi||spi),p3=h(kg)

h(idi||pwi||spi),tti=h(h(kg)

si

h(idi||pwi||spi)).最后将一些参数{didoldi=null,didnewi=didi,p2,tti,p3,ppi,g(
·
),r(
·
),h( )}存储在登录设备中。
73.(3)用户可信性验证阶段
74.步骤1.用户在使用登录设备时被要求输入用户名idi,口令pwi,并按下指纹fi*。登录设备根据用户的指纹信息使用模糊提取器的再现程序r(
·
)计算指纹的秘密参数spi*=r(fi*,ppi)。
75.步骤2.登录设备计算si*=p2

h(idi||pwi||spi*),h(kg)=p3

h(idi||pwi||spi*),tti*=h(h(kg)

si*

h(idi||pwi||spi*))。判断计算的tti*与存储的tti是否相等。如果两者相同,那么登录设备认定用户是真实的。
76.(4)认证阶段
77.步骤1.用户被可信验证成功后,选择需要访问的智能设备sy。登录设备产生一个随机数n1和当前时间戳t1,并计算r1=n1

h(h(kg)||t1),r2=h(h(kg)||didi||n1||t1),r3=ids

h(h(kg)||n1||t1),r4=h(idi||pwi||si||spi)

h(h(kg||n1).最后,登录设备
将消息m1={r1,r2,r3,r4,didi,t1}通过公开信道传给网关。
78.步骤2.网关根据接收到消息的时间戳t1*和t1之间的差值是否小于某个门槛值δt来判断消息新鲜性。如果消息是新鲜的,网关查找用户的动态身份didi是否存在自己的存储器中。这个查询成功后,网关计算n1*=r1

h(h(kg)||t1),r2*=h(h(kg)||didi||n1*||t1),比较r2*与r2是否相等,如果相等,网关计算ids=r3

h(h(kg)||n1||t1),h(idi||pwi||si||spi)=r4

h(h(kg)||n1),并为用户重新选择一个动态身份didnewi,在自己的数据库中存储用户连续两个动态身份{didoldi,didnewi}.网关产生一个随机数n2和当前时间戳t2,计算rr1=n2

h(scs||t2),rr2=h(h(idi||pwi||si||spi)||h(kg)||tidi||tidnewi||h(scs||n2||t2)),rr3=h(kg)

tidi

h(scs||n2),rr4=h(kg)

didnewi

h(scs||n2||t2),rr5=rr2

h(scs||ids||n2||t2),rr6=h(rr2||scs||n2||t2).最后,网关将消息m2={rr1,rr3,rr4,rr5,rr6,t2}通过公开信道传输给智能设备。
79.步骤3.智能设备验证接收到消息是否是新鲜的。如果接收到的消息是新鲜的,智能设备计算n2*=rr1

h(scs||t2),rr2*=rr5

h(scs||ids||n2||t2),并判断rr6*=h(rr2*||scs||n2*||t2)是否成立。条件满足后,智能设备计算h(kg)

didi=rr3

h(scs||n2),h(kg)

didnewi=rr4

h(scs||n2||t2)。随后产生一个随机数n3当前时间戳t3,并计算rrr1=n3

h(h(kg)

didi),rrr2=h(kg)

didnewi

h(h(kg)

didi)

n3,rrr3=h(scs||n2||t2)

h(h(kg)

didi)

t3,sk=h(rr2*||h(scs||n2||t2)||n3||t3),rrr4=h(sk||h(kg)

didnewi||n3||t3)。最后智能设备将消息m3={rrr1,rrr2,rrr3,rrr4,t3}通过公开信道传给登录设备。
80.步骤4.登录设备验证接收到消息是否是新鲜的。如果接收到的消息是新鲜的,登录设备计算n3=rrr1

h(h(kg)

didi),h(kg)

didnewi=rrr2

h(h(kg)

didi)

n3,h(scs||n2||t2)=rrr3

h(h(kg)

didi)

t3,rr2=h(h(idi||pwi||si||spi)||h(kg)||didi||didnewi||h(scs||n2||t2)),sk=h(rr2||h(scs||n2||t2)||n3||t3),判断rrr4*=h(sk||h(kg)

tidnewi||n3||t3)是否成立,如果条件满足,登录设备认证了智能设备。登录设备和智能设备之间生成了一个临时密钥sk。这个过程完成后,登录设备将存储器中重新存储两个连续的用户动态身份。
81.本发明的工作原理:
82.本发明主要实现物联网环境中对远程用户的可信性认证,其工作原理是这样:使用密码学技术让用户和其使用的登录设备进行绑定,确保在登录设备丢失后能够鉴别使用登录设备的实体是否是合法的;这个过程之后,用户与远程智能设备执行相互认证,协商一个临时密钥用户后续的安全通信。实现过程包括四个阶段,第一阶段是设置阶段,这个阶段由注册中心给连接到系统中的网关和智能设备设置一些参数;第二阶段是注册阶段,由注册中心对接入到系统中的用户进行注册,使用密码学技术将用户的信息(如用户的密码和指纹信息)与登录设备绑定。第三阶段是用户可信性验证阶段,在使用登录设备之前需要验证用户的可信性,以保证用户确实拥有该登录设备。第四阶段是用户和远程智能设备之间的相互认证,认证成功后协商一个临时密钥用于后续的安全通信。
83.将本发明应用实施例提供的用户可信性认证方法应用于计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述物联网环境中远程用户可信性认证方法的步骤。
84.将本发明应用实施例提供的用户可信性认证方法应用于信息数据处理终端,所述信息数据处理终端用于实现所述物联网环境中远程用户可信性认证系统。
85.应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
86.本发明在实现安全和功能属性方面,在通信代价以及计算代价方面与已有的相关方案相比都具有优势。
87.安全和功能属性:本发明能够抵抗各种已知攻击,并具有一些功能属性,这些包括:轻量级、相互认证和密钥协商、用户可信性鉴别、能够抵抗登录设备被盗攻击、特权内幕攻击、去同步攻击、假冒攻击、智能设备被盗攻击、临时密钥泄露攻击、长期密钥泄露攻击、中间人攻击等。同时实现了匿名性和完美前向保密等属性。
88.通信代价:为了便于比较不同系统的通信代价,我们假设哈希值(假设sha-1算法)的长度是160bits,随机数和身份信息的长度是128bits,对称加密/解密为128bits,时间戳为32bits,椭圆曲线点为320bits。表1显示了本发明与其他方法在通信代价方面的对比。li等人的方案交换4个消息,其通信代价是(800 640 640 640)=2720bits.srinivas等人的方案和abdi等人的方案通信代价分别是(1152 672 832)=2656bits和(1440 768 480 608)=3296bits。本发明的技术方案交换3个消息,代价分别是(160 160 160 160 128 32)=800bits,(160 160 160 160 160 32)=832bits,和(160 160 160 160 32)=672bits,总代价是(800 832 672)=2304bits。
89.表1几种技术方案的通信代价对比
[0090][0091]
计算代价:为了便于对比计算代价,我们用下面的符号来表示不同的密码原语的操作时间:th表示密码学中的哈希函数操作时间,t
epm
表示执行椭圆曲线密码的点乘时间,t
cm
表示chebysev混沌映射的执行时间,t
fe
模糊提取器的操作时间.由于相同的密码原语在不同的硬件环境中的操作时间不同,我们分别测试这些密码原语在登录设备,网关和智能设备上的执行时间,如表2所示。
[0092]
表2密码原语的操作时间
[0093][0094]
根据表2中的模拟值,本发明和相关技术方案的计算代价评估结果如表3所示。在本发明中,登录设备、网关和智能设备的计算代价分别是12th t
fe
≈3.3568ms,9th≈0.000342ms和10th≈0.5835ms.总计算代价为3.9406ms。从表3可以看出,本发明的计算性能优于其他技术方案。
[0095]
表3计算代价对比
[0096][0097]
以下是本发明提供的三个实施例:
[0098]
实施例1:智能家居环境中的远程用户可信认证
[0099]
在一个智能家居环境中,智能设备可能包括智能灯泡、智能热水器、智能音箱等。用户通过手机(登录设备)连接到家庭的wi-fi网络(网关),之后可以远程控制这些智能设备。在用户首次设置和使用这些设备时,需要通过注册中心进行注册和初始化。注册中心可能是一个安全的云服务器,用户可以通过这个服务器为他们的设备进行注册。当用户想要访问设备时,他们需要在手机上进行用户可信性验证。这可能包括输入密码或进行生物特征验证(如指纹或面部识别)。验证成功后,用户和智能设备之间将生成一个临时密钥,用于保护他们之间的通信。
[0100]
实施例2:工业物联网环境中的远程用户可信认证
[0101]
在一个工业物联网环境中,智能设备可能包括各种传感器和执行器,用于监控和控制生产线。工人(用户)通过工业电脑(登录设备)连接到工厂的内部网络(网关),以远程访问和控制这些设备。在工人首次使用这些设备时,需要通过注册中心进行注册和初始化。注册中心可能是一个安全的内部服务器。当工人想要访问设备时,他们需要在电脑上进行用户可信性验证。这可能包括输入工号和密码。验证成功后,工人和智能设备之间将生成一个临时密钥,用于保护他们之间的通信。
[0102]
实施例3:智能医疗环境中的远程用户可信认证
[0103]
在一个智能医疗环境中,智能设备可能包括各种医疗监测设备,如心电图机、血压
监测器等。医生(用户)通过电脑或平板电脑(登录设备)连接到医院的内部网络(网关),以远程访问和控制这些设备。在医生首次使用这些设备时,需要通过注册中心进行注册和初始化。注册中心可能是一个安全的医疗信息系统。当医生想要访问设备时,他们需要在电脑或平板电脑上进行用户可信性验证。这可能包括输入医生的工号和密码。验证成功后,医生和智能设备之间将生成一个临时密钥,用于保护他们之间的通信。
[0104]
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
当前第1页1  
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
网站地图