文摘
物联网是扮演越来越重要的角色在智能医疗、智能电网和智能交通、和使用无线传感器网络(WSN),我们可以很容易的获取和传递信息。然而,数据安全和用户隐私是传感器网络面临的最大挑战,因为传感器节点计算能力较低,存储容量低,很容易被捕获,和无线网络都是脆弱的。2021年,帅等人提出了一个轻量级的三因子匿名认证方案基础上。然而,我们发现他们的协议是容易stolen-verifier攻击,修改消息的攻击,没有完美的秘密。然后,一个新的三因子使用匿名身份验证方案提出了椭圆曲线密码(ECC)。通过正式和非正式的安全分析,我们的方案可以抵抗各种攻击和保持较低的计算复杂度。
1。介绍
近年来,随着物联网的快速发展(物联网)技术,无线传感器网络(WSN)是广泛应用在医学、军事、农业和其他领域(1]。大量的无线传感器节点部署在目标领域收集的数据基础上,但传感器节点计算能力较低,低存储容量和容易被捕获;相反,与传统的有线网络相比,信息通过无线信道传输,同时它也很容易被窃听、捕获、回放,伪造、等等。为了保护数据安全和用户隐私,是非常重要的设计安全、保护隐私认证和密钥协商协议,传感器网络在物联网。
提出了许多认证协议在过去的十年;然而,这些协议存在一个或多个安全漏洞(2]。2013年,李等人提出了一个通信方案在物联网3),它提供了认证、完整性、不可抵赖性和机密性。然而,这种方案是基于双线性配对,所以很难被部署在WSN (4]。2014年,Turkanovićet al。5)提出了一种基于函数散列认证方案基础上。铺地板等。6)指出,患有模拟攻击,智能卡攻击,损失和会话密钥公开攻击;然后,铺地板等人设计了一个新的双因素身份验证(2 fa)协议。阿明和Biswas7)还表明,Turkanovićet al。的计划5患有脱机密码猜测攻击和模拟等攻击,和阿明等人提出了一个2 fa multigateway WSN的协议。与此同时,阿明等人发现,在铺地板等。6)计划,存在一些安全漏洞,如模拟攻击,智能卡攻击,损失和脱机密码猜测攻击。
为了提高认证协议的安全性,diffie - hellman关键协议算法,切比雪夫混沌映射(8),和椭圆曲线密码(ECC)是用来设计安全的用户认证和密钥协商协议(9,10]。2009年,达斯(11)提出了一个基于ECC的WSN认证协议,但他们的计划遭受来自特权内幕攻击和网关旁路攻击(12]。后来,Kumar et al。13)提出了一个高效的网络身份验证协议。他等。14)表明,他们的计划遭受来自脱机密码猜测攻击和特权内幕等攻击。克服这些安全漏洞,提出了一种改进的认证方案基础上。不幸的是,李et al。15),吴et al。16],米尔et al。17)指出,他等的计划仍然是不安全的,而且它可能遭受脱机密码猜测攻击和模拟攻击。因此,李et al。15)提出了一个三因子认证(3 fa)方案来克服这些缺陷,因为双因素身份验证(2 fa)的计划通常遭受脱机密码猜测攻击(18]。与2 fa方案相比,3 fa方案可以提高安全性,因为3 fa计划使用生物识别技术来避免密码猜测攻击。叶等。19)和Chang和海20.]提出3 fa WSN抵制各种已知的攻击方案,但这些方案遭受智能卡攻击,损失模拟攻击,等等。所以,Challa et al。21]提出了基于签名的实现安全身份验证方案,但计算成本很高。2021年,Tanveer et al。22)提出了一种轻量级用户认证和密钥交换方案智能家居,和谢et al。23)设计了一个ECC-based安全、智能城市的封闭式认证协议。帅et al。24)提出了一种3 fa方案基础上,使用bio-hash函数来提高安全性。
1.1。动机和贡献
2021年,帅et al。24)提出了一种轻量级3 fa匿名身份验证方案;然而,我们指出,帅et al。”计划是容易受到stolen-verifier攻击、修改消息的攻击,并没有完美的安全。要解决这些问题,我们提出一个新的3 fa方案基于ECC算法和模糊器。我们总结的贡献如下:(1)我们指出,帅等人的计划遭受来自stolen-verifier攻击,修改消息的攻击,并没有完美的安全(2)一个新的三因子认证方案基于ECC和模糊器算法用于网络(3)我们使用正式的验证工具ProVerif (25)基于应用pi演算证明该方案的安全性(4)非正式的安全分析表明,该方案可以抵抗各种攻击(5)我们评估该方案的计算成本和一些相关方案;结果表明,该方案具有更好的性能
1.2。攻击模型
指Dolev-Yao威胁模型(26),我们现在敌人的能力如下:(1) 可以监听所有的消息通过一个开放的传播渠道(2) 可以修改、插入、回放、修改和变更窃听信息吗(3)如果获得用户的智能卡 ,他/她可以得到所有的数据保存在智能卡(4) 可以获得所有的数据存储在传感器节点如果捕获一个传感器节点(5) 也许一个内幕攻击者
其余的报告如下。我们回顾帅等人的计划部分2。部分3显示了帅的安全分析等的方案。我们提出的新方案部分4。部分5和6目前提出的非正式和正式的安全分析计划。节7,我们展览之间的性能分析方案和一些相关的计划。最后,本文总结8节。
2。回顾帅等人的方案
帅等人的方案。24)包含三个阶段:注册阶段,登录和身份验证阶段,和密码变化阶段。
2.1。注册阶段
注册阶段包括用户(可能是卫生专业人员)登记注册和医疗传感器节点。用户注册阶段如下:UR1步:用户选择身份和输入密码和指纹通过传感器设备;设备生成一个随机数 。在那之后,设备计算 和 然后发送 和个人证书GWN通过私人渠道。UR2步:一旦收到消息,GWN生成随机数 , ,和和计算 , , ,和 。GWN商店 和用户的凭据内存和存储 智能卡;GWN问题的智能卡通过私人渠道。UR3步:一旦智能卡接收,写智能卡。最终用户注册阶段,智能卡包含 。
传感器节点的注册阶段如下。SR1:步医疗传感器节点选择身份并将其发送给GWN通过私人渠道。SR2步:收到 ,GWN首先检查的独特性 ;如果不是独一无二的,它拒绝登记请求。否则,GWN生成一个随机数和商店 在它的记忆。然后,GWN传送来通过私人渠道。SR3步:收到 , 商店 。
2.2。登录和身份验证阶段
LA1步:用户插入智能卡和输入的身份 ,密码 ,和指纹 。智能卡的计算 , , ,和 和检查和是相等的。如果不是,它终止会话。否则,继续下一步。水步:如果用户是合法的,智能卡生成一个随机的号码吗和当前时间戳 ; 选择一个身份传感器节点的 ;智能卡的计算 , ,和 。然后,发送消息 GWN通过公共频道。LA3步:收到的信息 ,GWN检查时间戳第一。GWN获取当前时间相比之下,如果 ,在哪里预定义的阈值,GWN终止会话。否则,根据 ,GWN提取身份 ,随机数 ,和的用户从存储表。然后,GWN计算 , , ,和 并比较与 。如果他们是不平等的,终止会话。否则,用户是合法的。此外,GWN生成一个时间戳和会话密钥和计算 和 。最后,GWN发送消息 传感器节点通过一个开放的通道。LA4步:收到消息 , 获取当前时间相比之下, 。如果 ,终止会话。否则,计算 和 。然后,比较与 。如果他们是不平等的,终止会话。否则,生成一个时间戳和计算 。最后,更新 和发送消息 通过一个开放GWN通道。LA5步:收到消息 ,GWN获取当前时间 ;如果 ,计算 。然后,GWN比较与 。如果他们是不平等的,终止会话。否则,GWN生成一个随机数和和计算 , , ,和 。然后,GWN更新 , ,和与 , ,和 。最后,GWN发送消息 来通过一个开放的通道。LA6步:收到消息 , 获取当前时间 ;如果 ,计算 , ,和 。然后,比较与 。如果它们相等,更新和与 和 并完成身份验证。
2.3。密码更改阶段
PC1步:用户插入智能卡和输入的身份 ,密码 ,和指纹 。智能卡的计算 , , ,和 并比较与 ,这是存储在智能卡。如果值相等,智能卡允许输入一个新的密码 。否则,它拒绝请求密码更改。PC2步:智能卡计算 , ,和 。生物步:最后,智能卡删除和和商店和 。
3所示。帅等的分析方案
在本节中,我们将展示,帅等的协议有一些安全缺陷。
3.1。修改/去同步化攻击的消息
在帅等人的计划,更新 和发送消息 在步骤LA5 GWN通过一个开放的通道。收到的消息 ,GWN获取当前时间 ;如果 ,计算 。如果 , 更新 。假设攻击者拦截或更改信息 , 将不会更新 在会话终止之前。因此,和存储不同的 。传感器节点处于瘫痪状态。
可以使用相同的攻击方法和用户 。如果攻击者拦截或更改信息 之间LA6 LA5一步一步,将不会更新的价值 。然而,已更新了。后来,不能通过身份验证 。
3.2。Stolen-Verifier攻击
在他们的方案中,商店 。 传感器节点的身份吗 ;的随机数是由传感器节点的 。
假设和每个节点是已知的攻击者 , 可以窃听 通过一个开放的通道。通过计算 ,攻击者获得会话密钥和用户的身份 。
如果攻击者知道 ,他/她可以拦截所有消息和模仿任何传感器节点。后知道 , 可以建立 和发送消息到传感器节点 ,在哪里 和 。 , ,和攻击者可以随机生成的吗 。传感器节点通过计算验证消息 和 和检查 。毫无疑问,他们是平等的。然后,传感器节点更新 并不能回应的合法请求。最后,传感器节点处于瘫痪状态。
所以,如果攻击者可以访问数据库,他/她可以获得会话密钥 ,模拟传感器节点或麻痹传感器节点。
3.3。没有完美的向前安全
在帅等人的计划,如果攻击者获取随机数的秘密存储在传感器节点 ,他/她可以得到当前的会话密钥通过计算 ,在哪里的身份是和通过一个开放的传播渠道和可以被攻击者窃听 。未来长期的关键更新的 。攻击者很容易下一步窃听通过一个开放的通道;然后,下一个会话密钥可以计算 。因此,帅等人的方案不能提供完美的向前/向后安全性。
4所示。我们建议的方案
在本节中,我们提出一种新的三因子匿名认证方案使用ECC算法和模糊器。表1显示了符号和直观的方案中提到的缩写。
4.1。系统设置阶段
选择一个椭圆曲线定义在 ,在哪里是一个有限域定义在一个大素数 。 是一个发电机点在曲线上。选择一个秘密参数 。 计算公钥时 和发布 , , ,和 ,在哪里和繁殖和模糊器算法的生成算法,分别。是一个哈希函数。
4.2。用户注册阶段
UR1步:选择它并发送来通过私人渠道。UR2步:验证的有效性和合法性 ;如果不是这样,请求选择一个新的 。否则,计算 。 存储的信息 成一个智能卡(SC)和传输 。UR3步:将SC插入读卡器和进入 , ,和指纹 ;设备计算
然后,更新与 。最后, 存储在SC。
4.3。传感器节点注册阶段
SR1:步选择一个独特的身份传感器节点的和计算 。然后,发送 来通过私人渠道。SR2步:收到 , 将它们存储在内存中。
4.4。登录和身份验证阶段
LA1步:将智能卡插入设备和输入的身份和密码和输入指纹 。然后,设备计算 如果 ,SC拒绝的登录请求 。否则,继续。水步:创建一个随机数字和计算 在哪里的公钥是吗 , 是当前的时间戳,发送消息 来通过一个公共通道。LA3步:收到 , 首先检查时间戳。创建当前时间 ;如果 ,终止会话。否则,计算 如果 , 下降请求。否则,生成当前时间并计算出 传递消息 来通过一个开放的通道。LA4步:在获得消息 , 检查是否 ,在哪里是当前时间戳。如果不是这样,拒绝会话。否则,计算 如果 ,终止会话。否则,生成一个随机数和当前时间和计算 发送消息 来通过一个开放的通道。LA5步:在接收消息 , 生成当前时间戳并确保 ;如果不是,拒绝会话;否则,计算 如果 ,终止会话。否则,完成身份验证。图1演示的步骤相互认证和密钥协议的阶段。
5。非正式的安全分析
在本节中,我们将讨论可能的攻击方案。
5.1。偷和连字符:验证人攻击
在我们提出的方案,不验证相关的表中存储信息。因此,没有stolen-verifier攻击我们的方案。
5.2。脱机密码猜测攻击
在我们提出的方案, , , ,和通过一个开放的传播渠道;即使攻击者偷听在沟通和获取这些信息,他/她不能猜出密码。因为使用的密码和指纹登录验证和不公开传播。虽然攻击者获得信息 存储在智能卡, 和 ,他/她不能验证猜测密码是否正确不知道生物的关键 。
5.3。重放攻击
假设一个敌人模仿用户拦截和回放 。的重播不能通过如果时间戳无效的验证过程。即使的重演工作,得到 ;然而,会话密钥 ,在哪里 和是由一个随机号码 。 不能获得或 。因此,它是无用的重播 。
假设回放的消息或传感器节点的信息。首先,重播消息无法传递的有效性验证时间戳。此外, , ,和在一个新的会话产生新的随机数,用于验证和会话密钥的生成。因此,我们的计划是抵抗重放攻击。
5.4。伪造者攻击和模拟攻击
假设攻击者模仿用户并发送 来 ,在哪里 和 ;如果攻击者没有 , ,和 ,他/她不能伪造 。换句话说,攻击者不能模拟一个用户。
如果攻击者试图模仿并建立 ,在哪里 和 ,攻击者不知道 ,因此,伪造不能通过验证 。
如果攻击者模仿传感器节点,他/她不能建立有效的 不知道和 。
5.5。智能卡攻击损失
假设智能卡被攻击者 ; 可以得到 ,在哪里 , 是繁殖参数模糊器的算法, , 的公钥是吗 ,和椭圆曲线的基点。和受到用户的生物特征信息的保护和密码。因此,攻击者无法得到任何明文信息或通过验证不知道 , ,和 。
5.6。传感器节点捕获攻击
在该方案中,每个传感器节点商店 ,在哪里 , 传感器的身份,是点在曲线上。攻击者无法得到即使他/她抓住了传感器。换句话说,捕捉一个传感器节点不能影响其他传感器节点。因此,该方案抗传感器捕获攻击。
5.7。已知量键攻击
会话密钥 ,在哪里和每一个会话中产生随机数,鼎晖问题是棘手的。因此,即使攻击者得到会话密钥,他/她不能解决鼎晖的问题。
5.8。匿名性和不可链接性
在该方案的验证阶段,用户的身份是包含在消息 ,在哪里 , ,和 。用户的身份是保护 ;只有网关可以获取用户的真实身份。所以,我们的方案满足匿名性的要求。同时,因为随机数和时间戳被包含在 ,改变每个会话,因此,我们的计划也不可链接性。
5.9。完美的向前保密
在该方案中,会话密钥 。即使一个对手可以知道用户的所有机密信息和GWN的密钥, ,和 ,但是他/她仍然无法计算 因为棘手的计算diffie - hellman (CDH)问题。因此,该方案可以实现完美的向前保密。
6。正式使用ProVerif安全分析
ProVerif是正式的加密协议基于Dolev-Yao模型验证工具,它可以描述各种加密原语。当使用ProVerif验证加密协议的工具,该工具将相应序列的攻击,如果协议是脆弱的。
如图2,我们定义渠道,基本类型和函数。该方案涉及5事件,即ULoginPhase (), UAuthenticationPhase (), UserSessionKey (), SNSessionKey(),和GWNAuthentication ()。ULoginPhase()表明用户的登录阶段,UAuthenticationPhase()表明用户发送认证请求,GWNAuthentication()指示网关通过身份验证的用户,SNSessionKey()表明传感器节点同意会话密钥,并UserSessionKey()表示用户同意会话密钥。图3上面显示了事件和查询。
用户的操作, ,和传感器节点图所示4,图5,图6,分别。图7展览的主要过程。根据图中的结果8,该方案可以提供安全的会话密钥,用户的密码,秘密参数 。与此同时,相互认证的过程是按顺序执行。
7所示。性能比较
在本节中,我们分析了安全性和性能对比与一些相关计划方案。表2显示了比较的攻击/方案的属性。较帅等人的计划,我们的方案是更安全的各种已知攻击和有一些好的性质。如表所示3之间的计算成本的比较,我们可以看到该方案和相关方案19- - - - - -21,23,24),代表哈希操作时间,的时间是对称加密/解密操作,然后呢表示ECC操作的时间成本。在环境中(1810)的Windows 64位笔记本,英特尔(R)的核心(TM) i5 - 6300总部CPU @ 2.30 GHz, 12 GB RAM,我们得到 (毫秒) ,和 。从表可以看出3我们计划花费更少的时间比计划有关。与帅等人的计划,我们的方案克服了帅等问题。方案,计算成本多一点帅等人的方案来实现完美的向前保密。
8。结论
在本文中,我们首先指出帅et al。”计划是容易去同步化攻击,stolen-verifier攻击,并没有完美的安全。此外,我们提出一种新的三因子认证使用ECC和模糊器算法,这不仅为上述攻击辩护,也保护其他的攻击如非正式的安全分析所示。我们还模拟方案的正式使用ProVerif工具安全验证证明安全。它的性能分析表明,沟通成本低于相关的方案,它可以应用于传感器网络在物联网。在未来,我们将设计块WSN在物联网连锁酒店忠诚度奖励匿名认证方案。
数据可用性
使用的数据来支持这个研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项研究受到了中国国家重点研发项目(批准号2017 yfb0802000,网址:http://www.most.gov.cn/)和中国国家自然科学基金(批准号。61702152和61702152,网址:http://www.nsfc.gov.cn/)。