文摘

物联网是扮演越来越重要的角色在智能医疗、智能电网和智能交通、和使用无线传感器网络(WSN),我们可以很容易的获取和传递信息。然而,数据安全和用户隐私是传感器网络面临的最大挑战,因为传感器节点计算能力较低,存储容量低,很容易被捕获,和无线网络都是脆弱的。2021年,帅等人提出了一个轻量级的三因子匿名认证方案基础上。然而,我们发现他们的协议是容易stolen-verifier攻击,修改消息的攻击,没有完美的秘密。然后,一个新的三因子使用匿名身份验证方案提出了椭圆曲线密码(ECC)。通过正式和非正式的安全分析,我们的方案可以抵抗各种攻击和保持较低的计算复杂度。

1。介绍

近年来,随着物联网的快速发展(物联网)技术,无线传感器网络(WSN)是广泛应用在医学、军事、农业和其他领域(1]。大量的无线传感器节点部署在目标领域收集的数据基础上,但传感器节点计算能力较低,低存储容量和容易被捕获;相反,与传统的有线网络相比,信息通过无线信道传输,同时它也很容易被窃听、捕获、回放,伪造、等等。为了保护数据安全和用户隐私,是非常重要的设计安全、保护隐私认证和密钥协商协议,传感器网络在物联网。

提出了许多认证协议在过去的十年;然而,这些协议存在一个或多个安全漏洞(2]。2013年,李等人提出了一个通信方案在物联网3),它提供了认证、完整性、不可抵赖性和机密性。然而,这种方案是基于双线性配对,所以很难被部署在WSN (4]。2014年,Turkanovićet al。5)提出了一种基于函数散列认证方案基础上。铺地板等。6)指出,患有模拟攻击,智能卡攻击,损失和会话密钥公开攻击;然后,铺地板等人设计了一个新的双因素身份验证(2 fa)协议。阿明和Biswas7)还表明,Turkanovićet al。的计划5患有脱机密码猜测攻击和模拟等攻击,和阿明等人提出了一个2 fa multigateway WSN的协议。与此同时,阿明等人发现,在铺地板等。6)计划,存在一些安全漏洞,如模拟攻击,智能卡攻击,损失和脱机密码猜测攻击。

为了提高认证协议的安全性,diffie - hellman关键协议算法,切比雪夫混沌映射(8),和椭圆曲线密码(ECC)是用来设计安全的用户认证和密钥协商协议(9,10]。2009年,达斯(11)提出了一个基于ECC的WSN认证协议,但他们的计划遭受来自特权内幕攻击和网关旁路攻击(12]。后来,Kumar et al。13)提出了一个高效的网络身份验证协议。他等。14)表明,他们的计划遭受来自脱机密码猜测攻击和特权内幕等攻击。克服这些安全漏洞,提出了一种改进的认证方案基础上。不幸的是,李et al。15),吴et al。16],米尔et al。17)指出,他等的计划仍然是不安全的,而且它可能遭受脱机密码猜测攻击和模拟攻击。因此,李et al。15)提出了一个三因子认证(3 fa)方案来克服这些缺陷,因为双因素身份验证(2 fa)的计划通常遭受脱机密码猜测攻击(18]。与2 fa方案相比,3 fa方案可以提高安全性,因为3 fa计划使用生物识别技术来避免密码猜测攻击。叶等。19)和Chang和海20.]提出3 fa WSN抵制各种已知的攻击方案,但这些方案遭受智能卡攻击,损失模拟攻击,等等。所以,Challa et al。21]提出了基于签名的实现安全身份验证方案,但计算成本很高。2021年,Tanveer et al。22)提出了一种轻量级用户认证和密钥交换方案智能家居,和谢et al。23)设计了一个ECC-based安全、智能城市的封闭式认证协议。帅et al。24)提出了一种3 fa方案基础上,使用bio-hash函数来提高安全性。

1.1。动机和贡献

2021年,帅et al。24)提出了一种轻量级3 fa匿名身份验证方案;然而,我们指出,帅et al。”计划是容易受到stolen-verifier攻击、修改消息的攻击,并没有完美的安全。要解决这些问题,我们提出一个新的3 fa方案基于ECC算法和模糊器。我们总结的贡献如下:(1)我们指出,帅等人的计划遭受来自stolen-verifier攻击,修改消息的攻击,并没有完美的安全(2)一个新的三因子认证方案基于ECC和模糊器算法用于网络(3)我们使用正式的验证工具ProVerif (25)基于应用pi演算证明该方案的安全性(4)非正式的安全分析表明,该方案可以抵抗各种攻击(5)我们评估该方案的计算成本和一些相关方案;结果表明,该方案具有更好的性能

1.2。攻击模型

指Dolev-Yao威胁模型(26),我们现在敌人的能力如下:(1) 可以监听所有的消息通过一个开放的传播渠道(2) 可以修改、插入、回放、修改和变更窃听信息吗(3)如果 获得用户的智能卡 ,他/她可以得到所有的数据保存在智能卡(4) 可以获得所有的数据存储在传感器节点如果 捕获一个传感器节点(5) 也许一个内幕攻击者

其余的报告如下。我们回顾帅等人的计划部分2。部分3显示了帅的安全分析等的方案。我们提出的新方案部分4。部分56目前提出的非正式和正式的安全分析计划。节7,我们展览之间的性能分析方案和一些相关的计划。最后,本文总结8节。

2。回顾帅等人的方案

帅等人的方案。24)包含三个阶段:注册阶段,登录和身份验证阶段,和密码变化阶段。

2.1。注册阶段

注册阶段包括用户(可能是卫生专业人员)登记注册和医疗传感器节点。用户注册阶段如下:UR1步:用户 选择身份 和输入密码 和指纹 通过传感器设备;设备生成一个随机数 在那之后,设备计算 然后发送 和个人证书GWN通过私人渠道。UR2步:一旦收到消息,GWN生成随机数 , , 和计算 , , , GWN商店 和用户的凭据内存和存储 智能卡;GWN问题的智能卡 通过私人渠道。UR3步:一旦智能卡接收, 智能卡。最终用户注册阶段,智能卡包含

传感器节点的注册阶段如下。SR1:步医疗传感器节点 选择身份 并将其发送给GWN通过私人渠道。SR2步:收到 ,GWN首先检查的独特性 ;如果 不是独一无二的,它拒绝登记请求。否则,GWN生成一个随机数 和商店 在它的记忆。然后,GWN传送 通过私人渠道。SR3步:收到 , 商店

2.2。登录和身份验证阶段

LA1步:用户 插入智能卡和输入的身份 ,密码 ,和指纹 智能卡的计算 , , , 和检查 是相等的。如果不是,它终止会话。否则,继续下一步。水步:如果用户 是合法的,智能卡生成一个随机的号码吗 和当前时间戳 ; 选择一个身份 传感器节点的 ;智能卡的计算 , , 然后, 发送消息 GWN通过公共频道。LA3步:收到的信息 ,GWN检查时间戳 第一。GWN获取当前时间 相比之下, 如果 ,在哪里 预定义的阈值,GWN终止会话。否则,根据 ,GWN提取身份 ,随机数 , 的用户 从存储表。然后,GWN计算 , , , 并比较 如果他们是不平等的,终止会话。否则,用户 是合法的。此外,GWN生成一个时间戳 和会话密钥 和计算 最后,GWN发送消息 传感器节点 通过一个开放的通道。LA4步:收到消息 , 获取当前时间 相比之下, 如果 ,终止会话。否则, 计算 然后, 比较 如果他们是不平等的,终止会话。否则, 生成一个时间戳 和计算 最后, 更新 和发送消息 通过一个开放GWN通道。LA5步:收到消息 ,GWN获取当前时间 ;如果 ,计算 然后,GWN比较 如果他们是不平等的,终止会话。否则,GWN生成一个随机数 和计算 , , , 然后,GWN更新 , , , , 最后,GWN发送消息 通过一个开放的通道。LA6步:收到消息 , 获取当前时间 ;如果 ,计算 , , 然后, 比较 如果它们相等, 更新 并完成身份验证。

2.3。密码更改阶段

PC1步:用户 插入智能卡和输入的身份 ,密码 ,和指纹 智能卡的计算 , , , 并比较 ,这是存储在智能卡。如果值相等,智能卡允许 输入一个新的密码 否则,它拒绝请求密码更改。PC2步:智能卡计算 , , 生物步:最后,智能卡删除 和商店

3所示。帅等的分析方案

在本节中,我们将展示,帅等的协议有一些安全缺陷。

3.1。修改/去同步化攻击的消息

在帅等人的计划, 更新 和发送消息 在步骤LA5 GWN通过一个开放的通道。收到的消息 ,GWN获取当前时间 ;如果 ,计算 如果 , 更新 假设攻击者 拦截或更改信息 , 将不会更新 在会话终止之前。因此, 存储不同的 传感器节点 处于瘫痪状态。

可以使用相同的攻击方法 和用户 如果攻击者 拦截或更改信息 之间LA6 LA5一步一步, 将不会更新的价值 然而, 已更新 了。后来, 不能通过身份验证

3.2。Stolen-Verifier攻击

在他们的方案中, 商店 传感器节点的身份吗 ;的随机数 是由 传感器节点的

假设 每个节点是已知的攻击者 , 可以窃听 通过一个开放的通道。通过计算 ,攻击者 获得会话密钥 和用户的身份

如果攻击者 知道 ,他/她可以拦截所有消息和模仿任何传感器节点。后知道 , 可以建立 和发送消息到传感器节点 ,在哪里 , , 攻击者可以随机生成的吗 传感器节点通过计算验证消息 和检查 毫无疑问,他们是平等的。然后,传感器节点更新 并不能回应的合法请求。最后,传感器节点处于瘫痪状态。

所以,如果攻击者 可以访问数据库,他/她可以获得会话密钥 ,模拟传感器节点或麻痹传感器节点。

3.3。没有完美的向前安全

在帅等人的计划,如果攻击者 获取随机数的秘密 存储在传感器节点 ,他/她可以得到当前的会话密钥 通过计算 ,在哪里 的身份是 通过一个开放的传播渠道和可以被攻击者窃听 未来长期的关键 更新的 攻击者很容易 下一步窃听 通过一个开放的通道;然后,下一个会话密钥 可以计算 因此,帅等人的方案不能提供完美的向前/向后安全性。

4所示。我们建议的方案

在本节中,我们提出一种新的三因子匿名认证方案使用ECC算法和模糊器。表1显示了符号和直观的方案中提到的缩写。

4.1。系统设置阶段

选择一个椭圆曲线 定义在 ,在哪里 是一个有限域定义在一个大素数 是一个发电机点在曲线上。 选择一个秘密参数 计算公钥时 和发布 , , , ,在哪里 繁殖和模糊器算法的生成算法,分别。 是一个哈希函数。

4.2。用户注册阶段

UR1步: 选择它 并发送 通过私人渠道。UR2步: 验证的有效性和合法性 ;如果不是这样, 请求 选择一个新的 否则, 计算 存储的信息 成一个智能卡(SC)和传输 UR3步: 将SC插入读卡器和进入 , ,和指纹 ;设备计算

然后, 更新 最后, 存储在SC。

4.3。传感器节点注册阶段

SR1:步 选择一个独特的身份 传感器节点的 和计算 然后, 发送 通过私人渠道。SR2步:收到 , 将它们存储在内存中。

4.4。登录和身份验证阶段

LA1步: 将智能卡插入设备和输入的身份 和密码 和输入指纹 然后,设备计算 如果 ,SC拒绝的登录请求 否则,继续。水步: 创建一个随机数字 和计算 在哪里 的公钥是吗 , 是当前的时间戳, 发送消息 通过一个公共通道。LA3步:收到 , 首先检查时间戳。 创建当前时间 ;如果 ,终止会话。否则, 计算 如果 , 下降请求。否则, 生成当前时间 并计算出 传递消息 通过一个开放的通道。LA4步:在获得消息 , 检查是否 ,在哪里 是当前时间戳。如果不是这样, 拒绝会话。否则, 计算 如果 ,终止会话。否则, 生成一个随机数 和当前时间 和计算 发送消息 通过一个开放的通道。LA5步:在接收消息 , 生成当前时间戳 并确保 ;如果不是,拒绝会话;否则, 计算 如果 ,终止会话。否则,完成身份验证。图1演示的步骤相互认证和密钥协议的阶段。

5。非正式的安全分析

在本节中,我们将讨论可能的攻击方案。

5.1。偷和连字符:验证人攻击

在我们提出的方案, 不验证相关的表中存储信息。因此,没有stolen-verifier攻击我们的方案。

5.2。脱机密码猜测攻击

在我们提出的方案, , , , 通过一个开放的传播渠道;即使攻击者偷听在沟通和获取这些信息,他/她不能猜出密码。因为使用的密码和指纹登录验证和不公开传播。虽然攻击者获得信息 存储在智能卡, ,他/她不能验证猜测密码是否正确不知道生物的关键

5.3。重放攻击

假设一个敌人 模仿用户 拦截和回放 的重播 不能通过 如果时间戳无效的验证过程。即使的重演 工作, 得到 ;然而,会话密钥 ,在哪里 是由一个随机号码 不能获得 因此,它是无用的重播

假设 回放 的消息或传感器节点的信息。首先,重播消息无法传递的有效性验证时间戳。此外, , , 在一个新的会话产生新的随机数,用于验证和会话密钥的生成。因此,我们的计划是抵抗重放攻击。

5.4。伪造者攻击和模拟攻击

假设攻击者模仿用户 并发送 ,在哪里 ;如果攻击者没有 , , ,他/她不能伪造 换句话说,攻击者不能模拟一个用户。

如果攻击者试图模仿 并建立 ,在哪里 ,攻击者不知道 ,因此,伪造 不能通过验证

如果攻击者模仿传感器节点,他/她不能建立有效的 不知道

5.5。智能卡攻击损失

假设智能卡被攻击者 ; 可以得到 ,在哪里 , 是繁殖参数模糊器的算法, , 的公钥是吗 , 椭圆曲线的基点。 受到用户的生物特征信息的保护和密码。因此,攻击者无法得到任何明文信息或通过验证不知道 , ,

5.6。传感器节点捕获攻击

在该方案中,每个传感器节点 商店 ,在哪里 , 传感器的身份, 是点在曲线上。攻击者无法得到 即使他/她抓住了传感器。换句话说,捕捉一个传感器节点不能影响其他传感器节点。因此,该方案抗传感器捕获攻击。

5.7。已知量键攻击

会话密钥 ,在哪里 每一个会话中产生随机数,鼎晖问题是棘手的。因此,即使攻击者得到会话密钥,他/她不能解决鼎晖的问题。

5.8。匿名性和不可链接性

在该方案的验证阶段,用户的身份是包含在消息 ,在哪里 , , 用户的身份 是保护 ;只有网关可以获取用户的真实身份。所以,我们的方案满足匿名性的要求。同时,因为随机数 和时间戳 被包含在 ,改变每个会话,因此,我们的计划也不可链接性。

5.9。完美的向前保密

在该方案中,会话密钥 即使一个对手可以知道用户的所有机密信息和GWN的密钥, , ,但是他/她仍然无法计算 因为棘手的计算diffie - hellman (CDH)问题。因此,该方案可以实现完美的向前保密。

6。正式使用ProVerif安全分析

ProVerif是正式的加密协议基于Dolev-Yao模型验证工具,它可以描述各种加密原语。当使用ProVerif验证加密协议的工具,该工具将相应序列的攻击,如果协议是脆弱的。

如图2,我们定义渠道,基本类型和函数。该方案涉及5事件,即ULoginPhase (), UAuthenticationPhase (), UserSessionKey (), SNSessionKey(),和GWNAuthentication ()。ULoginPhase()表明用户的登录阶段,UAuthenticationPhase()表明用户发送认证请求,GWNAuthentication()指示网关通过身份验证的用户,SNSessionKey()表明传感器节点同意会话密钥,并UserSessionKey()表示用户同意会话密钥。图3上面显示了事件和查询。

用户的操作, ,和传感器节点图所示4,图5,图6,分别。图7展览的主要过程。根据图中的结果8,该方案可以提供安全的会话密钥,用户的密码,秘密参数 与此同时,相互认证的过程是按顺序执行。

7所示。性能比较

在本节中,我们分析了安全性和性能对比与一些相关计划方案。表2显示了比较的攻击/方案的属性。较帅等人的计划,我们的方案是更安全的各种已知攻击和有一些好的性质。如表所示3之间的计算成本的比较,我们可以看到该方案和相关方案19- - - - - -21,23,24), 代表哈希操作时间, 的时间是对称加密/解密操作,然后呢 表示ECC操作的时间成本。在环境中(1810)的Windows 64位笔记本,英特尔(R)的核心(TM) i5 - 6300总部CPU @ 2.30 GHz, 12 GB RAM,我们得到 (毫秒) , 从表可以看出3我们计划花费更少的时间比计划有关。与帅等人的计划,我们的方案克服了帅等问题。方案,计算成本多一点帅等人的方案来实现完美的向前保密。

8。结论

在本文中,我们首先指出帅et al。”计划是容易去同步化攻击,stolen-verifier攻击,并没有完美的安全。此外,我们提出一种新的三因子认证使用ECC和模糊器算法,这不仅为上述攻击辩护,也保护其他的攻击如非正式的安全分析所示。我们还模拟方案的正式使用ProVerif工具安全验证证明安全。它的性能分析表明,沟通成本低于相关的方案,它可以应用于传感器网络在物联网。在未来,我们将设计块WSN在物联网连锁酒店忠诚度奖励匿名认证方案。

数据可用性

使用的数据来支持这个研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

这项研究受到了中国国家重点研发项目(批准号2017 yfb0802000,网址:http://www.most.gov.cn/)和中国国家自然科学基金(批准号。61702152和61702152,网址:http://www.nsfc.gov.cn/)。