适合物联网环境的混合双向匿名认证协议
本文关键词:适合物联网环境的混合双向匿名认证协议 出处:《计算机应用研究》2015年01期 论文类型:期刊论文
更多相关文章: 物联网 混合双向匿名认证 可信计算 一次性公钥 散列函数
【摘要】:为了物联网环境下数据传输和信息的安全,在对现有经典的物联网认证协议进行分析研究的基础上,提出了一种新的混合双向匿名认证协议。新协议是利用可信计算技术,采用基于双线性对的一次性公钥和散列函数相结合的方法。通过对安全性和效率的分析,新协议能够很好地满足物联网环境对存储和运算开销的要求,有效地保证终端与服务器端通信的隐私和数据安全,实现了双向认证和匿名认证。
[Abstract]:In order to secure the data transmission and information in the Internet of things environment, based on the analysis of the existing classic authentication protocols of the Internet of things. A new hybrid bidirectional anonymous authentication protocol is proposed. The new protocol is based on the trust computing technology and the combination of one-off public key and hash function based on bilinear pairings. The security and efficiency are analyzed. The new protocol can meet the requirements of storage and computing overhead in the Internet of things environment, ensure the privacy and data security of the communication between the terminal and the server, and realize bidirectional authentication and anonymous authentication.
【作者单位】: 武警工程大学信息工程系;
【基金】:国家自然科学基金资助项目(61309008,61309022) 陕西省自然科学基金资助项目(2013JQ8031)
【分类号】:TP393.08
【正文快照】: 0引言物联网应该具备三个特征:a)全面感知,即利用RFID、传感器等随时随地地获取物体信息;b)可靠传递,通过各种电信网络与互联网的融合,将物体信息实时准确地传递出去;c)智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控
【参考文献】
相关期刊论文 前6条
1 蔡庆玲;詹宜巨;史斌宁;;一种符合EPC C1G2标准的RFID随机化密钥双向认证协议[J];电信科学;2007年04期
2 朱昶胜;刘鹏辉;王庆荣;曹来成;;适合可信计算环境基于口令的双向匿名认证密钥协商协议[J];计算机应用;2011年07期
3 曾会;蒋兴浩;孙锬锋;;一种基于PKI的物联网安全模型研究[J];计算机应用与软件;2012年06期
4 杨庚;许建;陈伟;祁正华;王海勇;;物联网安全特征与关键技术[J];南京邮电大学学报(自然科学版);2010年04期
5 关晨至;石永革;;基于DAA的可信双向匿名认证密钥协商协议[J];计算机系统应用;2009年12期
6 王少辉;;对RFID无条件安全认证协议的研究[J];小型微型计算机系统;2012年09期
【共引文献】
相关期刊论文 前10条
1 张宜春,刘剑波;交互式有线电视系统中数据加密的研究[J];北京广播学院学报(自然科学版);2002年03期
2 尤枫,薛峰,赵恒永;基于S/MIME协议的电子邮件安全研究与实现[J];北京化工大学学报(自然科学版);2004年04期
3 孙梦梦;刘元安;刘凯明;;物联网中的安全问题分析及其安全机制研究[J];保密科学技术;2011年11期
4 琚磊,李丹,傅骞;形式语言文法在加密技术中的应用[J];北京师范大学学报(自然科学版);2002年05期
5 李韶光,张险峰,秦志光;一个基于活体指纹的用户身份认证协议及其形式化分析[J];重庆邮电学院学报(自然科学版);2004年06期
6 孙绍东;多明文-单密文的加密技术构思[J];成都信息工程学院学报;2003年02期
7 王和;杨华;高福兵;;物联网安全[J];四川兵工学报;2011年11期
8 龙敏;丘水生;彭飞;;基于RSA算法和超混沌的复合加密方案[J];电波科学学报;2006年01期
9 唐婧;;物联网网络体系与服务体系的构建与研究[J];电脑开发与应用;2012年05期
10 段斌,肖红光,王键;椭圆曲线密码在智能卡COS的应用研究[J];电脑与信息技术;2001年02期
相关会议论文 前7条
1 胡汉平;董占球;;混沌流密码研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
4 姚新钦;;一种改进的椭圆曲线加密模型策略[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
5 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
7 LiPing Du;FuWei Feng;JianWei Guo;;Key Management Scheme Based on Micro-Certificate for Internet of Things[A];2013教育技术与信息系统国际会议论文集[C];2013年
相关博士学位论文 前10条
1 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
2 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
3 杨文峰;几类流密码分析技术研究[D];西安电子科技大学;2011年
4 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
5 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
6 伯晓晨;图象信息隐藏的理论模型与若干关键技术的研究[D];中国人民解放军国防科学技术大学;2002年
7 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
8 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
9 李学俊;基于椭圆曲线离散对数问题的公钥密码及其算法研究[D];西北工业大学;2003年
10 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
相关硕士学位论文 前10条
1 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
2 崔玉胜;融合安全机制的RFID防碰撞协议研究[D];南昌大学;2010年
3 法建强;管城人口综合定位服务系统[D];电子科技大学;2010年
4 韩琮林;迷你金融系统的设计与实现[D];电子科技大学;2010年
5 顾海文;分组密码抗差分攻击分析技术研究[D];解放军信息工程大学;2009年
6 杨夷梅;基于混沌序列和RSA算法的图像加密技术的研究[D];中南林业科技大学;2007年
7 杨斌;基于FPGA的混沌DES加密系统的设计与实现[D];中南林业科技大学;2009年
8 穆昭薇;流密码算法Salsa20的安全性研究[D];西安电子科技大学;2011年
9 袁方;几种混沌密码算法的设计与研究[D];大连理工大学;2011年
10 焦文娟;物联网安全—认证技术研究[D];北京邮电大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 王小妮;魏桂英;;物联网RFID系统数据传输中密码算法的研究[J];北京信息科技大学学报(自然科学版);2009年04期
2 宁焕生;张瑜;刘芳丽;刘文明;渠慎丰;;中国物联网信息服务系统研究[J];电子学报;2006年S1期
3 杨庚;王江涛;程宏兵;容淳铭;;基于身份加密的无线传感器网络密钥分配方法[J];电子学报;2007年01期
4 ;Modular approach to the design and analysis of password-based security protocols[J];Science in China(Series F:Information Sciences);2007年03期
5 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期
6 上官小静;陈刚;;基于无线传感器网络的低能耗近似查询算法[J];计算机工程;2007年24期
7 周彦伟;吴振强;;TA-ONS——新型的物联网查询机制[J];计算机应用;2010年08期
8 周海建;罗平;王道顺;戴一奇;;基于CA缓存的快速公钥基础设施认证[J];清华大学学报(自然科学版);2008年07期
9 周永彬;张振峰;冯登国;;一种认证密钥协商协议的安全分析及改进[J];软件学报;2006年04期
10 关晨至;石永革;;基于DAA的可信双向匿名认证密钥协商协议[J];计算机系统应用;2009年12期
【相似文献】
相关期刊论文 前10条
1 邹静;郝春辉;吴克力;;一个实用的支持认证契据的匿名认证方案[J];淮阴师范学院学报(自然科学版);2006年03期
2 刘景森;戴冠中;;一种面向付费个性化服务的匿名认证方案[J];计算机科学;2008年04期
3 刘蓬涛;;有效的动态k次匿名认证协议[J];科技视界;2013年02期
4 许俊峰;丁雪峰;司成祥;张伟;;车载自组织网络的无证书匿名认证协议[J];计算机科学;2013年09期
5 田子建,王继林,伍云霞;一个动态的可追踪匿名认证方案[J];电子与信息学报;2005年11期
6 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期
7 姜参;;基于非中心化网络的匿名认证模型自动化设计[J];制造业自动化;2010年06期
8 孙斌;宋如顺;;无线网络的匿名认证[J];计算机与现代化;2006年02期
9 周彦伟;吴振强;乔子芮;;可信匿名认证协议的研究与设计[J];计算机工程;2011年05期
10 冯勇;梁浩;;车载自组织网络中一种有效的匿名认证方法[J];计算机工程与应用;2010年23期
相关博士学位论文 前3条
1 刘金业;移动通信环境下的匿名认证研究[D];北京邮电大学;2013年
2 王晓亮;P2P网络匿名认证与追踪技术研究[D];湖南大学;2011年
3 姜春林;无线漫游网络音视频通信匿名认证研究[D];中南大学;2012年
相关硕士学位论文 前10条
1 张婕;移动互联网络的匿名认证协议设计[D];陕西师范大学;2008年
2 李霄文;匿名认证体系的优化设计与验证[D];南京理工大学;2009年
3 甄鸿鹄;可信匿名认证的研究与应用[D];解放军信息工程大学;2009年
4 王艺霖;基于代理环签名的匿名认证研究[D];云南大学;2012年
5 周文颖;无线通信网络中身份匿名认证技术的研究[D];兰州理工大学;2012年
6 包梦婕;移动用户漫游匿名认证协议的研究[D];杭州师范大学;2013年
7 刘亮;基于可信平台匿名认证方案的研究与应用[D];北京工业大学;2013年
8 蒋李;可信计算平台匿名认证技术的设计和实现[D];陕西师范大学;2010年
9 魏何;基于环签名的远程匿名认证协议的设计与实现[D];北京交通大学;2010年
10 周文钦;基于安全多方计算的匿名认证[D];安徽大学;2014年
,本文编号:1434729
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1434729.html