基于智能家居的身份认证及保密通信研究
发布时间:2020-12-14 04:30
智能家居作为物联网应用中一种新兴的关键组成部分,用户和设备之间的安全通信是一个重要的因素,一旦遭到敌手的攻击,就会直接威胁到用户的人身财产安全。特别的,智能家居环境中的设备众多,很可能来自不同的服务器,这有别于其他环境,如何让这些异构设备实现安全通信是一个难点,同时大多数设备能力受限,所以需要研究者设计专门的安全协议来为其提供保障。本文首先分析了智能家居系统中设备通信时可能面临的各种攻击;然后通过对现有的一些具体通信、认证协议的研究,发现了这一领域中存在的问题,并针对这些问题提出了新的安全、高效的通信认证方案;最后对改进的方案进行了分析和比较,新的方案或是优化了应用场景,或是提高了安全性能,降低了计算消耗。具体研究如下:一、通过分析智能家居系统中现有的密钥协商协议,发现已有方案中大多数协议不管是在认证阶段还是之后的通信阶段都需要通过网关,这将带来巨大的通信成本。针对上述局限性,设计了一个新协议,使得内部设备在认证和通信过程中无需网关的参与,这大大降低了通信成本,另外网关或用户同样可以参与到该协议中进行安全通信。通过性能分析和对比表明该方案可以保证会话密钥不被泄露,可以抵抗重放攻击和冒充...
【文章来源】:济南大学山东省
【文章页数】:53 页
【学位级别】:硕士
【部分图文】:
智能家居系统
济南大学硕士学位论文9(4)家庭网关[36],网关是智能家居系统的管理和控制中心,充当设备之间的中介,通过Wi-Fi或者因特网帮助设备之间进行身份认证和信息交互。简单的通信模型如图2.2所示:图2.2智能家居系统通信模型2.1.2智能家居系统的安全要求为了使智能家居系统中用户和设备能够安全的通信,设计通信认证协议时需要满足以下安全要求:1.身份认证:接收方每次接受发送方消息之前都必须验证发送方的身份。2.消息的保密性:智能家居是属于合法用户私人所有的,用户和设备之间传递的秘密消息不应该能被其他人窥探。3.消息真实性和完整性:每次接收消息后,接收方必须检验消息是否被恶意的敌手所伪造或篡改。
济南大学硕士学位论文17认会话密钥ABBA||||||||||QTTbididhsk23,至此设备B和设备A成功建立安全的会话密钥(这里的4T表示当前设备B的时间戳)。图3.1认证和密钥协商注1:当信息交互任意一方为网关或者用户时该方案同样适用。因为网关有自己的标识Gid,用户也像智能家居设备一样注册获得身份Uid,且他们同样拥有HGK,所以可以执行上述操作实现安全通信。3.4新协议的密码分析3.4.1冒充攻击只有网关中的合法设备可以获得私钥HGK,并且它被很好的隐藏着,因此攻击者不
本文编号:2915816
【文章来源】:济南大学山东省
【文章页数】:53 页
【学位级别】:硕士
【部分图文】:
智能家居系统
济南大学硕士学位论文9(4)家庭网关[36],网关是智能家居系统的管理和控制中心,充当设备之间的中介,通过Wi-Fi或者因特网帮助设备之间进行身份认证和信息交互。简单的通信模型如图2.2所示:图2.2智能家居系统通信模型2.1.2智能家居系统的安全要求为了使智能家居系统中用户和设备能够安全的通信,设计通信认证协议时需要满足以下安全要求:1.身份认证:接收方每次接受发送方消息之前都必须验证发送方的身份。2.消息的保密性:智能家居是属于合法用户私人所有的,用户和设备之间传递的秘密消息不应该能被其他人窥探。3.消息真实性和完整性:每次接收消息后,接收方必须检验消息是否被恶意的敌手所伪造或篡改。
济南大学硕士学位论文17认会话密钥ABBA||||||||||QTTbididhsk23,至此设备B和设备A成功建立安全的会话密钥(这里的4T表示当前设备B的时间戳)。图3.1认证和密钥协商注1:当信息交互任意一方为网关或者用户时该方案同样适用。因为网关有自己的标识Gid,用户也像智能家居设备一样注册获得身份Uid,且他们同样拥有HGK,所以可以执行上述操作实现安全通信。3.4新协议的密码分析3.4.1冒充攻击只有网关中的合法设备可以获得私钥HGK,并且它被很好的隐藏着,因此攻击者不
本文编号:2915816
本文链接:https://www.wllwen.com/jianzhugongchenglunwen/2915816.html