当前位置:主页 > 科技论文 > 信息工程论文 >

物联网环境下可保护隐私的认证机制研究

发布时间:2021-11-17 19:41
  物联网(Internet of Things,IoT)是指将物品通过互联网和信息传感设备连接而形成的巨大的泛在网络。终端用户通过现有的网络基础设施远程控制或访问这些传感设备,进行通信以及信息交换。目前,物联网技术已经逐渐应用于交通、教育、物流、医疗等各个行业之中,给人们带来了极大的便利。但是,由于其通信信道和信息传感设备所处环境的开放性,物联网本身容易受到各种安全攻击,比如拒绝服务、重放和假冒攻击等。因此,设计相应的安全认证协议来保护物联网环境下的通信安全至关重要。如今,大量的认证方案也被不断地提出,其中包括基于身份、证书、签名等方案。这些方案大多存在着不足的地方,例如,方案的计算开销过高、没有提供用户匿名或者方案无法抵御某些安全攻击等等。因此,为了弥补这些方案的不足,本文完成了如下工作:首先,针对物联网下攻击者能够从外部区分不同会话中的消息来自同一用户而可能导致用户身份泄漏的问题,提出了一种不可链接的用户匿名认证方案。在所提出的方案中,用户的公私钥分别由可信第三方和用户本身生成,避免可信第三方在变成恶意攻击者后对方案造成的安全威胁。方案主要是基于双线性映射算法进行构造,实现了不可链接... 

【文章来源】:重庆邮电大学重庆市

【文章页数】:67 页

【学位级别】:硕士

【部分图文】:

物联网环境下可保护隐私的认证机制研究


物联网的一般应用模型图

椭圆曲线,认证模型


图 3.1 认证模型认证方案所用到的主要符号及其定义如表 3.1 所示。始化化阶段用于生成系统的一些公共参数。其详细步骤如下,可信第三方TTP选择一个椭圆曲线加法群1G 以及一个和2G 都是由相同素数 q 和生成元 P 构成。然后TTP 选择* *:{0,1}q z,消息验证码 MAC ()和双线性映射1 e :G GP选择*T qs z作为自身的私钥,并计算相应的公钥T Q P公布系统公共参数1 2 1{ , , , , , , , parameters G G P q h H H M钥保密;

密钥建立,检查时间,合法性,和会


图 3.2 认证和会话密钥建立阶段(3) 收到消息 之后,首先检查时间戳it 的合法性。如果不合法, 拒绝U ;如果合法, 计算参数i ipid rpid x, ( , )i i i ih ID r aid pid和

【参考文献】:
期刊论文
[1]物联网安全网关认证与密钥协商协议设计[J]. 杜大海,范红,王冠,李程远.  微电子学与计算机. 2014(07)
[2]一种轻量级的WSN认证和密钥协商方案[J]. 范修伟,卢建朱.  计算机工程. 2013(03)

硕士论文
[1]基于位置的用户认证协议和智能交通系统的研究与实现[D]. 温慧君.西安电子科技大学 2015
[2]一种适于远程医疗的批量认证方案[D]. 韦汉兵.电子科技大学 2014



本文编号:3501543

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3501543.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户36b70***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com