物联网中边缘计算层辅助的无身份终端通用认证协议研究
发布时间:2022-11-10 19:28
物联网目前已经成为最大的计算平台,然而随着物联网不断深入我们的学习、生活、工作中,物联网的发展也产生了诸多问题,如物联网的逻辑架构和安全问题。传统的物联网架构是以云计算模式为主,这种计算模式下的物联网拥有无可比拟的计算和存储资源的优势,适合处理海量数据,提取有价值的数据。然而传统的物联网也存在着安全问题,用户和物联网设备的隐私信息容易遭受攻击和暴露。因此物联网需要新的体系架构和安全技术,解决物联网发展带来的问题,保护用户和设备的隐私安全。隐私保护是物联网系统中的关键问题,但是隐私和安全之间存在着矛盾。通常高隐私需求需要终端的身份越弱,甚至在有些隐私保护需求高的应用中,终端没有身份;而密码学的认证协议往往需要终端提供强身份(即终端有唯一的身份标识),并且协议需要执行复杂的运算。本文重点对物联网中无身份终端设备的认证协议进行了研究,具体工作如下:(1)本文提出了一种物联网中边缘计算层辅助的无身份终端通用认证协议,协议为高隐私需求和计算能力弱的设备提供轻量级认证。协议基于边缘计算的物联网体系架构,引入边缘计算设备协助终端设备完成认证。认证协议使用单向哈希链技术方案,实现无身份终端认证,为终端...
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
专用术语注释表
第一章 绪论
1.1 研究背景
1.2 研究现状
1.2.1 物联网架构研究现状
1.2.2 物联网认证协议研究现状
1.3 研究内容
1.4 论文安排
第二章 相关背景知识
2.1 代数基础
2.1.1 群
2.1.2 双线性映射理论
2.2 密码体制
2.2.1 对称加密体制
2.2.2 公钥加密体制
2.3 基于配对的签名方案
2.3.1 BLS签名方案
2.3.2 Hess签名方案
2.3.3 Paterson签名方案
2.4 单向Hash链
2.4.1 Hash算法
2.4.2 SHA算法
2.4.3 单向Hash链
2.5 边缘计算
2.6 本章小结
第三章 边缘计算层辅助的无身份终端通用认证协议设计
3.1 基于边缘计算的物联网架构
3.2 无身份终端通用认证框架协议
3.2.1 协议设计分析
3.2.2 基于时间戳的哈希链认证
3.2.3 基于公钥签名体制的认证
3.2.4 通用认证协议设计
3.3 协议设计
3.3.1 注册阶段
3.3.2 密钥生成阶段
3.3.3 会话阶段
3.3.4 验证执行阶段
3.3.5 追踪阶段
3.4 本章小结
第四章 协议的性能测试与分析
4.1 测试环境
4.1.1 PBC库
4.1.2 测试平台
4.2 协议性能分析
4.2.1 密钥生成阶段分析
4.2.2 会话阶段分析
4.2.3 验证阶段分析
4.3 协议安全分析
4.4 本章小结
第五章 基于无身份终端认证协议的房间温度控制系统
5.1 系统配置
5.1.1 开发环境
5.1.2 温度传感器工作原理
5.2 系统设计
5.2.1 功能分析
5.2.2 系统设计
5.2.3 系统工作流程
5.3 系统测试
5.3.1 系统部署
5.3.2 系统运行展示
5.3.3 系统功能测试
5.3.4 系统安全测试
5.4 本章小结
第六章 总结与展望
6.1 工作总结
6.2 未来展望
参考文献
附录1 攻读硕士学位期间申请的专利
附录2 攻读硕士学位期间撰写的论文
附录3 攻读硕士学位期间参加的科研项目
致谢
【参考文献】:
期刊论文
[1]“端—边—云”协同的智慧物联网[J]. 吴大鹏,张普宁,王汝言. 物联网学报. 2018(03)
[2]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
[3]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[4]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[5]物联网隐私保护研究进展[J]. 董晓蕾. 计算机研究与发展. 2015(10)
[6]物联网安全关键技术与挑战[J]. 武传坤. 密码学报. 2015(01)
博士论文
[1]物联网隐私保护及密钥管理机制中若干关键技术研究[D]. 闫韬.北京邮电大学 2012
本文编号:3705166
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
专用术语注释表
第一章 绪论
1.1 研究背景
1.2 研究现状
1.2.1 物联网架构研究现状
1.2.2 物联网认证协议研究现状
1.3 研究内容
1.4 论文安排
第二章 相关背景知识
2.1 代数基础
2.1.1 群
2.1.2 双线性映射理论
2.2 密码体制
2.2.1 对称加密体制
2.2.2 公钥加密体制
2.3 基于配对的签名方案
2.3.1 BLS签名方案
2.3.2 Hess签名方案
2.3.3 Paterson签名方案
2.4 单向Hash链
2.4.1 Hash算法
2.4.2 SHA算法
2.4.3 单向Hash链
2.5 边缘计算
2.6 本章小结
第三章 边缘计算层辅助的无身份终端通用认证协议设计
3.1 基于边缘计算的物联网架构
3.2 无身份终端通用认证框架协议
3.2.1 协议设计分析
3.2.2 基于时间戳的哈希链认证
3.2.3 基于公钥签名体制的认证
3.2.4 通用认证协议设计
3.3 协议设计
3.3.1 注册阶段
3.3.2 密钥生成阶段
3.3.3 会话阶段
3.3.4 验证执行阶段
3.3.5 追踪阶段
3.4 本章小结
第四章 协议的性能测试与分析
4.1 测试环境
4.1.1 PBC库
4.1.2 测试平台
4.2 协议性能分析
4.2.1 密钥生成阶段分析
4.2.2 会话阶段分析
4.2.3 验证阶段分析
4.3 协议安全分析
4.4 本章小结
第五章 基于无身份终端认证协议的房间温度控制系统
5.1 系统配置
5.1.1 开发环境
5.1.2 温度传感器工作原理
5.2 系统设计
5.2.1 功能分析
5.2.2 系统设计
5.2.3 系统工作流程
5.3 系统测试
5.3.1 系统部署
5.3.2 系统运行展示
5.3.3 系统功能测试
5.3.4 系统安全测试
5.4 本章小结
第六章 总结与展望
6.1 工作总结
6.2 未来展望
参考文献
附录1 攻读硕士学位期间申请的专利
附录2 攻读硕士学位期间撰写的论文
附录3 攻读硕士学位期间参加的科研项目
致谢
【参考文献】:
期刊论文
[1]“端—边—云”协同的智慧物联网[J]. 吴大鹏,张普宁,王汝言. 物联网学报. 2018(03)
[2]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
[3]物联网安全综述[J]. 张玉清,周威,彭安妮. 计算机研究与发展. 2017(10)
[4]边缘计算:万物互联时代新型计算模型[J]. 施巍松,孙辉,曹杰,张权,刘伟. 计算机研究与发展. 2017(05)
[5]物联网隐私保护研究进展[J]. 董晓蕾. 计算机研究与发展. 2015(10)
[6]物联网安全关键技术与挑战[J]. 武传坤. 密码学报. 2015(01)
博士论文
[1]物联网隐私保护及密钥管理机制中若干关键技术研究[D]. 闫韬.北京邮电大学 2012
本文编号:3705166
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3705166.html