高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种适用于雾计算的终端节点切换认证协议

胡荣磊 陈雷 段晓毅 于秉琪

胡荣磊, 陈雷, 段晓毅, 于秉琪. 一种适用于雾计算的终端节点切换认证协议[J]. 电子与信息学报, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005
引用本文: 胡荣磊, 陈雷, 段晓毅, 于秉琪. 一种适用于雾计算的终端节点切换认证协议[J]. 电子与信息学报, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005
Ronglei HU, Lei CHEN, Xiaoyi DUAN, Bingqi YU. A Switching Authentication Protocol of Terminal Node for Fog Computing[J]. Journal of Electronics & Information Technology, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005
Citation: Ronglei HU, Lei CHEN, Xiaoyi DUAN, Bingqi YU. A Switching Authentication Protocol of Terminal Node for Fog Computing[J]. Journal of Electronics & Information Technology, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005

一种适用于雾计算的终端节点切换认证协议

doi: 10.11999/JEIT200005
基金项目: 国家自然科学基金(61772047),中央高校基本科研业务费项目(328201914),北京电子科技学院中央高校研究基金(2017LG01)
详细信息
    作者简介:

    胡荣磊:男,1977年生,博士,副研究员,研究方向为密码学与信息安全

    陈雷:男,1992年生,博士生,研究方向为密码学与信息安全

    段晓毅:男,1979年生,博士,讲师,研究方向为密码学与信息安全

    于秉琪:男,1995年生,硕士生,研究方向为密码学与信息安全

    通讯作者:

    陈雷 1051274640@qq.com

  • 中图分类号: TN918; TP309

A Switching Authentication Protocol of Terminal Node for Fog Computing

Funds: The National Natural Science Foundation of China (61772047), The Fundamental Research Funds for The Central Universities of China (328201914), The Central University Research Foundation of Beijing Electronic Science and Technology Institute (2017LG01)
  • 摘要: 针对当前雾计算环境下终端节点的切换认证协议在存储量、计算量和安全性等方面还存在缺陷,该文提出一种高效的终端节点切换认证协议。在该协议中,采用双因子组合公钥(TF-CPK)和认证Ticket相结合的方式,实现雾节点和终端节点的相互认证和会话密钥协商。安全性和性能分析结果表明,该协议支持不可跟踪性,可以抵抗众多已知攻击和安全威胁,且具有较小的系统开销。
  • 图  1  ${\rm{F}}{{\rm{N}}_1}$共享认证密钥${\rm{A}}{{\rm{K}}_{{F_1}}}$

    图  2  雾计算终端节点认证模型

    图  3  ${\rm{F}}{{\rm{N}}_1}$发送广播数据包

    图  4  邻居雾节点密钥交换

    图  5  终端节点初始化认证

    图  6  ${\rm{F}}{{\rm{N}}_2}$${\rm{F}}{{\rm{N}}_1}$的邻居雾节点

    图  7  ${\rm{F}}{{\rm{N}}_2}$不是${\rm{F}}{{\rm{N}}_1}$的邻居雾节点

    表  1  初始化认证通信跳数比较表

    Han
    方案[8,9]
    Ibriq
    方案[10]
    Fantacci
    方案[11]
    房帅磊
    方案[12]
    本文
    协议
    TN22222
    FN2t2t2t+111
    BS12
    系统总跳数2t+32t+42t+333
    下载: 导出CSV

    表  2  切换重认证通信跳数比较表

    Han
    方案[8,9]
    Ibriq
    方案[10]
    Fantacci
    方案[11]
    房帅磊
    论文[12]
    本文协议
    TN22212
    FN1(3)2t2t+111(4)
    BS2
    系统总跳数3(5)2t+42t+323(6)
    下载: 导出CSV

    表  3  初始化认证和切换重认证计算开销比较表

    运算种类初始化认证切换重认证
    对称加密/解密32
    非对称加密/解密10
    签名或验证10
    哈希运算32
    下载: 导出CSV

    表  4  本文与各方案节点所需存储空间比较表(Byte)

    Han
    方案[8,9]
    Ibriq
    方案[10]
    Fantacci
    方案[11]
    房帅磊
    论文[12]
    本文协议
    TN5668181917
    FN62761036464
    BS92180000
    总数2103241218381
    下载: 导出CSV
  • 王颖, 王懿, 陈文瑛, 等. 一种面向分布式分析的雾计算架构及其在电网安全风险评估中的应用[J]. 自动化与仪器仪表, 2016(9): 128–130, 132. doi: 10.14016/j.cnki.1001-9227.2016.09.128

    WANG Ying, WANG Yi, CHEN Wenying, et al. A fog computing infrastructure for distributed analytics and its application in risk assessment to power grid[J]. Automation &Instrumentation, 2016(9): 128–130, 132. doi: 10.14016/j.cnki.1001-9227.2016.09.128
    IBRAHIM M H. Octopus: An edge-fog mutual authentication scheme[J]. International Journal of Network Security, 2016, 18(6): 1089–1101.
    YI Shanhe, QIN Zhengrui, and Li Qun. Security and privacy issues of fog computing: A survey[C]. The 10th International Conference on Wireless Algorithms, Systems, and Applications, Qufu, China, 2015: 685–695. doi: 10.1007/978-3-319-21837-3_67.
    张海波, 程妍, 刘开健, 等. 车联网中整合移动边缘计算与内容分发网络的移动性管理策略[J]. 电子与信息学报, 2020, 42(6): 1444–1451. doi: 10.11999/JEIT190571

    ZHANG Haibo, CHENG Yan, LIU Kaijian, et al. The mobility management strategies by integrating mobile edge computing and CDN in vehicular networks[J]. Journal of Electronics &Information Technology, 2020, 42(6): 1444–1451. doi: 10.11999/JEIT190571
    MUKHERJEE M, MATAM R, SHU Lei, et al. Security and privacy in fog computing: Challenges[J]. IEEE Access, 2017, 5: 19293–19304. doi: 10.1109/ACCESS.2017.2749422
    NI Jianbing, ZHANG Kuan, LIN Xiaodong, et al. Securing fog computing for internet of things applications: Challenges and solutions[J]. IEEE Communications Surveys & Tutorials, 2018, 20(1): 601–628. doi: 10.1109/COMST.2017.2762345
    黄彬, 刘广钟, 徐明. 基于簇的无线传感器网络安全节点认证协议[J]. 计算机工程, 2016, 42(7): 117–122, 128. doi: 10.3969/j.issn.1000-3428.2016.07.020

    HUANG Bin, LIU Guangzhong, and XU Ming. Security authentication protocol for nodes in wireless sensor networks based on clusters[J]. Computer Engineering, 2016, 42(7): 117–122, 128. doi: 10.3969/j.issn.1000-3428.2016.07.020
    HAN K, KIM K, and SHON T. Untraceable mobile node authentication in WSN[J]. Sensors, 2010, 10(5): 4410–4429. doi: 10.3390/s100504410
    HAN K, SHON T, and KIM K. Efficient mobile sensor authentication in smart home and WPAN[J]. IEEE Transactions on Consumer Electronics, 2010, 56(2): 591–596. doi: 10.1109/TCE.2010.5505975
    IBRIQ J and MAHGOUB I. A hierarchical key establishment scheme for wireless sensor networks[C]. The 21st International Conference on Advanced Information Networking and Applications, Niagara Falls, Canada, 2007: 210–219. doi: 10.1109/AINA.2007.14.
    FANTACCI R, CHITI F, and MACCARI L. Fast distributed bi-directional authentication for wireless sensor networks[J]. Security and Communication Networks, 2008, 1(1): 17–24. doi: 10.1002/sec.1
    房帅磊. 层次化无线传感器网络移动节点认证技术研究[D]. [硕士论文], 西安电子科技大学, 2011.

    FANG Shuailei. Study on mobile nodes authentication in hierarchical wireless sensor networks[D]. [Master dissertation], Xidian University, 2011.
    南湘浩. CPK密码体制与网际安全[M]. 北京: 国防工业出版社, 2008: 23–28.

    NAN Xianghao. CPK-Crypotosystem and Cyber Security[M]. Beijing: National Defense Industry Press, 2008: 23–28.
    张鑫, 杨晓元, 朱率率. 移动网络可信匿名认证协议[J]. 计算机应用, 2016, 36(8): 2231–2235. doi: 10.11772/j.issn.1001-9081.2016.08.2231

    ZHANG Xin, YANG Xiaoyuan, and ZHU Shuaishuai. Trusted and anonymous authentication protocol for mobile networks[J]. Journal of Computer Applications, 2016, 36(8): 2231–2235. doi: 10.11772/j.issn.1001-9081.2016.08.2231
    KARLOF C, SASTRY N, and WAGNER D. TinySec: A link layer security architecture for wireless sensor networks[C]. The 2nd International Conference on Embedded Networked Sensor Systems, Baltimore, USA, 2004: 3–5.
    LEE H R, CHOI Y J, and KIM H W. Implementation of TinyHash based on hash algorithm for sensor network[C]. The World Academy of Science, Engineering and Technology, Saint Louis, USA, 2005: 135–139.
  • 加载中
图(7) / 表(4)
计量
  • 文章访问数:  1529
  • HTML全文浏览量:  637
  • PDF下载量:  100
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-01-02
  • 修回日期:  2020-08-07
  • 网络出版日期:  2020-08-12
  • 刊出日期:  2020-10-13

目录

    /

    返回文章
    返回