-
随着人们对智能生活的追求,物联网在医疗[1]、家居[2]、农业[3]、战场监视[4]等领域得到广泛应用。作为物联网的重要组成部分,无线传感器网络引起了工业界和学术界越来越多的关注[5]。无线传感器网络(wireless sensor network, WSN)由大量的传感器节点互联组成,常部署在无人看管或恶劣环境中用于执行各类感知环境的任务,由此使得无线传感器网络容易遭受各种攻击。因此,在高安全需求的WSN场景下,如医疗及战场监视,面对更加强大的敌手攻击能力,要求协议能具备更多的安全属性。如何针对强大的敌手能力以及传感器节点计算和存储资源受限问题,设计出一个适用于高安全场景下的面向网关的身份认证协议亟需解决。
一个典型的面向网关的无线传感器网络模型[6]包括三类参与方:传感器节点、网关和用户。传感器节点通过其所属的网关节点(GWN)连接到互联网,用户通过访问GWN读取其管理的传感器节点的数据。该模型下,用户、GWN以及节点间均通过公共信道发送消息,并且攻击者可监听或者更改公共信道上传递的消息。按照认证用户身份所使用的因素个数可分为单因素[7]、双因素[8]和三因素[9],通常含有两个及以上的认证因素被称为多因素协议。单因素协议仅仅使用用户密码作为用户身份认证,由于用户密码信息具有低熵性,使得用户密码容易被猜测破解[10]。双因素协议在前者基础上增加了智能卡作为用户身份认证的第二个要素。随后考虑到用户智能卡易丢失,三因素协议继续引入了用户生物特性作为用户身份认证的第三个要素。由于每个用户的生物特征是独一无二的,相比双因素协议更能保证网络安全,因此三因素协议常常被应用在高安全场景下。
目前双因素和三因素协议所考虑的安全模型存在一定差异,主要体现在敌手能力的强弱以及评价标准是否全面。因此在不同的安全模型下,已有文献所提出的协议安全性存在较大差异。
文献[11]针对文献[12]中方案存在离线字典猜测攻击、前向安全等问题提出自己的双因素协议并用BAN逻辑证明了其安全性,随后被文献[13]指出其存在内部攻击、智能卡丢失攻击、前向安全性问题。此外,文献[13]还指出文献[14]的方案与文献[12]存在相同的缺陷,并针对文献[14]和文献[11]存在的安全缺陷给出了解决思路。文献[15]将传感器节点区分为簇头和簇成员两类并提出双因素认证协议,但不能抵御KSSTI攻击。
随着生物技术的快速发展,为了提升身份认证的安全性,引入了生物特征,使得三因素协议得到广泛的关注。文献[16]提出了一种三因素认证协议,并指出了文献[17]的协议不能抵抗KSSTI(known session-specific temporary information)攻击且节点之间需要时钟同步,不适用于无线传感器网络等问题。文献[18]指出文献[19]无后向安全性、存在KSSTI攻击、也不适合无线传感器网络环境等缺点,但本文发现文献[18]所提出的改进协议仍然存在中间人攻击等安全漏洞。文献[20]分别针对文献[21]和文献[22]的协议存在离线字典攻击、前向安全、内部攻击等问题提出增强型方案,但其方案执行过程中所有成员共计需要6次公钥乘操作,计算量相比其他方案偏高。文献[23]指出文献[24]存在离线字典攻击、前向安全等问题,并提出了改进方案,然而其方案不能满足本文所考虑的更强安全模型下的安全性。
基于上述分析,可以看出已有文献若放置于后期提出的更高安全性的安全模型下会存在不足或问题。因此本文经过对已有安全模型的系统性分析和整理,选择目前最新的安全模型[6,25]开展研究,设计满足其评价标准的三因素高效身份认证协议。如何面对更加强大的敌手能力构建高效安全的身份认证协议是保证高安全WSN应用场景安全性的基础问题。本文的贡献包括以下3个方面。
1)通过分析文献[16],指出其协议无法抵抗注册合法用户攻击,从而引发传感器秘钥泄露、用户欺骗攻击、用户伪装攻击等问题;通过分析文献[20],指出其协议存在KSSTI攻击。
2)本文基于最新的安全模型[6,25],在其评价标准中增加抵抗KSSTI攻击和注册合法用户攻击,进一步增强了其评价标准,提高协议的安全等级。
3)与文献[15,21,22]的三方共享会话密钥模式不同,本文的会话秘钥协商仅限于用户和传感器节点两方,在用户和传感器节点两端分别使用临时公私钥实现前向安全属性;BAN逻辑证明和启发式分析表明,本文协议能够实现双向认证、安全的协商会话秘钥以及抵抗各类已知攻击;与相关协议相比该协议不仅可以满足增强后的安全模型的评价标准,计算量和通信量也适中,因此适用于高安全WSN场景下的应用。
-
对于一个用户身份认证协议,即使用于生成会话SK的临时秘密泄露,如各方用于直接计算SK的随机数泄露,仍能保证SK的安全,则称其能抵抗KSSTI攻击。另外,在实际场景中,攻击者极有可能注册成为合法用户与节点进行通信,由此获取系统中其他会话中的秘密信息,如文献[15,20]均存在此类注册合法用户攻击问题。由此可见若未考虑上述两种攻击,协议将不能保证生成会话秘钥的安全性。因此本文对文献[6,25]提出的安全模型做出增强,将KSSTI攻击和注册合法用户攻击加入其评价标准中。
-
外网用户访问网内传感器节点的场景中攻击者具有如下能力:
C1: 攻击者能够在公开信道中任意监听、截获、注入实体间交互的信息;
C2: 攻击者知道用户ID空间DID和密码空间Dpw,可以穷举该空间中的所有元素;
C3: 在n因素保证安全的协议中,攻击者可以获得任意n-1因素;
C4: 攻击者能够得到之前协商的所有对称秘钥;
C5: 在评估前向安全时攻击者能够得到所有的长期秘密;
C6: 攻击者可以攻击部分节点获取其全部的秘密;
C7: 攻击者能够注册成合法用户或合法节点同网内实体交互。
-
本节给出本文所使用的评价标准,该标准包含11条评价指标,其中将KSSTI攻击加入到S4条,新增S11抗注册合法用户攻击,具体如下。
S1: 无口令验证表,要求网关和传感器节点上不应该存储用户信息相关的验证表;
S2: 口令友好性,要求用户能在本地更改用户口令;
S3: 口令安全性,用户口令不能被内部特权管理员获取或计算出来;
S4: 抗各类已知攻击,协议能够抵抗仿冒攻击、离线字典猜测攻击、重放攻击、中间人攻击、平行会话攻击、验证表丢失攻击、节点捕获攻击、网关绕过攻击、未知密钥共享攻击和已知密钥攻击、KSSTI攻击、智能卡丢失攻击;
S5: 可修复性,要求协议支持智能卡撤销及传感器节点动态加入;
S6: 建立会话秘钥,协商完成后用户与传感器节点之间建立会话秘钥;
S7: 无时钟同步,避免因时钟同步产生的延迟影响系统的运行;
S8: 双向认证,通信的双方需要相互认证身份的合法性;
S9: 用户匿名性,要求协议能保证用户的不可追踪性;
S10: 前向安全属性,要求协议的长期秘密暴露对之前协商的会话安全性无影响;
S11: 抗注册合法用户攻击,攻击者无法通过注册合法用户来提高攻击优势。
-
本文用到的符号及其含义如表1所示。
表 1 符号描述
符号 描述 符号 描述 Ui / GWN / SNj 用户i / 网关节点 /
传感器节点jSK 对称秘钥 IDi / SIDj Ui的身份号 / SNj的
身份号h(·) 一种安全的哈希
函数Gen(·) 生物特征生成函数 PWi Ui的密码 Rep(·) 生物特征恢复函数 Bioi Ui的生物特征 || / ⊕ 连接操作 / 异或操作 SCi Ui的智能卡 安全信道 公共信道 -
本节将用BAN逻辑对协议正确性进行验证。协议的正确性指的是协议执行完后,用户Ui和传感器节点SNj共享一个新鲜的会话密钥SK。BAN逻辑用到的符号和规则定义如表2所示。为了便于使用BAN逻辑对协议进行分析,现将协议的消息理想化为如下消息。
表 2 BAN逻辑符号及规则
符号及规则 描述 符号及规则 描述 符号及规则 描述 $P| \equiv X $ P相信X $< X{ > _Y} $ X和Y结合 $P|\sim Q $ P曾经说过X $P \triangleleft X $ P收到X ${\{ X\} _Y} $ X用秘钥K加密 $P| \Rightarrow X $ P对X有控制权 $P\mathop \leftrightarrow \limits^{{\rm{SK}}} Q$ P和Q通过秘钥SK进行通信 $\dfrac{ {P| \equiv P\mathop \leftrightarrow \limits^K Q,P \triangleleft { {\{ X\} }_K} } }{ {P| \equiv Q|\sim X} }$ R1:消息含义规则 $\dfrac{ {P| \equiv \# (X),P| \equiv Q|\sim X} }{ {P| \equiv Q \equiv X} }$ R2:随机数验证规则 $\# (X) $ X是新鲜的 $\dfrac{ {P| \equiv Q| \equiv X,P| \equiv Q| \Rightarrow X} }{ {P| \equiv X} }$ R3:仲裁规则 $\dfrac{ {P| \equiv \# (X)} }{ {P| \equiv \# (X,Y)} }$ R4:新鲜性规则 $\dfrac{ {P| \equiv (X,Y)} }{ {P| \equiv X} }$ R5:信念规则 $\dfrac{ {P| \equiv \# (X),P| \equiv Q| \equiv X} }{ {P| \equiv P\mathop \leftrightarrow \limits^{ {\rm{SK} } } Q } }$ R6:会话秘钥规则 1)消息1:
${U_i} \to {\text{GWN}} : {\text{PI}}{{\text{D}}_i},{M_1},{M_2},{M_3} : < {M_1},$ ${\text{SI}}{{\text{D}}_j} > {X_{{U_i}}}$ 2)消息2:
$ \text{GWN} \to {\text{SN}}_{j} : {M}_{1},{M}_{4},{M}_{5},{M}_{6} : < {r}_{g}, {\text{SID}}_{j} ,$ ${U_i}\left| \equiv \right.{M_1} > {K_{{\text{GWN-}}S}}$ 3)消息3:
${\text{S}}{{\text{N}}_j} \to {\text{GWN}}:{M_7},{M_8},{M_9}: < {\text{SI}}{{\text{D}}_j},{M_7},$ ${r_g} > {K_{{\text{GWN-}}S}}$ 4)消息4:
${\text{GWN}} \to {U_i} :{M_7},{M_8},{M_9},{M_{10}},{M_{11}},{M_{12}},$ ${M_{13}} : < {\text{SI}}{{\text{D}}_j},{\text{S}}{{\text{N}}_j}| \equiv {M_1},{\text{S}}{{\text{N}}_j}| \equiv {M_7},{r_g} > {X_{{U_i}}}$ 根据3.4节协议内容初始化假设:
A1:
${\text{GWN}}| \equiv {U_i}\mathop {\overset {{X_{{U_i}}}} \longleftrightarrow }\limits^{} {\text{GWN}}$ A2:
${\text{GWN}}| \equiv \# \left( {{M_1}} \right)$ A3:
$ \text{GWN}\left|\equiv {U}_{i}\right|\Rightarrow < {M}_{1},{\text{SID}}_{j} > $ A4:
${\text{S}}{{\text{N}}_j}| \equiv {\text{GWN}}\overset {{K_{{\rm{GWN}}{\text{-}}S}}} \longleftrightarrow {\text{S}}{{\text{N}}_j}$ A5:
${\text{S}}{{\text{N}}_j}| \equiv \# \left( {{M_1}} \right)$ A6:
$ {\text{SN}}_{j}\left|\equiv \text{GWN}\right|\Rightarrow < {r}_{g},{\text{SID}}_{j},{U}_{i}|\equiv {M}_{1} > $ A7:
${\text{S}}{{\text{N}}_j}\left| { \equiv {{{U}}_i}} \right| \Rightarrow {{{U}}_i}\overset {{\text{SK}}} \longleftrightarrow {\text{S}}{{\text{N}}_j}$ A8:
${\text{GWN}}| \equiv {\text{GWN}}\overset {{{\text{K}}_{{\text{GWN}}{\text{-}}{\text{S}}}}} \longleftrightarrow {\text{S}}{{\text{N}}_j}$ A9:
${\text{GWN}}| \equiv \# \left( {{{{M}}_7}} \right)$ A10:
${U_i}| \equiv {U_i}\overset {{X_{{U_i}}}} \longleftrightarrow {\text{GWN}}$ A11:
${U_i}| \equiv \# \left( {{M_7}} \right)$ A12:
${U_i}\left| { \equiv {\text{GWN}}} \right| \Rightarrow < {\text{SI}}{{\text{D}}_j},{\text{S}}{{\text{N}}_j}\left| { \equiv {M_1},{\text{S}}{{\text{N}}_j}} \right| \equiv {M_7},$ ${r_g} > $ A13:
${U_i}\left| { \equiv {\text{S}}{{\text{N}}_j}} \right| \Rightarrow {U_i}\overset {{\text{SK}}} \longleftrightarrow {\text{S}}{{\text{N}}_j}$ 如果提出的认证协议能够实现以下目标,那么所提协议正确实现了相互认证与会话密钥协商。
G1:
${\text{S}}{{\text{N}}_j}| \equiv {U_i}\overset {{\text{SK}}} \longleftrightarrow {\text{S}}{{\text{N}}_j}$ G2:
${U_i}| \equiv {\text{S}}{{\text{N}}_j}\overset {{\text{SK}}} \longleftrightarrow {U_i}$ BAN逻辑形式化分析如下。
从消息1,得到:
$$ \text{GWN} \triangleleft < {M}_{1},{\text{SID}}_{j}{ > }_{{X}_{{U}_{i}}} $$ (1) 根据式(1)、A1、应用消息含义规则,得到:
$$ {\text{GWN}}\left| { \equiv {U_i}} \right| \sim < {M_1},{\rm{SI}}{{\rm{D}}_j} > $$ (2) 根据式(2)、A2、应用随机数验证规则,得到:
$$ {\text{GWN}}\left| { \equiv {U_i}} \right| \equiv < {M_1},{\text{SI}}{{\text{D}}_j} > $$ (3) 根据式(3)、A3、应用仲裁规则,得到:
$$ {\text{GWN}}\left| \equiv \right. < {M_1},{\text{SI}}{{\text{D}}_j} > $$ (4) 从消息2,得到:
$$ {\text{SN}}_{j} \triangleleft < {r}_{g},{\text{SID}}_{j},{U}_{i}|\equiv { M_1 > }_{{K}_{{\rm{GWN}}{\text{-}}S}}$$ (5) 根据式(5)、A4、应用消息含义规则,得到:
$$ {\text{S}}{{\text{N}}_j}\left| { \equiv {\text{GWN}}} \right| \sim < {r_g},{{\rm{SID}}_j},{U_i}\left| { \equiv {M_1}} \right. >$$ (6) 根据式(6)、A5、应用随机数验证规则,得到:
$$ {\text{S}}{{\text{N}}_j}\left| { \equiv {\text{GWN}}} \right| \equiv < {r_g},{\text{SI}}{{\text{D}}_j},{U_i}\left| { \equiv {M_1}} \right. > $$ (7) 根据式(7)、A6、应用仲裁规则,得到:
$${\text{S}}{{\text{N}}_j}\left| \equiv \right. < {r_g},{\text{SI}}{{\text{D}}_j},{U_i}\left| \equiv \right.{M_1} >$$ (8) 根据式(8)、应用信念规则,得到:
$${\text{S}}{{\text{N}}_j}\left| { \equiv {U_i}\left| { \equiv {M_1}} \right.} \right.$$ (9) 根据式(9)、
${\text{SK}} = h({M_1}||{M_7}||{r_j}^*{M_1}||{\text{S}}{{\text{N}}_j}|| {r_g}|| {S_i}||{S_j})$ 、应用会话秘钥规则,得到:$$目标(G1):{\text{S}}{{\text{N}}_j}| \equiv {U_i}\overset {{\text{SK}}} \longleftrightarrow {\text{S}}{{\text{N}}_j}$$ (10) 从消息3,得到:
$${\text{GWN}} \triangleleft < {\text{SI}}{{\text{D}}_j},{M_7},{r_g} > {K_{{\text{GWN-}}S}}$$ (11) 根据式(11)、A8、应用消息含义规则,得到:
$${\text{GWN}}\left| { \equiv {\text{S}}{{\text{N}}_j}} \right|\sim < {{\rm{SID}}_j},{M_7},{r_g} >$$ (12) 根据式(12)、A9、应用随机数验证规则,得到:
$${\text{GWN}}\left| { \equiv {\text{S}}{{\text{N}}_j}} \right| \equiv < {\text{SI}}{{\text{D}}_j},{M_7},{r_g} >$$ (13) 根据式(13)、A10、应用仲裁规则,得到:
$${\text{GWN}}| \equiv < {\text{SI}}{{\text{D}}_j},{M_7},{r_g} >$$ (14) 从消息4,得到:
$${U}_{i}\triangleleft < {\text{SID}}_{j},{\text{SN}}_{j}|\equiv {M}_{1},{\text{SN}}_{j}|\equiv {M}_{7},{r}_{g} > {X}_{{U}_{i}}$$ (15) 根据式(15)、A10、应用消息含义规则,得到:
$${U_i}| { \equiv {\text{GWN}}} | \sim < {{\rm{SID}}_j}, {{\rm{SN}}_j}| { \equiv {M_1},{{\rm{SN}}_j}| { \equiv {M_7},{r_g}}} >$$ (16) 根据式(16)、A11、应用随机数验证规则,得到:
$${U_i}\left| { \equiv {\text{GWN}}} \right| \equiv < {\text{SI}}{{\text{D}}_j},{\text{S}}{{\text{N}}_j}| \equiv {M_1},{\text{S}}{{\text{N}}_j}| \equiv {M_7},{r_g} >$$ (17) 根据式(17)、A12、应用仲裁规则,得到:
$${U_i}\left| { \equiv < {\text{SI}}{{\text{D}}_j},{\text{S}}{{\text{N}}_j}| \equiv {M_1},{\text{S}}{{\text{N}}_j}} \right| \equiv {M_7},{r_g} > $$ (18) 根据式(18),应用信念规则,得到:
$${U_i}\left| { \equiv {\text{S}}{{\text{N}}_j}| \equiv {M_1},{U_i}} \right| \equiv {\text{S}}{{\text{N}}_j}| \equiv {M_7}$$ (19) 根据式(19)、
${\text{SK}} = h({M_1}||{M_7}||{K_1}||{\text{SI}}{{\text{D}}_j}||{r_g}|| {S_i}||{S_j})$ 、应用会话秘钥规则,得到:$$目标(G2):{U_i}| \equiv {\text{S}}{{\text{N}}_j}\overset {{\text{SK}}} \longleftrightarrow {U_i}$$ (20) 从式(10)和式(20)可以看出该文协议满足安全目标,用户Ui和传感器节点SNj都相信彼此之间共享一个新鲜的会话密钥SK。
-
从安全性和性能两方面对相关协议进行对比分析,结果如表3和表4所示。表3对比了几种相关协议的安全性,“是”表示能够满足对应的安全属性或者能够抵抗对应的攻击,可以看出该文协议能够克服已有文献的安全风险。表4进行了计算量和通信量的对比,其中将该文协议与对比协议所使用的各参数长度及密码学原语进行如下统一:时间戳和身份标识的比特串长度均为128 bit,哈希原语为SHA-128(记为Th)、椭圆曲线标量乘原语为ECC-160(记为Tm)、生物特征恢复函数原语为Rep(.)[26](记为TR)、对称加解密为AES-128(记为TS)。在进行计算量对比时,
$ \oplus $ 和||操作时间忽略不计,上述原语Th、Tm、TR、TS在1024 MB RAM 的 Intel Pentium4 2600 MHz 处理器上执行一次所花费的时间为Th=0.5 ms、Tm=63.08 ms、TR≈Tm、TS=8.7 ms[27-28]。经过对比表明,该文协议在保证更高安全等级的同时,计算量与其他协议相比适中,这是因为协议使用了椭圆曲线标量乘,而椭圆曲线标量乘的计算开销要明显高于哈希运算及对称加密。此外,在通信量上与其他协议相比适中。表 3 相关协议安全性对比分析
协议 发表年份/年 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 文献[18] 2019 是 是 是 否 是 是 否 是 是 是 是 文献[14] 2018 是 是 否 否 是 是 否 是 是 否 是 文献[16] 2018 是 是 否 否 是 是 是 是 是 否 否 文献[15] 2018 否 是 否 否 是 否 否 是 是 否 是 文献[20] 2020 是 是 是 否 是 是 是 是 是 是 是 文献[11] 2017 是 是 否 否 是 是 否 是 否 否 是 文献[22] 2017 否 是 否 否 是 是 否 是 否 否 是 文献[21] 2018 是 是 否 否 是 是 否 是 否 否 否 该文协议 2022 是 是 是 是 是 是 是 是 是 是 是 表 4 相关协议性能对比
协议 计算量/s 通信量/bit Ui GWN SNj 总计算量 总时间/ms Ui GWN SNj 总通信量/bit 文献[18] $12{T_h} + 2{T_m} + {T_R}$ $10{T_h} + {T_s}$ $5{T_h} + 2{T_m} + {T_s}$ $27{T_h} + 4{T_m} + 2{T_s} + {T_R}$ 346.3 1056 1472 544 3072 文献[14] $9{T_h} + 1{T_s} + {T_R}$ $3{T_h} + 2{T_s}$ $2{T_h} + {T_s}$ $14{T_h} + 4{T_s} + {T_R}$ 104.88 512 896 384 1792 文献[16] $8{T_h} + 2{T_m} + {T_R}$ $9{T_h} + {T_m}$ $4{T_h}$ $21{T_h} + 3{T_m} + {T_R}$ 262.82 704 896 256 1856 文献[15] $9{T_h}$ $15{T_h}$ $9{T_h}$ $33{T_h}$ 16.5 640 1280 1792 3712 文献[20] $8{T_h} + 3{T_m} + {T_R}$ $9{T_h} + {T_m}$ $4{T_h} + 2{T_m}$ $21{T_h} + 6{T_m} + {T_R}$ 452.56 544 704 288 1536 文献[11] $8{T_h} + {T_s}$ $5{T_h} + 2{T_s}$ $5{T_h} + {T_s}$ $18{T_h} + 4{T_s}$ 43.8 512 768 512 1792 文献[22] $9{T_h} + {T_R}$ $14{T_h}$ $7{T_h}$ $30{T_h} + {T_R}$ 78.08 640 1280 384 2304 文献[21] $7{T_h} + 2{T_s} + {T_R}$ $7{T_h} + 3{T_s}$ $4{T_h} + {T_s}$ $18{T_h} + 6{T_s} + {T_R}$ 124.28 896 1664 384 2944 该文协议 $14{T_h} + 2{T_m} + {T_R}$ $13{T_h}$ $7{T_h} + 2{T_m}$ $34{T_h} + 4{T_m} + {T_R}$ 332.4 672 1344 416 2432
Multi-Factor Security Enhanced Authentication Protocol for Wireless Sensor Networks
-
摘要: 为解决现有协议普遍存在的离线字典攻击、缺少匿名性、无前向安全等安全缺陷,基于最新安全模型,将KSSTI攻击和注册合法用户攻击加入安全模型评价标准中,形成增强安全模型,提出了一种面向无线传感器网络的多因素安全增强认证协议,实现了用户通过网关与传感器节点两端的安全会话密钥协商。BAN逻辑和启发式分析结果表明该协议实现了双向认证,满足匿名性、前向安全、抵抗内部攻击、抵抗KSSTI攻击等重要安全属性。相比于已有协议,该文协议的安全等级更高且计算量与通信量适中,适用于安全等级要求高且传感器节点计算资源受限的应用场景。Abstract: To solve security defects generally lain in many existing protocols, such as offline dictionary attack, lack of anonymity and no forward security, based on the latest security model, this paper adds KSSTI attack and registered legitimate user attack into the security model evaluation standard to form an enhanced security model. Based on this enhanced security model, a multi-factor security enhanced authentication protocol for wireless sensor networks is proposed, which realizes the secure session key negotiation among users and sensor nodes through the gateway. The results of BAN logic and heuristic analysis show that the protocol realizes two-way authentication and meets the important security attributes of anonymity, forward security, resistance to internal attacks, resistance to KSSTI attacks and so on. Compared with the existing protocols, this protocol has higher security level and moderate amount of computation and communication. It is suitable for the application scenarios with high security level requirements and limited computing resources of sensor nodes.
-
表 1 符号描述
符号 描述 符号 描述 Ui / GWN / SNj 用户i / 网关节点 /
传感器节点jSK 对称秘钥 IDi / SIDj Ui的身份号 / SNj的
身份号h(·) 一种安全的哈希
函数Gen(·) 生物特征生成函数 PWi Ui的密码 Rep(·) 生物特征恢复函数 Bioi Ui的生物特征 || / ⊕ 连接操作 / 异或操作 SCi Ui的智能卡 安全信道 公共信道 表 2 BAN逻辑符号及规则
符号及规则 描述 符号及规则 描述 符号及规则 描述 $P| \equiv X $ P相信X $< X{ > _Y} $ X和Y结合 $P|\sim Q $ P曾经说过X $P \triangleleft X $ P收到X ${\{ X\} _Y} $ X用秘钥K加密 $P| \Rightarrow X $ P对X有控制权 $P\mathop \leftrightarrow \limits^{{\rm{SK}}} Q$ P和Q通过秘钥SK进行通信 $\dfrac{ {P| \equiv P\mathop \leftrightarrow \limits^K Q,P \triangleleft { {\{ X\} }_K} } }{ {P| \equiv Q|\sim X} }$ R1:消息含义规则 $\dfrac{ {P| \equiv \# (X),P| \equiv Q|\sim X} }{ {P| \equiv Q \equiv X} }$ R2:随机数验证规则 $\# (X) $ X是新鲜的 $\dfrac{ {P| \equiv Q| \equiv X,P| \equiv Q| \Rightarrow X} }{ {P| \equiv X} }$ R3:仲裁规则 $\dfrac{ {P| \equiv \# (X)} }{ {P| \equiv \# (X,Y)} }$ R4:新鲜性规则 $\dfrac{ {P| \equiv (X,Y)} }{ {P| \equiv X} }$ R5:信念规则 $\dfrac{ {P| \equiv \# (X),P| \equiv Q| \equiv X} }{ {P| \equiv P\mathop \leftrightarrow \limits^{ {\rm{SK} } } Q } }$ R6:会话秘钥规则 表 3 相关协议安全性对比分析
协议 发表年份/年 S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 文献[18] 2019 是 是 是 否 是 是 否 是 是 是 是 文献[14] 2018 是 是 否 否 是 是 否 是 是 否 是 文献[16] 2018 是 是 否 否 是 是 是 是 是 否 否 文献[15] 2018 否 是 否 否 是 否 否 是 是 否 是 文献[20] 2020 是 是 是 否 是 是 是 是 是 是 是 文献[11] 2017 是 是 否 否 是 是 否 是 否 否 是 文献[22] 2017 否 是 否 否 是 是 否 是 否 否 是 文献[21] 2018 是 是 否 否 是 是 否 是 否 否 否 该文协议 2022 是 是 是 是 是 是 是 是 是 是 是 表 4 相关协议性能对比
协议 计算量/s 通信量/bit Ui GWN SNj 总计算量 总时间/ms Ui GWN SNj 总通信量/bit 文献[18] $12{T_h} + 2{T_m} + {T_R}$ $10{T_h} + {T_s}$ $5{T_h} + 2{T_m} + {T_s}$ $27{T_h} + 4{T_m} + 2{T_s} + {T_R}$ 346.3 1056 1472 544 3072 文献[14] $9{T_h} + 1{T_s} + {T_R}$ $3{T_h} + 2{T_s}$ $2{T_h} + {T_s}$ $14{T_h} + 4{T_s} + {T_R}$ 104.88 512 896 384 1792 文献[16] $8{T_h} + 2{T_m} + {T_R}$ $9{T_h} + {T_m}$ $4{T_h}$ $21{T_h} + 3{T_m} + {T_R}$ 262.82 704 896 256 1856 文献[15] $9{T_h}$ $15{T_h}$ $9{T_h}$ $33{T_h}$ 16.5 640 1280 1792 3712 文献[20] $8{T_h} + 3{T_m} + {T_R}$ $9{T_h} + {T_m}$ $4{T_h} + 2{T_m}$ $21{T_h} + 6{T_m} + {T_R}$ 452.56 544 704 288 1536 文献[11] $8{T_h} + {T_s}$ $5{T_h} + 2{T_s}$ $5{T_h} + {T_s}$ $18{T_h} + 4{T_s}$ 43.8 512 768 512 1792 文献[22] $9{T_h} + {T_R}$ $14{T_h}$ $7{T_h}$ $30{T_h} + {T_R}$ 78.08 640 1280 384 2304 文献[21] $7{T_h} + 2{T_s} + {T_R}$ $7{T_h} + 3{T_s}$ $4{T_h} + {T_s}$ $18{T_h} + 6{T_s} + {T_R}$ 124.28 896 1664 384 2944 该文协议 $14{T_h} + 2{T_m} + {T_R}$ $13{T_h}$ $7{T_h} + 2{T_m}$ $34{T_h} + 4{T_m} + {T_R}$ 332.4 672 1344 416 2432 -
[1] ABI-CHAR P E, NADER P, MAHFOUZ S. A secure and lightweight authenticated key agreement protocol for distributed IoT applications[C]//2020 43rd International Conference on Telecommunications and Signal Processing (TSP). [S.l.]: IEEE, 2020: 50-56. [2] KANDRIS D, NAKAS C, VOMVAS D, et al. Applications of wireless sensor networks: An up-to-date survey[J]. Applied System Innovation, 2020, 3(1): 14. doi: 10.3390/asi3010014 [3] VINOTH R, DEBORAH L J, VIJAYAKUMAR P, et al. Secure multifactor authenticated key agreement scheme for industrial IoT[J]. IEEE Internet of Things Journal, 2020, 8(5): 3801-3811. [4] MAJID M, HABIB S, JAVED A R, et al. Applications of wireless sensor networks and internet of things frameworks in the industry revolution 4.0: A systematic literature review[J]. Sensors, 2022, 22(6): 2087. doi: 10.3390/s22062087 [5] ZHANG K, XU K, WEI F. A provably secure anonymous authenticated key exchange protocol based on ECC for wireless sensor networks[J]. Wireless Communications and Mobile Computing, 2018, [6] WANG C, WANG D, TU Y, et al. Understanding node capture attacks in user authentication schemes for wireless sensor networks[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 19(1): 507-523. [7] CHANG T Y, HWANG M S, YANG W P. A communication-efficient three-party password authenticated key exchange protocol[J]. Information Sciences, 2011, 181(1): 217-226. doi: 10.1016/j.ins.2010.08.032 [8] CHANDER B, KUMARAVELAN G. An improved 2-factor authentication scheme for WSN based on ECC[J]. IETE Technical Review, 2022, 40(2): 1-12. [9] ZHU L, XIANG H, ZHANG K. A light and anonymous three-factor authentication protocol for wireless sensor networks[J]. Symmetry, 2021, 14(1): 46. doi: 10.3390/sym14010046 [10] SHIN S H, KOBARA K. Security analysis of password-authenticated key retrieval[J]. IEEE Transactions on Dependable and Secure Computing, 2017, 14: 573-576. [11] MIR O, MUNILLA J, KUMARI S. Efficient anonymous authentication with key agreement protocol for wireless Medical sensor networks[J]. Peer-to-Peer Networking and Applications, 2017, 10(1): 79-91. doi: 10.1007/s12083-015-0408-1 [12] HE D, KUMAR N, CHEN J, et al. Robust anonymous authentication protocol for health-care applications using wireless medical sensor networks[J]. Multimedia Systems, 2015, 21(1): 49-60. doi: 10.1007/s00530-013-0346-9 [13] 李文婷, 汪定, 王平, 等. 无线传感器网络下多因素身份认证协议的内部人员攻击[J]. 软件学报, 2019, 30(8): 2375-2391. doi: 10.13328/j.cnki.jos.005766 LI W T, WANG D, WANG P, et al. Insider attacks against multi-factor authentication protocols for wireless sensor networks[J]. Journal of Software, 2019, 30(8): 2375-2391. doi: 10.13328/j.cnki.jos.005766 [14] 房卫东, 张武雄, 杨旸, 等. 基于生物特征标识的无线传感器网络三因素用户认证协议[J]. 电子学报, 2018, 46(3): 702-713. FANG W D, ZHANG W X, YANG Y, et al. BTh-UAP: Biometric-Based three-factor user authentication protocol for wireless sensor network[J]. Acta Electronica Sinica, 2018, 46(3): 702-713. [15] AMIN R, ISLAM S K H, BISWAS G P, et al. A robust mutual authentication protocol for WSN with multiple base-stations[J]. Ad Hoc Networks, 2018, 75: 1-18. [16] LI X, NIU J, KUMARI S, et al. A three-factor anonymous authentication scheme for wireless sensor networks in internet of things environments[J]. Journal of Network and Computer Applications, 2018, 103: 194-204. doi: 10.1016/j.jnca.2017.07.001 [17] JIANG Q, MA J, WEI F, et al. An untraceable teMporalcredential-based two-factor authentication scheMe using ecc for wireless sensor networks[J]. Journal Of Network And Computer Applications, 2016, 76: 37-48. doi: 10.1016/j.jnca.2016.10.001 [18] MO J, CHEN H. A lightweight secure user authentication and key agreement protocol for wireless sensor networks[J]. Security and Communication Networks, 2019, 2019: 1-17. [19] LU Y, XU G, LI L, et al. Anonymous three-factor authenticated key agreement for wireless sensor networks[J]. Wireless Networks, 2019, 25(4): 1461-1475. doi: 10.1007/s11276-017-1604-0 [20] 王晨宇, 汪定, 王菲菲, 等. 面向多网关的无线传感器网络多因素认证协议[J]. 计算机学报, 2020, 43(4): 683-700. WANG C Y, WANG D, WANG F F, et al. Multi-Factor user authentication scheme for multi-gateway wireless sensor networks[J]. Chinese Journal of Computers, 2020, 43(4): 683-700. [21] ALI R, PAL A K, KUMARI S, et al. A secure user authentication and key-agreement scheme using wireless sensor networks for agriculture monitoring[J]. Future Generation Computer Systems, 2018, 84: 200-215. doi: 10.1016/j.future.2017.06.018 [22] SRINIVAS J, MUKHOPADHYAY S, MISHRA D. Secure and efficient user authentication scheme for multi-gateway wireless sensor networks[J]. Ad Hoc Networks, 2017, 54: 147-169. doi: 10.1016/j.adhoc.2016.11.002 [23] XUE L, HUANG Q, ZHANG S, et al. A lightweight three-factor authentication and key agreement scheme for multigateway WSNs in IoT[J]. Security and Communication Networks, 2021(4): 1-15. doi: 10.1016/S1353-4858(21)00033-7 [24] GUO H, GAO Y, XU T, et al. A secure and efficient three-factor multi-gateway authentication protocol for wireless sensor networks[J]. Ad Hoc Networks, 2019, 95: 101965.1-101965.16. [25] WANG D, WANG P. Two birds with one stone: Two-Factor authentication with security beyond conventional bound[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 15(4): 708-722. [26] DODIS Y, REYZIN L, SMITH A. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data[C]//International Conference on the Theory and Applications of Cryptographic Techniques. Heidelberg: Springer, 2004: 523-540. [27] KOCAREV L. Chaos-Based cryptography: Theory, algorithms and applications[M]. Berlin/Heidelberg: Springer Science & Business Media, 2011. [28] BRUCE S. Applied cryptography: Protocols, algorthms, and source code in C[M]. 2nd. Hoboken: John Wiley & Sons, Inc, 1996.