• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于可信計算的物聯(lián)網(wǎng)感知層安全機制

    2018-02-25 02:39:06路代安周驊
    電子技術與軟件工程 2018年7期
    關鍵詞:身份認證

    路代安 周驊

    摘要 文章針對當前物聯(lián)網(wǎng)感知層安全防患不足的問題,設計了一個基于可信計算方法的物聯(lián)網(wǎng)感知層硬件安全機制,并完成了相關的硬件模塊及上層應用系統(tǒng)的設計。實現(xiàn)感知層節(jié)點上控制單元與外圍設備之間、以及節(jié)點到服務器之間的身份認證機制和數(shù)據(jù)加密傳輸機制,保護節(jié)點的身份信息和傳感器數(shù)據(jù),使物聯(lián)網(wǎng)感知層的節(jié)點和服務器更加安全和可靠。

    【關鍵詞】可信計算 物聯(lián)網(wǎng)感知層 硬件加密機制 身份認證

    物聯(lián)網(wǎng)(IoT)是在互聯(lián)網(wǎng)技術基礎上的延伸和擴展的一種網(wǎng)絡技術。由于涉及到個人、機構和系統(tǒng)的范圍,安全性已成為任何物聯(lián)網(wǎng)系統(tǒng)的關鍵部分的重要組成部分。物聯(lián)網(wǎng)的核心可劃分為三個邏輯層,分別是感知層、傳輸層和處理應用層。其中傳輸層以及處理應用層由于同互聯(lián)網(wǎng)的架構以及處理能力上較接近,互聯(lián)網(wǎng)安全中的理論、技術方法都能適用于其中。而感知層在這方面由于自身特點在計算能力、通信能力、存儲能力等多個方面都受到限制,無法應用互聯(lián)網(wǎng)中使用的復雜的安全技術,導致針對感知層的安全防護不足。當前在節(jié)點上的加密技術主要分兩類,一類是直接在節(jié)點的微控制器中實現(xiàn)開銷低的傳感網(wǎng)密碼算法,如文獻[2]和文獻[3]中的兩種通過代碼實現(xiàn)的身份認證算法;另一類是在搭載Linux操作系統(tǒng)的嵌入式設備上直接使用計算機上的可信技術來實現(xiàn)身份認證,如文獻[5]中提出的基于可信計算的RFID安全協(xié)議等。其中第一類技術方案受節(jié)點的硬件資源限制導致加密級別不夠高。第二類完全使用計算機上的可信計算,只能運行于搭載計算機操作系統(tǒng)的場景。然而很多情況下邊緣節(jié)點用到的微處理器并不具有運行操作系統(tǒng)的能力。諸如電子密碼鎖、手持設備等,這些設備同樣容易成為被攻擊對象。因此本文通過研究可信計算方法,結合物聯(lián)網(wǎng)感知層邊緣節(jié)點的應用特點,建立一個能夠運行且不限于采用輕量級控制器的節(jié)點上的硬件安全機制,實現(xiàn)身份認證、密鑰管理以及數(shù)據(jù)加密傳輸?shù)墓δ堋?/p>

    1 基于可信計算的物聯(lián)網(wǎng)感知層的安全機制

    可信計算作為一種在通用計算平臺可行的安全防護機制保護計算機安全。可信計算的宗旨是以可信計算安全芯片為核心改進現(xiàn)有平臺體系結構,增強通用計算平臺和網(wǎng)絡的可信性。國際可信計算組織(Trusted ComputingGroup)在現(xiàn)有體系結構上引入可信平臺模塊(Trusted Platform Module;TPM),利用TPM的安全特性來保證通用計算平臺的可信。由于物聯(lián)網(wǎng)感知層中使用的處理器計算資源及性能遠遠低于通用平臺的計算機,不能直接套用計算機中應用的可信計算理論及方法。因此本文采用可信計算芯片,針對感知層節(jié)點特征,重新設計基于可信芯片的硬件架構、身份認證機制和數(shù)據(jù)加密傳輸機制。可信安全芯片內(nèi)部結構如圖1所示。

    1.1 硬件架構設計

    采用可信芯片設計的硬件安全模塊能夠通過芯片自身的物理不可克隆函數(shù)(PUF)技術來保護存儲區(qū)域的安全,內(nèi)部集成的散列算法和對稱加密算法或者非對稱加密算法能夠為系統(tǒng)的身份信息和數(shù)據(jù)信息提供加密計算。本文設計的基于可信硬件安全模塊的物聯(lián)網(wǎng)安全架構如圖2所示。

    架構中,感知設備和聯(lián)網(wǎng)設備上的單個集成SHA256算法的可信安全芯片用于該設備的身份認證,防止設備被替換。連接控制單元和服務器的硬件安全模塊由集成SHA256算法和集成AES128算法的兩個芯片構成,用于節(jié)點與設備和服務器之間的雙向身份認證和數(shù)據(jù)加解密。

    1.2 身份認證機制

    為了在物聯(lián)網(wǎng)感知層的節(jié)點與服務器之間實現(xiàn)高效快速的認證機制,本文采用硬件產(chǎn)生的32字節(jié)高品質(zhì)隨機數(shù)來實現(xiàn)標準的挑戰(zhàn),響應協(xié)議(challenge-response protocol), 以簡化編程。本方案首先將控制單元作為挑戰(zhàn)者,以攜帶的安全芯片的設備作為響應者。通過計算驗證設備身份信息。身份認證過程如圖3所示。

    這里外圍設備包含節(jié)點可能應用到的傳感器設備和聯(lián)網(wǎng)設備,過程描述如下:

    (1)節(jié)點控制器向硬件安全模塊執(zhí)行nonce命令,產(chǎn)生32字節(jié)的唯一隨機數(shù)challenge;

    (2)節(jié)點控制器將challenge發(fā)送到設備安全芯片計算產(chǎn)生response并返回,其中:

    response=SHA(challenge) //SHA表示將challenge通過SHA256計算得出response。

    (3)節(jié)點控制器將challenge和response發(fā)送到硬件安全模塊驗證否匹配,返回驗證結果:

    (4)如果第3步中返回驗證成功,則完成該身份認證過程并讀取設備Id,繼續(xù)執(zhí)行操作,否則認證失敗。

    通過上述過程,完成外圍設備的身份認證才能向服務器請求身份認證,認證過程如圖

    4 所示。

    這里ASK是請求包,其中result是節(jié)點對外圍設備的驗證報告;Id包含所有設備的標識符,Ie是節(jié)點的標識符,response的計算方法與圖3中的過程2相同。過程描述如下:

    (1)節(jié)點向服務器發(fā)送ASK,服務器通過判斷result的值及是否存在該節(jié)點。如果result為l或節(jié)點不存在,則認證失敗;

    (2)服務器通過硬件安全模塊產(chǎn)生challenge發(fā)送給節(jié)點計算并返回response,如果接收response重復或錯誤則認證失敗;

    (3)服務器上將challenge和response發(fā)送到硬件安全模塊進行校驗,校驗正確,則進行下一步,否則認證失敗。

    (4)校驗正確后服務器返回證書token給節(jié)點作為數(shù)據(jù)交換的憑證;

    (5)如果是服務器請求控制節(jié)點,則從第二部開始執(zhí)行。

    1.3 數(shù)據(jù)加密傳輸機制

    完成身份認證的節(jié)點上傳感器采集的數(shù)據(jù)需要通過網(wǎng)絡向服務器傳輸。為了防止攻擊者通過數(shù)據(jù)的傳輸信道獲取節(jié)點的有效數(shù)據(jù)甚至控制節(jié)點和對服務器發(fā)動攻擊,須對數(shù)據(jù)進行加密。本文使用可信芯片實現(xiàn)的數(shù)據(jù)加密傳輸方案過程如圖5。

    (1)節(jié)點向硬件加密模塊執(zhí)行nonce指令,模塊內(nèi)部生成32字節(jié)唯一隨機數(shù)RN;

    (2)節(jié)點將data發(fā)送到加密模塊,data在芯片內(nèi)部被加密并生產(chǎn)消息認證碼MAC用于解密數(shù)據(jù)時的消息完整性驗證,其中:

    MACdata=AES(dataIIRN)/+式子表示將data和RN混合后通過AES-128計算出MACdata*/

    (3)節(jié)點將已獲得的授權證書token和被加密的數(shù)據(jù)發(fā)送到服務器;

    (4)服務器接收到數(shù)據(jù)后校驗token,然后將數(shù)據(jù)發(fā)送到服務器的加密芯片進行解密,最后存儲到數(shù)據(jù)庫以各后用;

    (5)如果是服務器向節(jié)點發(fā)送數(shù)據(jù),則交換加密、解密對象。

    2 協(xié)議分析與測試

    本方案通過應用在計算機上使用的可信計算方法,加入使用PUF技術的可信芯片,采用挑戰(zhàn).響應協(xié)議建立一個從節(jié)點到服務器之間的雙向身份認證機制,保護物聯(lián)網(wǎng)的身份信息安全;采用集成非對稱加密算法的安全芯片建立一個有效的數(shù)據(jù)加密傳輸機制,保護數(shù)據(jù)傳輸安全。本方案主要應對物聯(lián)網(wǎng)面臨的安全威脅如表1。

    此外,根據(jù)方案設計,本文使用Atmel的可信計算芯片ATSHA204和ATAES132,以及嵌入式微處理器SAMD21和溫度傳感器設計終端節(jié)點,使用VB在Winl0環(huán)境下編寫服務平臺軟件,設計一個無線溫度監(jiān)測的測試系統(tǒng),然后進行了窮舉攻擊、復制攻擊、重放攻擊等測試,服務平臺上都能夠及時檢測到攻擊源,并且給出提示信息和拒絕接收非法數(shù)據(jù)。實驗驗證了本方案的可行性。

    參考文獻

    [1] Eustace Asanghanwa, Ronald Ih, SecurityICs,CryptoAuthentication Marketing.Security for Intelligent, ConnectedIoT Edge Nodes [EB/OL]. ht tp://www.a tmel. com/images/Atmel-899 4-Security-for-Intelligent-Connected-IoT-Edge-Nodes _Whitepaper. pdf.

    [2]張玉婷,嚴承華,魏玉人,基于節(jié)點認證的物聯(lián)網(wǎng)感知層安全性問題研究[J],信息網(wǎng)絡安全,2015 (11): 27-32.

    [3]曾雅麗,藍欣露.物聯(lián)網(wǎng)感知層安全設計與實現(xiàn)[J].網(wǎng)絡安全技術與應用,2015 (04):95-96.

    [4]馮登國,秦宇,汪丹等,可信計算技術研究[J],計算機研究與發(fā)展,2011, 48 (08):1332-1349.

    [5]周韞藝,可信計算在物聯(lián)網(wǎng)安全中的應用[D].重慶郵電大學,2012.

    [6]蔣政君,田海博,張方國,基于PUF的RFID防偽技術研究綜述[J].信息網(wǎng)絡安全,2016 (04):38-43.

    [7]費運亞,一種基于SHA2 56加密算法的軟硬件協(xié)同設計方法研究[D].北京大學,2014.

    猜你喜歡
    身份認證
    基于標識的動態(tài)口令系統(tǒng)
    軟件(2016年6期)2017-02-06 23:54:28
    云電子身份管理與認證系統(tǒng)中的關鍵技術優(yōu)化改進
    校園網(wǎng)云盤系統(tǒng)存在的安全問題及對策
    基于指紋身份認證的固定通信臺站干部跟班管理系統(tǒng)設計
    基于PKI與基于IBC的認證技術比較
    基于PKI技術的企業(yè)級云存儲出錯數(shù)據(jù)證明的研究
    信息系統(tǒng)身份認證的分析與研究
    Kerberos身份認證協(xié)議的改進
    科技視界(2016年11期)2016-05-23 08:31:38
    基于USB存儲設備的透明監(jiān)控系統(tǒng)
    科技視界(2016年9期)2016-04-26 12:25:25
    基于鼠標行為的電子商務中用戶異常行為檢測
    蛟河市| 游戏| 茶陵县| 抚松县| 海盐县| 南康市| 齐河县| 禹城市| 满城县| 临沭县| 安顺市| 手游| 北海市| 张掖市| 七台河市| 邹城市| 罗山县| 商城县| 东海县| 凤山市| 南部县| 迁西县| 收藏| 萨迦县| 渝北区| 黑河市| 会同县| 鲁山县| 扶沟县| 莱州市| 山阴县| 合阳县| 东丰县| 渭源县| 庆安县| 武穴市| 泰顺县| 平乐县| 酒泉市| 仁布县| 开化县|