分享
刘忻2016.pdf
下载文档
下载文档

ID:3500900

大小:839.22KB

页数:12页

格式:PDF

时间:2024-05-16

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
刘忻 2016
作者简介:作者简介:刘忻刘忻,男,信息科学与工程学院,男,信息科学与工程学院,博士博士,主要研究方向:信息安全,导师:,主要研究方向:信息安全,导师:张瑞生张瑞生 一种基于指纹识别的无线传感网络安全认证协议 刘忻 兰州大学信息科学与工程学院,甘肃 兰州 730000 摘要:摘要:无线传感器网络由于具有高精度,易安放,时时传输和应用范围广等特点,已经被应用到各个领域当中。但是,随着无线传感器网络的广泛应用,他的安全问题也日益突出。不同于传统网络,WSNs 具有电源有限、计算能力有限、内存有限、通信代价高及传感器布局广等特点。因此有必要设计一种适合于 WSNs的安全认证协议。本文提出了一种高效的、安全性能高的基于指纹识别与一次性口令的传感器网络认证协议,通过对比前人的工作,证明了我们的协议具有更高的安全性能、更低的 WSNs 的代价开销及更完善的功能模块。关键词:关键词:无线传感网络;指纹识别;双向认证;信息安全 AbstractAbstract:With wireless sensor networks(WSNs)have been applied to various fields,its security problem has become prominent for the past years.Therefore it is necessary to design a suitable security authentication protocol for WSNs.This paper proposes a fingerprint-based user authentication protocol with one-time password for WSNs.By comparing with other researchers related work,we draw the conclusion that our improved protocol has higher security and lower overhead performance than others.Key wordsKey words:wireless sensor networks;fingerprint recognition;mutual authentication;information security 1 简介 无线传感器网络(WSNs)是一种自组织网络,由大量具有无线通信、数据采集和处理、协同合作等功能的传感器节点构成1。由于传感器网络具有高精度,易安放,时时传输和应用范围广等特点,传感器网络已经被应用到各行各业当中并且扮演了十分重要的角色。例如,对于气象信息的收集与预测,海洋信息的收集与处理,环境数据的收集与处理。WSNs可以精确的对敌方信息进行收集与处理,帮助我方军队实施精准的预测。无论无线传感器网络是否应用与战争当中,现如今它所收集处理的信息已经关系到国家的安全,因此传感器网络安全问题已经成为相当重要的研究课题。无线传感网络特点2:无线传感器网络与传统的Ad hoc网络在节点以及网络特性上有很大的不同,无线传感器网络特点描述如下:(1)有限的电源能量:传感器的电源能量极其有限,网络中的传感器由于电源能量的原因经常丢失工作,电源能量约束是阻碍传感器网络应用的严重问题。传感器传输信息要比执行计算更消耗电能,传感器传输 1 位信息所需要的电能足以执行 3000 条计算指令。(2)有限的计算能力:传感器网络中的传感器都具有嵌入式处理器和存储器,由于嵌入式处理器和存储器的计算能力有限,所以传感器的数据处理能力也十分有限。(3)有限的内存:传感器具有小内存,存储能力低的特点。(4)通信代价高:无线传感器网络的通信链路具有低速率,有限带宽,高误码、传输高耗能等特征。(5)传感器数量多,分布范围广,且多处于无人照看或者敌方区域。由于以上的特点,传感器网络容易遭受 DOS、DDOS、网络窃听、密码猜测、重放攻击、密码窃取、网络篡改信息、冒充网关、节点捕获攻击等攻击手段,因此结合传感器的自身特点有必要设计适合 WSN 的安全可靠的认证协议。文章组织结构:在本文中,我们提出了一种基于指纹识别与动态口令相结合的适合于传感器网络的认证协议,不但解决了传感器网络的安全问题而且提高了 WSNs 的工作效率。文章余下部分安排如下:在第二部分,我们将回顾比较一下其他相关学者的研究。在第三部分,我们改进的安全认证协议将被具体的分析。第四部分,我们的协议与其他相关学者在安全性以及传感网络代价上进行比较分析。最后,在第五部分我们得出结论。2 相关工作 在这一部分,我们将简要讨论一下其他研究学者之前的无线传感网络认证协议的相关工作。Wong et al2006 年提出了首个 WSNs 的认证协议,他的协议存在重放攻击、网关节点伪装攻击、密码泄露攻击漏洞且运算过于复杂3。2007年Huei-Ru Tseng et al提出他们的协议,虽然协议提高了安全性能,但是仍然存在伪装攻击、中间人攻击等安全风险4。Liu Xiao-Yu et al 的协议于 2010 提出,虽然协议简单,但是存在很多安全风险5。Tsern-Huei Lee et al在 2008 提出了两个改进认证协议。Lees 减少了复杂的运算,通过双向认证改进了安全性能,但是他的协议仍然存在重账号攻击、窃取攻击等安全风险6。Ashok Kumar Das et al 在 2012 提出引用只能卡来存储用户信息,但是他的协议运算过于复杂,并且存在智能卡丢失、私钥丢失的安全风险7。虽然 Yuan et al 在 2010 年提出了首先提出了生物特征识别的认证方式,但是 Yuan 的协议不能很好的防范内部攻击、用户伪装攻击、网关节点伪装攻击以及传感器节点伪装攻击8。Yoon et al 在 2011 年提出了一种新的不需要密码的指纹特征认证方式,Yoon 的协议在安全性能上有很大改善,但他的协议不能抵抗拒绝服务攻击、节点伪装攻击,重 ID 攻击等安全风险9。Debiao HE 在 2012 年提出了他的生物特征协议,并且宣称自己能够抵抗各种攻击,但是我们发现 Debiao HE 的认证协议中不能抵抗重账户攻击,DDOS 攻击,Flood 攻击,节点捕获攻击等常用攻击手段。并且在设计认证协议时,没有节点检测部分、密码修改部分等其他部分,不能根据用户需要改变自身的安全等级10。在本文中,我们提出了一种基于指纹识别与动态口令相结合的传感器网络认证协议,设计了附加部分。并且在各方面安全性能上与其他研究者的协议做了充分的对比比较。3.我们改进的协议 在这一部分,我们首先给出了在协议中对应的符号表。其次,详细的描述了我们改进的协议。最后,介绍了我们设计的附加部分。3.1 在协议中出现的具体的符号列表如表 1 所示:SymbolDescriptionGWGate-way sensor nodePWPassword of User IDFT Fingerprint feature value of User IDIDIdentity of UserSeedthe Seed values of User IDi Login times of User IDthe one-time password of i times loginthe time for computing the one-time password of i timesiOTPiOTPTime H.One-way hash function|Concatenation operationTSTimestamp(.)EA symmetric encryption function with dynamic key(.)DThe decryption function corresponding to(.)EtTime Threshold(.)Pmatching operation for fingerprintVPredetermined threshold for fingerprint matching opreation Table 1 Notations of this paper 3.2 具体协议内容描述如下:我们的改进协议主要分为 3 个部分:注册部分、登录部分、认证部分。每个部分描述如下:注册部分:当一个新的用户需要注册时,用户与网关节点需要完成以下步骤:(1)用户向网关节点提出注册请求,网关节点接收到用户的注册请求后,向客户端提供注册业务。(2)用户输入注册信息,发送到网关节点。用户的注册信息包括用户身份标识ID号,秘密通行短语PW,以及指纹采集仪得到的用户指纹特征值FT。(3)网关节点接受到注册信息,查询数据库,若已经存在相同的身份标识ID号,则传送反馈信息给用户,提示用户“ID号已存在,请重新输入新的身份标识ID号。”若不存在相同的身份标识ID号,则对新的身份标识ID号随机分配一个唯一的种子值,和登录次数i,其中令0i,作为初始值。用户注册时,判断用户注册密码是否大于 13 个字符并且由三种组合构成(数字、字母、特殊符号),注册账号是否为字母与特殊符号的组合。(4)网关节点计算(|)AH PWSeed,然后获取系统的本地时间0OTPTime,再利用哈希算法计算出初始化一次性口令00OTPHA|OTPTime()。(5)网关节点把用户注册的ID号,A,指纹特征值FT,登录次数i,初始化一次性 口令0OTP和获取系统的本地时间0OTPTime等用户注册信息提交到数据库中保存。(6)网关节点向用户发送注册成功提示,并且将时间戳TS,用户身份标识号ID,与ID号对应的相关种子值Seed和登录次数i发送到所有可以给用户提供登录界面的登录传感器节点并且保存在数据库中。登录部分:当一个用户完成注册后,就可以对网关节点发送业务请求,当用户在登录节点登录时,登录节点需要完成以下步骤:(1)用户在登录节点打开登录页面,登录节点提示用户输入用户名User ID和密码Password PW,并且通过硅电容指纹采集仪得到用户指纹特征值FT,将指纹信息发送给登录传感器节点,发起登录请求。(2)登录节点查询数据库,判断用户身份标识ID号是否存在。若不存在User ID,显示“ID号不存在,请重新输入新的身份标识ID号。”若存在User ID,响应登录请求。(3)登录节点查找数据库,找到用户身份标识User ID对应种子值Seed和登录次数i,更新i的数值=1i i。(4)登录节点获取本地登录时间iOTPTime,计算(|)AH PWSeed,随后计算第i次登录的一次性口令OTPH A|OTPTimeii。(5)登录节点用本次产生的一次性口令OTPi作为密钥对用户的指纹特征值FT做DES对称加密,得到指纹特征加密值FT_CipherEFT,OTPi。(6)将本次登录的一次性口令OTPi,指纹特征加密值FT_Cipher,本次登录时间OTPTimei用户身份标识User ID以及更新过的用户登录次数i发送至网关节点。身份验证部分:在一个用户能够正常工作前,网关节点必须要对用户以及登录节点进行身份的验证,以确保传感器网络以及相关数据的安全性。(1)网 关 节 点 接 收 到 登 录 节 点 发 送 的 信 息 时,获 取 本 地 时 间 T1,判 断1TOTPTimeit。t为预期的网络延时。若不满足,则拒绝登录节点请求。若满足,则更新数据库中对应用户身份标识User ID的登录次数参数i.(2)查找数据库中User ID所对应的A,利用收到的OTPTimei计算本次登录的一次 性口令OTPi。OTPH A|OTPTimeii。(3)用网关节点刚刚计算出的OTPi对指纹特征加密值FT_Cipher进行指纹特征解密运算,得到解密后的指纹特征值FT,FTD FT_Cipher,OTPi()。(4)通过指纹特征匹配算法QPFT,FT()对指纹特征进行指纹匹配运算,得到指纹特征匹配结果Q。其中FT为用户注册时保证在网关节点数据库中的指纹特征值。(5)判断是否满足QV并且iiOTPOTP,其中V为匹配结果阈值。若满足条件,则通过对登录节点及用户的认证。若不满足条件,则拒绝用户的登录请求。(6)查找数据库中上次登录的一次性口令1OTPi以及上次登录时间1OTPTimei,将1T,1OTPi,1OTPTimei发送给登录节点。(7)将本次登录的一次性口令OTPi以及登录时间1OTPTimei存入数据库中,取代上次登录的一次性口令1OTPi以及登录数据1OTPTimei。(8)登录节点接受到来自网关节点的数据后,获取本地时间2T,判断21TTt。若不满足条件,则断开与网关节点的通信连接。若满足条件,进行以下步骤。(9)计算用户User ID上次登录的一次性口令,11OTPH A|OTPTimeii其中1OTPTimei为接受到的上次登录时间。(10)判断11OTPOTPii。若满足,则通过对网关节点的认证,若不满足,则断开与网关节点的通信连接。(11)对网关节点验证通过后,提示用户登录成功。注意:在用户登录阶段,我们设置了传感器网关节点的最大连接数为以及等待用户时间。当同时登录用户10L时,接受登录节点登录请求。否则,拒绝用户登录请求。当登录连接建立时,等待用户时间30T S 时,继续等待用户。否则,释放该连接,拒绝该登录请求。3.3 附加部分如下:3.3.1 传感器节点检测部分如下:(1)由网关节点 GW 间隔时间 T 向每个传感器节点发送检测请求。(2)随后传感器节点在时间阈值1t内随机选择数据库中的A发送给网关节点。网关节 点查询数据库进行判定A=A,若满足,认为传感器节点iS合法。否则,认为iS为恶意传感器节点。(3)若在时间阈值1t内网关节点没有得到传感器节点iS的反馈信息,则认为iS为被捕获节点或者为故障节点。3.3.2 密码更换部分:当用户需要更改密码时,需要执行以下步骤:(1)向网关节点发送更改密码请求,网关节点接受到请求后判断是否为合法节点。若不合法,则拒绝更改密码请求。若合法,则向用户发送接受信息。(2)用户输入User ID、以前Password PW、新密码PW以及采集指纹特征值FT。将用户信息发送给登录节点。(3)再完成全部用户身份认证流程后,更新PWPW,计算*(|)AH PWSeed,*11OTPHA|OTPTimeii()其中1OTPTimei为数据库中存储的上次用户登录的时间。随后更新*AA,*11OTP=OTPii。(4)向用户发送更改密码成功信息。我们改进的协议具体总结在图1:UserGW nodeLogin node.Registration(User ID.PW.FT)Check User IDs existenceCheck PW and User IDs under the ruleDistribute User ID:seed i=0(|)AH PWSeed00(|)OTPH AOTPTimeSave(User ID.A.FT.i.0OTP0OTPTime)Send(TS.Seed.User ID.i)(Successful Registration).Login(User ID.PW.FT)Check User IDs existenceUpdate(i=i+1)(|)AH PWSeed_(,)FTCipherE FT OTPSend(User ID.i._.)iOTP FTCipher OTPTime.Authentication1-imiT OTPTetCheckUpdate i(|)iiOTPH A OTPTime(_,)iFTD FTCipher OTP(,)QP FTFTCheckQV(|)iiOTPH AOTPTimeVerify ifiiOTPOTP111(.)iiT OTPOTPTimeSendCheck21TTt11(|)iiOTPH AOTPTimeVerify if11iiOTPOTPUpdate11(.)iiiiOTPOTP OTPTimeOTPTimeSend(Accept login)图 1 我们提出的协议 4.与其他人的协议对比 在文章的这一部分,我们将重点在 WSNs 的代价以及网络安全性方面与前人的工作做比较分析。4.1 我们改进协议在 WSN 中的开销:表2总结了我们改进协议与其他科学研究者在 WSN 网络开销中的比较。在总结前人的协议中时,作者发现其他人只将哈希运算,XOR 运算以及网络传输延时用于协议比较,在需要对协议开销精打细算的传感器网络当中,传感器的基本运算以及查询数据库动作也是需要消耗传感器代价的。作者在如下的比较当中,也将这些基本操作消耗加入了比较当中,使得协议比较更加全面科学。其中传感器在进行与运算、减法运算以及数值判断运算时,处理器的开销基本相同,所以用1T代表这类开销相同的运算时间花费。由于在判断用户 USER ID 时,传感器需要遍历数据库,其运算代价远高于1T,所以用cT来表示遍历数据库的运算时间开销。具体符号代 表意义如下:HT:The time cost for performing a one wan hash function.XORT:The time cost for performing an XOR operation.MHC:The delay time between Login node and Gate-way node.1T:The time cost for an AND operation,an MINUS operation,an VERIFIES IF operation.cT:The time cost for check whether the USER ID exist.ET:The time cost for DES 加密运算。DT:The time for DES 解密运算。PT:The time cost for 指纹特征值匹配运算。WSN 代价对比如下表所示:表 2 与其他协议的计算开销对比 Protocols Registration Login Authentication Total Wong et al 3HT+KMHC 3HT+2XORT+1CT+1MHC 1HT+2XORT+1CT+31T+1MHC 7HT+4XORT+2CT+31T+(2+K)MHC Huei-Ru Tseng 1HT+KMHC 2HT+2XORT+1CT+1MHC 2HT+2XORT+1CT+41T+1MHC 5HT+4XORT+2CT+41T+(2+K)MHC Liu xiao-yu 2HT+1XORT+1CT+KMHC 3HT+1XORT+1MHC 4HT+2XORT+2CT+11T+1MHC 9HT+4XORT+3CT+11T+(2+K)MHC Tsern-Huei Lee 1HT+KMHC 1HT+1CT+1MHC 3HT+2CT+11T+1MHC 5HT+3CT+41T+(2+K)MHC Ashok Kumar Das 5HT+1ET+KMHC 4HT+1ET+11T+1MHC 8HT+2XORT+3ET+1DT+1CT+91T+1MHC 17HT+2XORT+5ET+1DT+1CT+101T+(2+K)MHC Yuan et al 3HT+1XORT+KMHC 4HT+1XORT+2CT+21T+1MHC 5HT+2XORT+41T+1MHC 13HT+4XORT+2CT+61T+(2+K)MHC Yoon et al 3HT+2XORT+2HT+2XORT+11T 8HT+61T+2MHC 13HT+4XORT+1PT+21T 11T+KMHC+1PT+1MHC+(3+K)MHC Debiao He 3HT+1XORT+KMHC 2HT+1XORT+11T+1PT+1ET+1MHC 7HT+1ET+2DT+61T+1ET+2MHC 12HT+2XORT+2ET+2DT+1PT+71T+(3+K)MHC Ours 2HT+21T+1CT+KMHC 2HT+1ET+1CT+1MHC 2HT+1DT+1PT+51T+1MHC 6HT+1ET+1DT+1PT+2CT+71T+(2+K)MHC 从上图可以很清晰的看出,我们提出的协议对于 WSN 的来说是十分高效的。4.2 安全性能比较:在这一部分,作者将重点在常用网络攻击手段、密码安全更改、节点捕获攻击等安全方面的性能与其他研究者的协议做比较,我们的协议具体安全性能分析如下:(1)无效密码/账号/指纹特征攻击:当用户没有输入正确的User ID、PW或FT,不可能得到正确的一次性口令iOTP,网关节点中对指纹特征值得匹配运算不能通过,不能通过对用户的认证。(2)网络窃听攻击:协议认证过程中采用 Hash 函数加密传输,因为哈希的性质,攻击者不可能还原出原来的信息。(3)重放攻击:在认证过程中,我们在登录节点与网关节点中都设置了时间阈值t,通过对1TOTPTimeit,21TTt的判断,有效避免了重放攻击。(4)拒绝服务攻击:由于采用指纹采集仪,可以清晰的采集到用户指纹特征并且提交到登录节点,保证所有合法用户都能登录 WSNs。(5)伪装攻击:在我们的协议中,采用了双向认证和指纹识别的结合的认证方式,传输过程中采用哈希函数加密,对用户,GW 和 Login node 时时认证。有效避免了用户伪装攻击、网关节点伪装攻击和传感器节点伪装攻击。(6)中间人攻击:采用了双向认证的安全模式并且采用了时间阈值t作为判断标准,若攻击者采用中间人攻击,则会被网关节点拒绝登录或者被登录节点断开连接。(7)内部攻击:协议在设计时,要求用户在每个登录节点进行登录,登录节点数据传输采用哈希加密传输并且采用了指纹识别的方式,确保了密码的安全性和用户的唯一性。(8)窃取攻击:在登录节点中,不存储用户的指纹,在网关节点中存储了加密后的用户密码和种子值,保证了网关节点被攻击者侵入后,不能得到用户的密码以及种子值等信息。(9)密码泄露攻击:当用户有意或者无意将自己的密码信息泄露给攻击者时,攻击者就会利用得到的密码进行登录。我们的协议采用了指纹识别方式,保证了用户的唯一性。有效的避免了密码泄露带来的安全风险。(10)智能卡损坏或丢失:当用户的智能卡损坏或丢失时,不但不能正常登录 WSNs,而且很有可能被攻击者获得,得到用户信息。我们的协议中采用指纹识别,有效的避免了因为智能卡丢失造成的安全风险。(11)双向认证:我们的协议采用了双向认证的认证方式,实现了网关节点对登录节点的安全认证11OTPOTPii,登录节点对网关节点的安全认证11OTPOTPii。有效的抵抗了攻击者伪装非法登录节点以及网关节点等安全攻击手段。(12)密码更改攻击:在密码更改阶段,攻击者可以通过密码猜测等攻击手段输入用户旧密码,从而更改用户密码,造成合法用户不能正常登录。(13)节点捕获攻击:由于 WSNs 通常部署在无人区或者敌方区域,所以传 WSNs 面临的最大威胁就是节点捕获攻击。在我们的协议中,我们设计了传感器节点检测部分,同时,在各个节点中保存加密后的用户密码。避免了因为节点捕获造成的用户信息泄露,能够及时检测出恶意传感器节点、非法节点和故障节点。(14)密码/账户猜测攻击:对用户注册密码与账号进行判断:判断用户注册密码是否大于 13 个字符并且有三种组合构成(数字、字母、特殊符号),注册账号是否为字母与特殊符号的组合。有效的防止了密码/账号猜测攻击。(15)重 ID 攻击:在注册阶段,网关节点会对用户 User ID进行判断,若存在相同 User ID。则要求重新输入 User ID。这一方式有效的避免了同名 User ID同时请求登录时,造成合法用户不能正常登录。(16)DDOS 攻击:在用户登录阶段,我们设置了传感器网关节点的最大连接数。当同时登录用户10L时,接受登录节点登录请求。否则,拒绝用户登录请求。这一限制帮助了处理能力低下的 WSNs 成功抵抗了 DDOS 攻击。(17)Flood 攻击:在用户登录阶段,我们设置了传感器网关节点的等待用户时间。当登录连接建立时,等待用户时间30T S 时,继续等待用户。否则,释放该连接,拒绝该登录请求。有效抵抗了 Flood 攻击。(18)私钥泄露攻击:我们的协议中提出了采用动态一次性口令作为 DES 密钥对指纹特征值进行加密。有效的避免了因为私钥泄露或者被破解,造成的用户核心加密信息被攻击者获得。表3总结了我们与其他研究者的协议在安全性能上的比较:表 3 与其他协议的安全性能对比 Author Security attacks Wong Huei-Ru Tseng Liu xiaoyu Tsern-Huei Lee Ashok Kumar Das Yuan Yoon Debiao He Ours Invalid Account/PW attacks Yes Yes Yes Yes Yes Yes Yes Yes Yes Networkeavesdroppingattacks Yes Yes Yes Yes Yes Yes Yes Yes Yes Replay attacks Yes Yes No Yes Yes Yes Yes Yes Yes Denial-of-service attack Yes Yes Yes Yes Yes No No Yes Yes Impersonation attacks No No No Yes Yes No No Yes Yes Man-in-middle attack No No No Yes Yes Yes Yes Yes Yes Insider attacks No Yes Yes No Yes No Yes Yes Yes Stolen-verifier attacks No Yes Yes No Yes No Yes Yes Yes PW lost No No No No Yes Yes Yes Yes Yes Smart Card lost or damage NA NA NA NA No No No No Yes Mutual authentication No No No Yes Yes Yes Yes Yes Yes Password change attack NA Yes NA NA Yes Yes NA NA Yes Node capture attack No No No No Yes No No No Yes Account/Password guessing attacks No No Yes No Yes No Yes Yes Yes Same account attacks No No Yes No No No No No Yes DDOS attacks No No No No No No No No Yes Flood attacks No No No No No No No No Yes Dynamic secret Key NA NA NA No No No No No Yes 如上图所示,我们提出的协议在安全性能上与前者们有了很大的提高,可以保证 WSNs的正常通信安全。4.2.1 修改密码部分:在本文中,我们提出了一种安全的更改密码功能部分。用户不但要输入 User ID、旧密码PW、指纹特征值FT,并且需要通过全部安全认证流程,才能更改密码。更改后的密码采用哈希加密存储并且替换旧的用户信息。4.2.2 节点检测部分:在本文中,我们设计了传感器节点检测部分,对故障节点、恶意节点以及捕获节点进行检测。4.2.3 提升安全等级部分:在本文中,我们的协议采用指纹识别的方式,由于十个手指指纹特征不同,可以输入多个手指的指纹信息,加入多因子鉴别。从而根据 WSNs 的重要程度来提高我们协议的安全等级。4.2.4 提高 WSNs 效率,降低安全等级:在本文中,我们提出的协议中,由于指纹信息不影响一次口令认证方式,删除指纹识别部分后,仍然保存完整的一次性口令与双向认证过程,可以有效的提升 WSNs 工作效率。5 结论 在本文中我们提出了一种基于指纹识别与一次性口令相结合的无线传感网络认证协议。我们的协议采用了双因子的认证方式,采用一次性口令对指纹信息进行对称加密传输。与单因子认证方式和采用私钥对称加密的方式在安全性能上有了很大的提高。同时,减少了 WSN中的不必要的运算,提高了 WSNs 的工作效率。与之前研究者们提出的协议相比,在保证WSN 所有网络开销最小的情况下最大的提高了 WSN 的安全性能,优化了 WSN 中的认证协议。在今后的研究过程当中,我们会研究新型的网络攻击手段,同时不断的提高自己协议的安全性能,尽可能的降低 WSN 中的成本开销。参考文献:1 LU Guo-qing;Zeng Zeng.Study on mutli-level information security model of wireless sensor networks.Application Research of Computers,Volume 27,No.9,2010.pp.3549-3553.2LU Guoqin.Research and Application of Multi-level Self-Adaptive Information Security Transmission Model.The the is for the degree of Master of Engineering in Computer Applicationin the Graduated School of Hunan University.2010.3 Kirk H.M.Wong;Yuan Zheng;Jiannong Cao;Shengwei Wang.A Dynamic User Authentication Scheme for Wireless Sensor Networks.In Proceedings of the IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Computing(SUTC06),IEEE Computer Society;5-7 June 2006.pp.244-51.4 Huei-Ru Tseng;Rong-Hong Jan;Wuu Yang.An Improved Dynamic User Authentication Scheme for Wireless Sensor Networks.In Proceeding of the IEEE Global Communications Conference(GLOBECOM07),26-30 November 2007;pp.986-990.5Liu Xiao-yu;Huang Ting-lei;Wangxin;Tang Xiang-jiao.A User Authentication Scheme Based On Dynamic Password for Wireless Sensor Networks.In Proceedings of the IEEE Intelligent Computing and Integrated Systems(ICISS),International Conferenceon22-24 October;pp.145-148.6Tsern-Huei Lee.Simple Dynamic User Authentication Protocols for Wireless Sensor Networks.In Proceedings of the 2ndInternational Conferenceon Sensor Technologies and Application(SENSORCOMM08),IEEE Computer Society;25-31 August 2008;pp.657-660.7Ashok Kumar Das;Pranay Sharma;Santanu Chatterjee;JamunaKantaSing.A dynamic password-based user authentication scheme for hierarchical wireless sensor networks.In Proceedings of the ELSEVIER Journal of Network and Computer Applications,Volume.35,Issue.5,September 2012;pp.1646-1656.8Jianjun Yuan;Changjun Jiang;Zuowen Jiang.A biometric-based user authentication for wireless sensor networks.In Proceedings of the Wuhan University Journal of Natural Sciences,Volume.15,Issue.3,2010.pp.272-276.9Eun-Jun Yoon;Kee-Young Yoo.A New Biometric-based User Authentication Scheme without using Password for Wireless Sensor Networks.In Proceedings of the IEEE International Workshops on Enabling Technologies:Infrastructure for Collaborative Enterprises,IEEE Computer Society;2011.pp.279-284.10DebiaoHe.Robust biometric-based user authentication scheme for wireless sensor networks.In Proceedings of IACR Cryptology ePrintArchive,Volume 203,2012.pp.1-15.

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开