抽象性
物联网收集各种智能对象,如手机、传感器、汽车、智能城市、智能建筑和保健,可为全球人提供高质量生活智能对象感知并产生大量数据分发当前以宿主为中心联网范式不易向IoT概念提供合适的解决办法可扩缩连通性高效分发数据联网(NDN)被设想为未来互联网架构大有希望的解决方案另一方面,NDN适应IoT的重大问题有安全顾虑,如认证、保密性、完整性和前向保密性等因IoT环境多变,它需要另一种安全类型,视环境环境状况而定,如公共密钥基础设施、身份密码系统以及无证书密码系统本文首次向IBC多式泛签名实现NDNIoT基本安全需求新概念所拟方案根据情境需求提供安全属性,不干扰NDN结构策略考虑到Iot资源受限性质,我们使用轻量类椭圆密码系统,即超椭圆密码系统,提供与双线对齐和椭圆曲线密码系统相同的安全度使用最小密钥尺寸此外,我们比较拟议方法与最近提议的基于身份和无证书通用签名方法,结果在计算和通信资源方面产生令人满意的输出并用自动化验证互联网安全协议应用法模拟拟议计划,结果显示我们的计划有效安全提供实用假想 NDN使用IoT智能城
开工导 言
物联网几乎遍及环境领域,如智能网格、智能住宅、智能城市、智能搭建、医疗保健和智能农业,连接并控制大量对象一号..智能应用数的增加及其异质性在连通性、通信性、可扩展性、机动性以及生成数据量方面提出了一些挑战2..为应对这些挑战,命名数据联网被预测为未来互联网架构3..一般来说,NDN处理两个包:利息包和数据包NDN通信基础是利益包对请求的争吵NDN节点维护三种数据结构即内容存储器,CS存储内容拷贝并存待处理利息表招录PIT表新接通接口所有请求转发信息库,该信息库基于路由协议从一个节点向另一个节点传递请求4..安全逐包启动,真实性可以在网络内实现5..客户发送利息包时,NDN路由器即执行CS查找if请求内容可用后路由器直接从CS向请求消费者转发内容6..请求内容不在 CS 内时, NDN路由器检查 PIT表请求内容if内容请求前,pIT表更新如果内容首次请求,则PIT表标记接口项并转发请求到下一个路由器,该路由器以FIB为基础,图显示一号.NDN巨型特征像网络内缓存、可扩缩性、以名称为主路由和移动性是满足IoT应用需求的适当选择

安全被认为是NDN基础IoT设备的基本需要以NDN为基础的IoT环境需要不同类型的安全属性,如认证、保密和完整性等,这些属性可通过数字签名、加密或签名加密实现,并视环境状况而定此外,IoT环境千差万别,发件人和接收人可能来自不同类型的环境。此处,多式签名概念是一个合适的选项,用单算法使用两种不同类型的密码系统7..反之,IoT设备可单独或合并要求数字签名、加密或签名加密千差万别签名变得无穷无穷 因为它非泛泛性化,例如只提供签名加密通用签名加密概念可用单算法提供数字签名、加密或签名加密8..类似地,通用签名无法满足IoT设备的要求,因为它同质性
一般来说,上述方案的安全性和效率基于计算硬题,如RSA、双线性配对和椭圆曲线密码系统RSA提供使用1024位大密钥求解法,该大密钥以大因子化为牢固基础九九-11..但由于IoT设备处理能力有限,1024位元密钥不是高效解法双线性配对问题高配对操作比RSA差12.93倍12..因此,为了解决RSA和双线性配对的缺陷,引进新式密码系统13调用椭圆曲线密码系统与RSA和双线性配对不同,椭圆曲线密码系统安全难度基于小密钥大小160比特160位密钥仍不适合资源有限IoT设备14..正因如此, in15引进新式密码系统 称超电子曲线密码系统 适应IoT设备资源有限性16,17..
以上讨论启发我们为基于NDNIoT的多式通用签名新概念出力,该概念将把多式签名加密概念与通用签名加密概念结合起来,实现IoT条件性需求这一新概念的特点如下:(1)第一,我们向IBC多式通用签名新概念(2)提供适当语法3级高电流曲线密码系统适合IoT环境的基础上,为拟议方案提供适当的算法(4)证明安全性能,如认证、保密性、不可磨灭性、前方保密性以及拟议方案完整性(5)我们还比较了我们提议的计划与最近出版的CLC和IBC通用签名计划,结果在计算和通信资源方面产生令人满意的输出(6)我们还通过AVISPA验证计划安全性,结果显示我们提议的计划有效安全(7)我们几乎部署我们的计划 以NDN基础智能城市
1.1.论文组织
组织图显示2.

二叉相关工作
在此,我们将相关工作划分为三部分,例如基于身份的普遍签名解密、无证书通用签名解密和多式通用签名解密
2.1.身份通用签名程序
Lal和Kushwah2008年18号首次引入基于身份通用签名机制概念解决基于公钥通用签名的证书管理问题2010年,Liang等使用概念[19号关键管理问题移动特设网络所拟方案保存存储用户存储器并尽量减少计算通信资源库什瓦和拉尔2011年20码提议无线传感器网络高效ID-BGS机制作者使用双线性配对并证明随机acle模型下拟议方案安全性微信等[21号高效ID-BGS获取大数据保密性和真伪Mishra和Singh2014年22号调查现有身份和无证书通用签名机制基于现有机制安全限制,作者建议两种机制改善限制沈等人2017年23号改善适合低存储装置的现有IBGS安全瓦希德等2019年24码证明Wei等安全[21号计划易攻击和无保障拟密码分析中,提交人对Wei等人发动安全攻击[21号并发现主密钥建议机制很容易失密
计划18号-23号受重配对操作影响 因使用双线性配对中24码提交者未提供解决所拟索赔的任何类型
2.2.无证书通用签名程序
Huifang等2010年25码定义无证书通用签名概念解决IBGS密钥托管问题后,Kushwah和Lal在2012年26改善Huifang等安全缺陷[25码并提议一个新的CGS计划 不可磨灭内幕攻击2014年Zhou等[27号推荐资源受限环境设备可验证CGS提供安全避免恶意但被动按键中心攻击张等2016年28码提议CGS移动保健计划计划使用椭圆曲线密码系统降低计算和通信成本周等2017年29提议GSC云存储安全保险张等2018年30码提议高效CGS系统因使用椭圆曲线密码系统而适合低功率低处理器设备并防密文攻击2019年周31号改善Zhang等[30码并提议一个新的移动卫生体系 实时监控人体状态瓦希德等2019年32码分析Zhou等[29并证明Zhou等[29免密文不可分性自适应选择密文攻击(IND-CCA2)此外,提交人还提出了一个新的改良计划,费用不变,可安全防范上述攻击事件。Karati等2019年三十三提议为资源受限IoT设备新建CGS
计划25码-三十三因双线性配对和椭圆曲线密码系统而承受沉重的计算和通信费用
2.3异式签名程序
黄等[7引入多信号加密概念,使用两种不同类型的密码系统,如发件方的IBC和接收方的CBC所拟方案适合Iot实用假想,发件人和接收人归不同环境Li等2016年34号提议多接收器多码加密无线域网应用作者使用CLC发送方和IBC接收方Raveendranath和Anesh2016年35码多接收器HS方法建议使用椭圆曲线密码系统减少HS现有方法计算和通信费用牛等2017年36号CLC向IBCHS方案建议使用随机acle模型双线性配对同年Nio等[37号向CLC多文多接收器混合IBCLi等2017年38号向IBCHS系统建议车辆专用网络PKI牛等2017年三十九CLC建议IBCHS计划保护隐私多党综合计划Saeed等2017年40码CLC在线/离线HSIoT计划此外,作者实际部署医疗网格和智能网格计划王等2017年41号PKI建议IBCHS机制用于专用网络广播通信Jin等2018年42号IBC对PKIHS系统建议智能网格安全通信刘等人2018年43号提出了两种HS计划,如PKI对CLC和CLC对PKI安全通信5G网络切片刘马2018年44号提议医学信息系统跨域PKI和IBCHS机制作者使用椭圆曲线密码系统减少计算和通信资源Omala等2018年45码CLC建议IBC多样访问控制机体域网周等2019年46号PKI建议IBCHS搭建车辆专用网络
前述计划7、34号-46号因双线性配对和椭圆曲线密码系统而承受沉重的计算和通信费用此外,这些计划并不适用于NDNIoT非泛泛性
3级HGSC计划初步建设
本节将讨论超电量曲线背景、威胁模型和构建我们提议的HGSC机制
3.1.超弹性曲线
第一,我们将定义超电量曲线基本数学等一等 有限集 位赫克元并发号施令 .假想 ) 并 ,并 双元多义控件 [47..此外,GenusHEC 过桥 表示集点 ) 中指方程
注释:HEC点和椭圆曲线不同48号..成形参差 )形式和有限整数等 去哪儿 并 .外加HECJacobian集团 简单顺序在下方程中引用
3.1.1超弹性曲线分解对数问题
假设 ivisor公诸于众 私有数随机选择 寻址 发自 已知为HEC离散对数问题
3.2拟异式通用签名程序语法
在此, 我们先解释表内不同表示法一号并可用于语法和HGSC算法
语法建议方案由十大算法组成,如搭建、生成隐式值、生成公钥、生成局部私钥、生成全私钥、消费私钥生成、签名加密、签名验证(1)搭建:KGC生成中心使用安全参数执行算法 生成主密钥 ,主公共密钥 ,公共参数集 ,后发布 并 公开网络(2)生成秘密值:制片人取 并生成隐型值 .3级生成公钥:在这个算法中,制片人取 并生成公共密钥 .(4)生成偏私密钥:在这个算法中,KGC取 并生成偏私密钥 .(5)生成全私钥:在这个算法中,制片人取 编译并生成自己的全私钥 .(6)消费者专用密钥生成:在这个算法中,KGC取 使用IBS并制作私有密钥输入 公钥 )面向消费者(7)签名加密:在这个算法中,制片人取 并生成签名内容/消息 并寄给消费者(8)无签名加密:在这个算法中,消费者解码 通过使用 .(9)签名:在这个算法中,制片人取 并生成内容/消息符号 寄给消费者(10)签名验证:在这个算法中,消费者验证 通过使用 .
3cm3威胁模型
gsc体系中,我们考虑Dolev-Yao49号威胁模型DY表示,两个或多个实体之间的通信不可靠安全,因为攻击者拥有全部命令披露密码内容并输入假签名/签名文本网络NDNIOT环境拥有不同类型的估计安全威胁表示对手很容易修改或删除用户敏感信息维护NDNi设备安全认证时,需要执行NDN环境中实体间真实安全通信HGSC机制使用的基本安全需求如下:(1)保密性:它意指对未经授权用户保密信息攻击者可破解HGSC机制保密性,如果hise访问解密密钥加密攻击者无法存取消息原创内容而不使用加密或解密密密钥(2) 不可忘记性:这意味着任何其他方均无法复制签名攻击者可生成假签名 ifhe获取数字签名生成秘密密钥如果攻击者不这样做,则称为不可推卸性向前保密:向前保密表示,如果会议密钥之一受恶意用户破坏,则另一会话数据不可受影响攻击者无法访问加密或解密密密钥,即使攻击者访问发送者私钥攻击者无法访问用户加密/解密密钥时,即称前方保密反复用攻击:反复用攻击指攻击者可重发经认证消息副本攻击者无法回复现有消息,如果发件人和接收者使用nce和时间戳技术更新消息
3.4.网络拟建模型
在此解释HGSC应用IND启动IoT机制的工作流程在我们提议的方案中,我们考虑四大实体,如图中显示的生产者、消费者、NDN节点和键生成中心3.消费者归IBC所有 生产者归CLC所有KGC发布公共参数集和主公共密钥

3.4.1kGC作用
生产者注册阶段,生产者从公共参数集生成公钥并发送到KGCKGC生成半私有密钥并使用安全网络按逆序寄送生产者接收偏私密钥后,制片人生成全私密密钥
消费者注册阶段 消费者向KGC发送身份KGC接收消费者身份后生成私有和公共密钥并使用安全网络发回消费者
3.4.2.消费者作用
假设消费者向生产者发送基于NDNIoT环境某些内容/消息
34.3制作者作用
接收兴趣后,制片人用私钥签名/签名内容并发回请求消费者NDN节点会根据NDN缓存策略存储拷贝内容/消息接收内容/消息后,消费者验证签名或非签名加密相关内容/消息
3.5异式通用签名算法
拟议的HGSC由以下八步组成
3.5.1算法一
步中KGC生成主公钥、主密钥和公共参数一号.
|
3.5.2.算法2
在此步骤中,生产者生成算法显示的秘密值2.
|
3.5.3算法3
在此步骤中, KGC生成部分私有密钥供制片人使用,如算法显示3.
|
3.5.4.算法4
步步中,制片人生成全私钥,如算法显示4.
|
3.5.5算法5
KGC公共密钥和消费者专用密钥以算法显示5.
|
3.5.6.算法6
在此步骤中, 生产者签名/ 签名加密请求内容6.
|
3.5.7算法7
在此步骤中,消费者验证签名内容或非签名加密签名内装物,如算法显示7.
|
4级安全成本分析
本节简要讨论非正式分析计算和通信成本分析
4.1.非正式分析
本节描述对维护保密性、不可推卸性、前置保密性以及反复发攻击等安全性能的贡献
4.1.1.保密性
保密意指内容保密攻击者 )无法计算签名加密简文本let the 想要破解我们拟议机制的保密性并生成签名加密简文本 .特此目的 需求计算 发自 ,并这样做, 需要量 , ,并 发自 .来 , ,并 去哪儿 并 异常曲线密码系统对数问题无法计算因此,我们提议的方案提供保密性属性
4.1.2.不可推卸性
可忘性表示除有效提供方外没有人能签名内容仿签名 需求计算 , ,并 .来 私钥数计算 , 需要计算私有数 发自 .再者 需求端 去哪儿 清新c 私钥数,以伪造签名 , 需要计算3个私有数 , ,并 带新无 无法计算因此,我们提议的方案提供不可推卸属性
4.1.3前沿保密
前向保密指签名者私钥失密,但仍无法影响相关内容,因为内容通过会话密钥加密以图破解前向保密 需求计算 需要 去哪儿 .因此,为此目的 需求计算 ,私钥数和 超电量曲线上离散对数问题, 破解
4.1.4反重复攻击
系统开发前 提供方生成 并存储在他的记忆中后发加密文本 向消费者接收FN用户后使用隐密密密钥 ,执行接收密码解密过程曾有 恢复后,消费者验证新鲜性,如果它新鲜化,则密文为新不过 无法重播旧消息, 因为heshe需要新FNs
4.2成本分析
本节中,我们在计算和通信成本方面比较拟议办法与现有的无证书通用签名和基于身份通用签名机制
4.2.1.计算成本
此处,我们比较所拟方案与现有的CGS和IDBGS扩展数学运算方法,如单对接点乘法、单双线性对齐法、单指数参比法、单椭圆曲线点乘法和超伸缩曲线点乘法外加分减法加密解密和hash等操作因计算时最小耗时而被忽略
并用上述大型运算法比较现有的CGS和IDBGS方法50码并有下列硬件和软件规范i)英特尔核心i7-4510U二)2GHz处理器三)8GB内存四)Windows764位第五大类多精度整数算C库
显示[50码sexP取1.25msSEP取0.97ms基础实验51号,52sheDM需要0.48ms在上述扩展数学运算基础上,我们将计算成本比较所拟方法与现有的CGS方法,即Zhang等[28码周等[29中原等[30码周31号瓦希德等[32码和Karati等[三十三显示于表2并3.计算成本比较[21号sen等[23号显示于表4并5.此外,图中显示清晰计算减法4并5.


计算CGS计划成本.下公式计算成本减值 i)计算费用从Zhang等[28码: 二)计算周等成本[29: 三)计算费用从Zhang等[30码: 四)计算成本从周31号: 第五大类计算从Waheed等[32码: 委 员 会Karati等计算成本[三十三:
计算自ID-BGS计划.i)微信等计算成本[21号: 二)sen等计算成本[23号:
4.2.2.2通信成本
本节中,我们将我们提议的方案同现有的CGS和IDBGS比特比较为此目的,我们假设椭圆曲线 ,双线性配对 ,超动画曲线 ,并发消息 .根据我们的假设 CGS计划 张等通信成本[28码计划化 周等[29计划化 中控[30码计划化 周中31号计划化 瓦希德等[32码计划化 和Karati等[三十三计划化 通信成本 .相形之下表6显示Zhang et al计划效率[28码周等[29中原等[30码周31号瓦希德等[32码和Karati等[三十三..图中还显示清晰通信成本下降6.

此外,ID-BGS系统Wei等通信成本[21号计划化 和沈等人[23号计划化 .相形之下表7显示微信等计划效率[21号sen等[23号..图中还显示清晰通信成本下降7.

通信成本降低CGS计划.下方公式可用于计算成本减值 i)张等通信成本下降[28码: 二)周等通信成本下降[29: i)张等通信成本下降[30码: 二)周市通信成本下降31号: 三)瓦希德等降低通信成本[32码: 四)Karati等降低通信成本[三十三:
通信成本减低计划ID-BGS计划.i)微信公司降低通信成本[21号: 二)沈等通信成本下降[23号:
5级NDN智能城实用假想
假设以NDN为基础的智能城市,图中显示部署监测环境条件传感器数8.传感器可监控一些紧急参数,如火灾、水泄漏和车辆事故等,这些都需要认证和保密性。此外,这些传感器可感知一些仅需要认证的正常参数(如温度、湿度和能耗)。

感知参数使用下列传输模式通过NDN路由器传递(1)Pull基础模式:在这一模式中,消费者发送对内容/消息的兴趣传感器节点提供请求内容(2)推送模式:在这一模式中,传感器节点间歇转发内容/消息而不接收消费者的任何兴趣模式更适合运行时安全传输紧急内容/消息
我们部署由KGC(授权提供商)、内容/消息制作商(传感器和NDN路由器)和消费者(移动用户、消防中心、医院等)等实体组成
总体过程下文讨论
5.1.注册键生成阶段
图中九九并解释消费者和提供者注册和关键生成步骤一中KGC安全参数 输入并产生公共参数集 生成主密钥 并主公共密钥 .后发布 并 整个网络二步制片 作为一种输入并生成隐式值 .

三步制片人取参数 输入计算公钥 .计算后 ,制片人寄送配有身份 敬KGC第四步接收 并 ,kGC取 输入随机取数 ,计算 并 ,并生成偏私密钥 面向制片kGC发送 向生产者使用安全网络第五步接收 ,制片人取 输入计算自己的全私钥 .
步骤6中消费者发送身份 KGC注册七步一接通 ,kGC取 输入随机取数 计算公共密钥 和私有密钥 面向消费者kGC发送 向消费者使用安全通道
5.2通信阶段
图中10解释消费者和提供者安全通信 成功注册和关键生成阶段消费者想从制作者处获取签名/签名加密内容或制作者想安全地向消费者交付签名/签名加密内容,首先为签名加密内容,制作者取内容( )并 随机取数 ;计算机密值 ,哈希 ,清新nce ,加密内容 ,和哈希加密内容 ;并应用签名 上手吧最后生成签名加密内容 寄给消费者签名内容制作者取内容 )随机取数 并选择新元 ,取hash ,并应用签名 .最后生成签名内容 寄给消费者

后接收签名加密内容 ,消费者非签名存储内容 输入计算 ,计算hash签名 ,解密内容 ,并计算hash内容 ;if 挂起后内容被接受反之则被拒实例签名内容 ,消费者取 输入计算hash ;if 挂起后内容被接受反之则被拒
5.3工作流NDN架构
NDN提供网络内缓存,即NDN路由器存储并转发所有消息整体假想划分为两种类型,如紧急情况和例行常态遇有紧急情况(火灾、水泄漏、车辆事故等)需要签名加密(保密认证)才能顺利运抵预期目的地运行时,签名加密算法将执行,NDN路由器不得将消息存储到CS中,如步骤1所示(图图一)11)CS存储紧急消息无助于日后消费者延时耗用延时费

例常状态下,温度、湿度、能耗和视频流等参数仅需要认证并方便数位消费者同时使用签名算法将执行并NDN路由器将这些内容/消息副本存储到CS供未来使用,如步骤2所示
6级结论
本文介绍轻量概念自然多样通用签名译入NDN基础物联网所拟方案提供不可磨灭性安全性能、保密性、远端保密性以及反复发攻击性能计算通信成本比较 和现有机制, 结果产生满意输出 因使用超电量曲线无证书通用签名程序计算成本从78.09%降至97.23%,通信从21.73%降至91.89%此外,我们的计划将基于身份通用签名计划计算成本从95.70%减为97.84%,通信成本从54.05%减为72.13%此外,我们实际上部署我们的计划 以NDN基础智能城市安全验证工具AVISPA验证模拟结果显示,根据AVISPA后端协议(OFMC、ATSE),我们的计划有效安全
附录
本节讨论AVISPA系统模拟验证模拟工具、代码和结果见下小节
A.自动化验证互联网安全协议和应用
自动化验证互联网安全协议和应用工具三十九..AVISPA工具在两个状态下工作,如安全计划抵制安全威胁和不安全计划无法抵抗安全威胁AVISPA使用面向角色语言,称为高级协议规范语言(HLPSL)规范密码程序验证安全性时,用户需要转换假码算法为HLPSL后 HLPSL2IF翻译器转换为中间格式HLPSL2IF随后验证四种后端工具下所拟方案安全性,这些工具调用即飞模式检验器(OFMC)、CL基础攻击搜索器(CL-ATSe)、SAT模型检验器(SATMC)和树型协议分析器(TA4SP)。按照方案的要求,每个后台工具自有功能,[40码,41号上图显示12.

.b.模拟代码
此处,我们划分仿真代码 根据实体 参加我们的计划,像生产者和消费者注:模拟算法,HLPSL库伪算法需要修改此外,与HLPSL使用值相比,拟议算法中使用值与HLPSL使用值不同。并用伪代码显示模拟代码B.1并B.2.
|
|
C.模拟结果
本节根据AVISPA工具后端协议模拟拟制结果,如OFMC和ATSE
C.1.OFMC
应用OFMC协议后拟议计划结果显示,如图所示,我们的计划安全不受恶意攻击13.

C.2.ATSE
应用ATSE协议后拟议计划结果显示,如图所示,我们的计划安全不受恶意攻击14.

数据可用性
本研究期间生成或分析的所有数据均包含在本文章中
利益冲突
作者声明与本文章的研究、作者身份和/或发布无关利益冲突