張惠根,周治平
(江南大學物聯(lián)網(wǎng)工程學院,江蘇無錫214122)
一種強安全的WSN用戶認證及密鑰協(xié)商方案*
張惠根,周治平*
(江南大學物聯(lián)網(wǎng)工程學院,江蘇無錫214122)
針對無線傳感器網(wǎng)絡雙因素用戶認證方案中智能卡內敏感信息被破譯、公共信道信息傳輸被偵聽引起的匿名性隱患及密碼猜測等攻擊,在T-M方案的基礎上,注冊階段采用哈希加密深度隱藏了用戶隱私信息,增強智能卡中元素的抗猜測性;又將網(wǎng)關作為消息中轉站提前對用戶進行驗證,調整了信息傳輸結構及認證方式,減少節(jié)點能耗且加強消息傳輸?shù)陌踩雷o;同時,在網(wǎng)關端添加寫保護用戶身份日志表,及時記錄用戶登錄信息,以防資源濫用。理論分析及實驗顯示了所提方案有效抵御了T-M方案的不足,大大減少了傳感節(jié)點的通信開銷,提供更多的安全防護且具有計費功能。
無線傳感器網(wǎng)絡;用戶認證;哈希加密;密鑰協(xié)商;智能卡
傳統(tǒng)網(wǎng)絡中,認證問題的研究相對廣泛,現(xiàn)已存在基于本地身份[1-2]、基于證書、基于生物特征[3]、基于口令以及基于智能卡等認證機制[4]。而作為物聯(lián)網(wǎng)產(chǎn)業(yè)的重要組成部分——無線傳感器網(wǎng)絡,由于其本身組織結構及通信模式的特殊性,相關認證機制的研究并不成熟[5]。另外,伴隨著電子信息化時代的飛速發(fā)展,敵方的攻擊方式及攻擊能力也得到了補充和加強。因此如何在分布式無線網(wǎng)絡環(huán)境下,實現(xiàn)通信實體身份的互認證,保護實體隱私免遭侵害,已成為時下亟待解決的問題。
近年來,基于WSN安全的用戶身份認證方案陸續(xù)被提出:Das提出了一個基于便于記憶的密碼和智能卡的雙因素用戶身份認證方案[6],該方案只需異或和散列計算,一定程度上提高了認證效率。Das方案提出后吸引了大量的關注[7-9],基于該思想,Shi[10]、劉[11]、Park[12]等人又相繼提出了一些帶有實體互認證的用戶身份驗證及密鑰協(xié)商方案。2012年,Vaidya等人[13]指出文獻[6-7]不提供密鑰協(xié)商,且無法抵御智能卡被盜攻擊和傳感節(jié)點冒充攻擊,因此提出了一種改進的雙因素相互認證和密鑰協(xié)商機制,但該方案仍然存在惡意用戶攻擊、網(wǎng)關旁路攻擊等問題。xue[14]針對大部分方案所顯露的安全漏洞及高計算負載和通信成本,提出一個基于暫憑證的輕量級用戶認證方案。但隨后,Li[15]等人發(fā)現(xiàn)該方案易遭受校驗器被盜及內部人員攻擊,一旦敵方提取出所盜智能卡中的存儲信息,該方案易遭受離線密碼猜測攻擊,且不具用戶匿名性。Park等人[12]結合用戶生物特征信息對文獻[9]中用戶密碼離線猜測威脅加強了防御,但該方案本身需要特殊硬件裝置,且未對智能卡中保存的用戶身份標識等私密信息進行有效保護,因此仍不具強安全性。Choi[16]針對文獻[10]易遭受智能卡被破譯等問題提出了基于ECC認證的改進方案,但該方案不具用戶匿名保護,易遭受惡意用戶攻擊,且運算復雜度高不適用于資源受限的環(huán)境。最近T-M等人[17]基于物聯(lián)網(wǎng)概念提出一種新用戶認證方案,該方案充分考慮了感知區(qū)域節(jié)點部署后的有效性,增加了節(jié)點注冊過程,并提供密鑰協(xié)商、密鑰更新等功能,具有認證過程簡單、易于擴展等優(yōu)點,但經(jīng)仔細分析,該方案易遭受能量耗盡攻擊;此外,一旦敵方破譯出智能卡中用戶敏感信息后能發(fā)動離線猜測等一系列攻擊,從而對無線網(wǎng)絡安全造成極大威脅。
本文簡要回顧了T-M方案,分析了其面臨的安全威脅,指出該方案在智能卡中敏感信息被破譯的情況下通信實體的私密信息保護是脆弱的;然后針對其安全隱患提出了改進方案;最后,詳細分析了改進方案的安全性和效率。
1.1 T-M方案簡要回顧
T-M方案的預部署、用戶注冊、登陸與認證階段主要過程如下:
預部署階段:各傳感器節(jié)點Sj被預定義一身份標識SIDj及與網(wǎng)關節(jié)點共享密鑰XGWN-Sj。此外,網(wǎng)關端秘密存儲高強度密鑰XGWN,同時保存著各傳感節(jié)點標識SIDj及對應的共享密鑰XGWN-Sj。
用戶注冊階段:用戶選擇身份標識IDi、密碼PWi及隨機數(shù) ri,并計算:MPi=h(ri//PWi),MIi= h(ri//IDi),再將MPi、MIi以安全信道發(fā)送至網(wǎng)關,網(wǎng)關收到消息后再依次計算:fi=h(MIi//XGWN),xi=h(MPi//XGWN-Ui),ei=fi⊕xi,再將 {MIi,ei,fi,XGWN-Ui}存入智能卡內存中,然后將定制好的智能卡SC以安全信道發(fā)送至Ui,Ui收到SC后,再嵌入隨機數(shù)ri。
登錄及認證階段:用戶將SC插入終端,輸入IDi和PWi,SC 計 算,,xi=fi⊕ei,驗證,若相等,用戶終端進一步計算Ni=h(xi//XGWN-Ui//T1),T1為終端當前時戳,再選擇隨機數(shù)Ki,計算Zi=Ki⊕fi,將消息<MIi,ei,Zi,Ni,T1>以公共信道發(fā)送至傳感節(jié)點Sj,Sj在Tc時刻收到用戶認證請求后,檢測是否滿足條件| |
T1-Tc<Δt,條件成立后計算:xj=ej⊕fj,Aj=h(XGWN-Sj//T1//T2)⊕xj,其中T2為Sj當前時戳,再將消息<MIi,ei,Ni,T1,T2,SIDj,ej,Aj>發(fā)送至網(wǎng)關。網(wǎng)關再依次對Sj、Ui進行認證,最終用戶和節(jié)點之間生成會話密鑰。詳見文獻[17]。
1.2 T-M方案安全性分析
當敵方通過單功耗分析SPA和差分功耗分析DPA[16]破譯所竊智能卡SC時,能提取出SC中存儲的所有信息:{ri,MIi,ei,fi,XGWN-Ui},因此,敵方可能利用已知的ri,發(fā)動離線密碼猜測攻擊[14]不斷猜測,并計算,再與MIi比較,若相等,敵方便可獲得用戶標識IDi,因此該方案不具用戶匿名性。
敵方可通過SC中提取的信息計算出xi(通過ei⊕fi),因為 xi=h(h(ri//PWi)//XGWN-Ui),而ri和 XGWN-Ui被敵方所得,敵方便可不斷猜測,并計算,再與xi比較,若相等,敵方便猜測出了用戶密碼PWi;甚至,敵方可以通過提取出的 fi和MIi猜測出網(wǎng)關系統(tǒng)主密鑰XGWN造成更大威脅,因此該方案易遭受離線密碼猜測攻擊。
由上,敵方可將智能卡插入終端并輸入猜測出的IDi和PWi,如此,攻擊者便可成功登陸并訪問傳感節(jié)點數(shù)據(jù),同時還可向網(wǎng)絡節(jié)點發(fā)送惡意指令。再者,一旦攻擊者將智能卡復制并連同猜測出的用戶IDi和PWi分發(fā)至多個非法用戶時,各非法用戶便可利用同一合法用戶身份同時訪問傳感器網(wǎng)絡,如此便又存在多合法身份非法登陸問題。網(wǎng)關針對此隱患若無預警裝置,將導致資源濫用。
另外,當敵方不斷地向Sj發(fā)送偽造的登陸請求消息<?,?,?,?,Ta>時,?為任意內容,Ta為敵方當前時戳,Sj收到這些偽造消息后只檢測時間新鮮度,條件成立則不斷執(zhí)行計算和轉發(fā)操作,如此必將耗費巨大能量,因此該方案缺少對節(jié)點能量耗盡攻擊的保護。
新協(xié)議包含預部署、注冊、登錄、認證與密鑰協(xié)商、密鑰更新以及節(jié)點動態(tài)添加6個階段。新方案仍然采用輕量級運算:哈希、異或操作,將用戶和節(jié)點的私密信息進行了深度隱藏,所用符號注釋如表1所示。另外,文中采用SAPD算法[18],確保通信實體間的時鐘基準保持同步。
表1 協(xié)議使用符號注釋
2.1 預部署階段
GW為各傳感器節(jié)點Sj分配IDj和KGSj,其中1≤j≤m,m為即將部署在感知區(qū)域的節(jié)點數(shù)量;另外,GW擁有強安全主密鑰X和Y,并將IDj、KGSj秘密存儲在其數(shù)據(jù)中心。
2.2 注冊階段
該階段分節(jié)點注冊、用戶注冊兩部分。節(jié)點注冊階段在節(jié)點部署完成之后啟動,用戶注冊階段則根據(jù)用戶需求隨時向網(wǎng)關中心發(fā)起。具體流程如圖1所示,步驟如下:
2.2.1 節(jié)點注冊
Step 1 Sj選擇隨機數(shù)rj,計算MPj=h(KGSj||rj|| IDj),MNj=rj⊕KGSj,RMPj=MPj⊕MNj,再在T1時刻將注冊請求信息<IDj,RMPj,MNj,T1>通過公共信道發(fā)送至GW;
Step 2 GW在T1′時刻收到Sj的注冊信息后,先檢測是否成立,Δt為系統(tǒng)允許的最大傳輸延時,若超時,信息被丟棄,否則,GW計算
Step 4 Sj在時刻收到GW發(fā)送的信息后,檢測是否成立,檢測通過后則進一步計算:,再驗證,驗證通過后將ej存入內存。
圖1 傳感節(jié)點及用戶注冊流程
2.2.2 用戶注冊
Step 1 Ui隨機選擇IDi、PWi以及ri,再計算MIi=h(IDi||PWi),MPi=h(ri⊕PWi),將注冊請求信息<IDi,MIi,MPi>通過安全信道發(fā)送至GW;
Step 2 GW收到Ui注冊請求后計算:fi= h(MIi||MPi),xi=h(IDi||X),ei=xi⊕h(X||Y),Di=MIi⊕h(xi||h(X||Y)),再把ei、fi、h(·)寫入SC,將SC以安全方式簽發(fā)至Ui;同時,GW為該用戶生成寫保護日志表如表2所示,將ei、Di分別記入用戶偽標識項和校驗值項,ei用于檢索出該用戶校驗參數(shù)Di,狀態(tài)位表示該用戶當前狀態(tài),若用戶登錄GW,狀態(tài)位置1,否則置0;TSi表示提供該用戶資源訪問的服務時間,便于GW更好地調控Ui和Sj,以防資源濫用。
Step 3 Ui收到SC后,將SC插入終端,將隨機數(shù)ri嵌入SC中,此時SC中所存信息為{ri,fi,ei,h(·)}。
表2 GW端用戶身份日志表
2.3 登錄階段
Ui請求訪問網(wǎng)絡資源時,須將SC插入終端,輸入IDi和PWi;具體流程如圖2所示,步驟如下:
圖2 用戶登錄階段流程
2.4 認證和密鑰協(xié)商階段
圖3 認證及密鑰協(xié)商階段流程
該階段由網(wǎng)關接收到Ui登錄請求消息后發(fā)起,具體流程如圖3所示,并按下述步驟進行:
最后Ui與Sj生成雙方安全通信的會話密鑰SK=h(Ki⊕Kj),認證及密鑰協(xié)商階段完成。
2.5 密鑰更新階段
Ui將SC插入智能終端后,輸入IDi和PWi,智能卡依次計算:MIi=h(IDi||PWi),MPi=h(ri⊕PWi),;驗證與 fi是否相等,若驗證通過,用戶可選擇密碼更新。Ui輸入新密碼和新隨機數(shù)后,智能卡依次計算:;智能卡用分別替換和ri;然后終端將<ei,>通過安全信道發(fā)送至GW,GW通過ei檢索出用戶身份日志表中Di,計算,再將替換Di。
2.6 節(jié)點動態(tài)添加階段
由于實際應用中傳感節(jié)點能量耗盡、易被物理破壞或敵方攻擊,因此需部署新節(jié)點。本文節(jié)點動態(tài)添加過程由網(wǎng)關和新節(jié)點兩方進行,無需用戶、智能卡參與操作,因此對網(wǎng)絡其他通信實體的既定狀態(tài)和認證方式未造成任何變化;另外,本文和T-M方案不同于Das方案[9],無需在用戶注冊階段預先將待添加的節(jié)點信息存儲在智能卡內存中,因此本文保留了T-M方案可擴展性不受智能卡內存空間的限制這一特點,節(jié)點動態(tài)添加過程相對簡單容易,易于擴展。
分析總結新方案的特點及安全性如下:
①相互認證:認證及密鑰協(xié)商過程在公共信道的信息傳輸中完成,GW執(zhí)行step 1~step 2能驗證用戶的合法性,用戶執(zhí)行step 8~step 9能驗證傳感節(jié)點Sj和GW的合法身份,因為只有合法的GW才能計算出用戶的MIi、MPi,才能從Zi中提取出用戶的秘密隨機數(shù)Ki,并傳遞正確的消息M2至Sj,Sj對GW的認證流程在step 5~step 6完成,同樣通過執(zhí)行step 8~step 9,GW驗證了Sj的合法性。
②內部人員攻擊:假設網(wǎng)關中心管理人員有機會盜取用戶身份日志表中校驗器,由于日志表中不存儲用戶明文密碼,內部人員無法從校驗參數(shù)Di中提取出PWi,因此內部人員攻擊無法在本方案中實施。
③重放攻擊:新方案認證過程中,四次消息傳輸中均至少包含一個用時戳作為哈希輸入的驗證器,實體間通過驗證時戳新鮮度和校驗器的合法性驗證消息及實體的真實性,故能抵御重放攻擊。
④能量耗盡攻擊:T-M方案中,該認證方式由于用戶和節(jié)點之間無預分配密鑰,節(jié)點收到用戶認證請求消息后無法對消息源進行驗證,只能檢測時間新鮮度,檢測通過后立即執(zhí)行計算和轉發(fā)操作,該認證方式極易遭受節(jié)點能量耗盡攻擊。而新方案中調整了實體間通信結構,網(wǎng)關先對用戶認證請求信息M1進行驗證,驗證成功后再將相關信息傳輸至傳感裝置,確保了只有合法的用戶信息才被傳輸至傳感節(jié)點,因此本方案抵御了能量耗盡攻擊。
⑤用戶匿名性:用戶認證請求消息M1中不直接傳輸用戶標識IDi,而是用僅能被GW所能識別的偽標識ei代替用戶身份信息,由于無法獲得網(wǎng)關主密鑰X、Y,敵方無法從ei=h(IDi||X)⊕h(X⊕Y)中提取出IDi。即使敵方破譯智能卡中信息{ri,fi,ei,h(.)},由于單向哈希函數(shù)的逆向保護同時缺少PWi,敵方想要從 fi中同時猜測出MIi、MPi、IDi也是不可行的。故本方案提供用戶匿名性保護。
⑥密碼猜測攻擊:T-M方案中,敵方憑借計算出的xi以及破譯出的ri、XGWN-Ui,能通過不斷迭代比較猜測出PWi,因為xi=h(h(ri||PWi)||XGWN-Ui);而新方案中如前文所述,由于缺少IDi,敵方欲從 fi中猜測出PWi則面臨更大困難性,因為fi=h(h(IDi||PWi)||h(ri||PWi))。故新方案加強了離線密碼猜測攻擊的防護。
⑦惡意用戶攻擊:該攻擊是指如果敵方也在網(wǎng)關中心注冊成功后,也能獲得其本人的智能卡,敵方提取出智能卡中存儲的信息后,可能通過其本人的注冊信息提取或猜測出網(wǎng)關系統(tǒng)或傳感節(jié)點的密鑰,造成安全威脅。新方案中智能卡中只存儲{ri,fi,ei,h(·)},敵方無法從ei中提取出網(wǎng)關主密鑰X、Y,更無法猜測出傳感節(jié)點的秘密參數(shù)。
⑧網(wǎng)關旁路攻擊:由于敵方缺少系統(tǒng)主密鑰X、Y以及節(jié)點與網(wǎng)關的共享密鑰KGSj,無法計算出正確的ej,Zg和Ag,因此無法繞過網(wǎng)關并偽造直接傳輸至傳感節(jié)點Sj的驗證消息M2,一旦該驗證消息未通過Sj的驗證,Sj不回復任何消息。因此本方案能抵御網(wǎng)關旁路攻擊。
⑨冒充攻擊:一方面,為成功冒充合法用戶,攻擊者必須計算出有效的登錄請求。假設敵方已竊取用戶智能卡并提取出其中存儲的信息,盡管ei是消息M1的組成元素之一,但敵方無IDi、PWi無法計算出MIi、MPi,更不能計算出正確的DIDi、Ai,因此DIDi和Ai有效防止了用戶冒充攻擊;另一方面,為成功冒充合法節(jié)點,非法節(jié)點必須能夠計算出發(fā)送至GW和Ui的合法消息 M3(M4):<IDj,Zj,Aj,T5>。攻擊者無MIi、MPi無法從Zi中提取出用戶秘密隨機數(shù)Ki,無法計算正確的Aj,因此,Zj和Aj防止了惡意節(jié)點冒充攻擊。
⑩資源濫用隱患:現(xiàn)有基于智能卡的雙因素用戶認證方案中假設用戶智能卡遭到復制,同時用戶信息IDi、PWi泄露給諸多惡意用戶,則多個惡意用戶可利用該合法身份同時登陸網(wǎng)絡進行資源訪問,GW端無異常顯示;而新方案中GW端身份日志表中狀態(tài)位項、上次登錄項以及時間項能及時捕獲用戶重復登錄、網(wǎng)絡資源濫用的異常行為。當用戶登錄存在異常時,GW向傳感節(jié)點發(fā)送終止向指定用戶提供資源服務的命令并向該用戶發(fā)送賬號存在風險的消息。因此,新方案提供了資源濫用防護。
4.1 安全性能比較
安全性能比較基于如下假設:①敵方能提取出智能卡中秘密信息;②、敵方能偵聽公共信道中傳輸?shù)乃行畔?;③敵方能在網(wǎng)關中心成功注冊且獲得其本人的智能卡。此部分總結并比較Vaidya[13]、Xue[14]、Choi[16]、T-M[17]方案與本文方案的安全性。
如表3所示,在遭受上述隱患時,僅方案[13][16]與新方案能同時抵御離線密碼猜測和能量耗盡攻擊。值得注意的是,文獻[16]中,合法用戶將智能卡插入終端并輸入個人信息后能提取出傳感節(jié)點中存儲的秘密參數(shù),該參數(shù)可被傳感節(jié)點用于認證用戶身份合法性,因此能抵御能量耗盡攻擊,但如果惡意用戶也在網(wǎng)關中心成功注冊后,也能提取出傳感節(jié)點秘密參數(shù),故該惡意用戶可以憑借此秘密參數(shù)發(fā)動節(jié)點冒充攻擊;文獻[13]同樣易遭受惡意用戶攻擊,惡意用戶注冊成功后能提取出網(wǎng)關主密鑰;另外,文獻[13][16]均未克服資源濫用和用戶匿名性問題;所提方案克服了上述諸多不足,保留T-M[17]方案易于擴展的優(yōu)點且具有計費功能,更具安全性、實用性。
表3 安全性及功能比較
4.2 計算開銷比較
實際應用中,用戶和節(jié)點注冊過程一般只需執(zhí)行一次,而用戶每次訪問資源均需執(zhí)行登陸認證以及密鑰協(xié)商流程,此部分將所提方案認證及密鑰協(xié)商過程與現(xiàn)有方案進行比較如表4所示。仿真環(huán)境為:Intel Core i3-2.27 GHz,RAM-2 GB;編程語言使用Java;由于每次運行時間有細微差異,故測試30次取平均值,橢圓曲線加解密計算耗時TECC(ECC-160)約為單向哈希運算計算耗時Th(SHA-256)的3 000倍(Th約為0.3 ms,TECC約為0.9 s)。
表4 通信實體計算開銷比較
忽略計算復雜度較低的異或操作,所提方案中用戶、網(wǎng)關及傳感器節(jié)點的總計算開銷為25Th,通信實體總計算耗時為0.0075 s。相比采用計算開銷較大的橢圓曲線加密算法[16]計算延時為5.4066 s,新方案計算延時可忽略不計;相比Vaidya[13]、Xue[14]、T-M方案[17]的0.0045 s、0.0084 s、0.0057 s,所提方案在增強系統(tǒng)安全性、提供更多功能的同時并未增加太多計算開銷。
4.3 通信開銷比較
實驗設定用戶和傳感節(jié)點身份標識長度為128 bit,時戳長度為24 bit,系統(tǒng)主密鑰、哈希散列輸出以及標量乘運算輸出均為256 bit。實驗將現(xiàn)有方案[13-14][16-17]與新方案進行對比,各消息長度如圖4所示。雖然新方案中消息M1長度略高于其他方案,但該消息是由能量相對充足的移動終端所發(fā)送,而資源受限的傳感節(jié)點發(fā)送的消息總長度分別為:67 B(M3)[13]、83 B(M3/M4)[14]、267 B(M2+M4)[16]、258 B(M2+M4)[17]、83 B(M3/M4)。
文獻[16]和T-M方案[17]采用了文獻[14]中所述的認證模型(e),該模型中,節(jié)點本身沒有用于對用戶身份進行驗證的秘密參數(shù),無法對用戶認證請求進行驗證,只能充當中轉站將接收的用戶認證請求信息連同用于驗證節(jié)點自身的認證信息一起發(fā)送至網(wǎng)關,并委托網(wǎng)關對用戶進行認證,然后將網(wǎng)關反饋信息加以驗證后再傳輸相關信息至用戶,如此便造成了大量的通信開銷,且極易遭受上述的能量耗盡攻擊。文獻[13]采用了認證模型(a)[14],在傳感節(jié)點通信開銷方面優(yōu)勢明顯。而新方案與文獻[14]則采用了模型(d),該模型中,節(jié)點只需將用于驗證節(jié)點自身合法性的應答消息M3、M4分別發(fā)送至網(wǎng)關和用戶即可,且M3、M4可同時發(fā)送,節(jié)點通信開銷稍大于模型(a),但相比T-M方案,新方案在提高安全性的同時,既減少了通信負擔又降低了系統(tǒng)延遲。
圖4 通信開銷比較
本文總結了現(xiàn)有基于智能卡的雙因素用戶認證方案的性能及特點,并指出T-M方案存在的一系列威脅。新方案改進了T-M方案的注冊及認證過程,加強了用戶私密信息的保護,大大減少了傳感節(jié)點的通信開銷。相比現(xiàn)有認證方案,在智能卡丟失、傳輸信息被偵聽、惡意用戶成功注冊的情況下,新方案仍具有抵御離線密碼猜測、能量耗盡、資源濫用、冒充等攻擊的強安全性,并提供用戶匿名保護。另外,本方案只使用輕量級的哈希及異或運算,計算開銷較小。因此,本方案的低開銷、強安全、易于擴展的特點更適用于WSN資源受限環(huán)境下實際應用的安全防護。
[1]Toledo N,Higuero M,Astorga J,et al.Design and Formal Security Evaluation of NeMHIP:A New Secure and Efficient Network Mobility Management Protocol Based on the Host Identity Protocol[J].Computers&Security,2013,32:1-18.
[2]Marin-Lopez R,Pereniguez-Garcia F,Gomez-Skarmeta A F,et al.Network Access Security for the Internet:Protocol for Carrying Authentication for Network Access[J].Communications Magazine,IEEE,2012,50(3):84-92.
[3]梁愛華,袁家政,和青芳,等.基于指部關聯(lián)特征的多模態(tài)圖像采集系統(tǒng)[J].傳感技術學報,2014,27(2):204-207.
[4]Sood S K.An Improved and Secure Smart Card Based Dynamic Identity Authentication Protocol[J].IJ Network Security,2012,14(1):39-46.
[5]陳鐵明,何卡特,江頡.基于模型檢測的無線傳感網(wǎng)安全協(xié)議形式化分析與改進[J].傳感技術學報,2013,26(2):234-240.
[6]Das M L.Two-Factor User Authentication in Wireless Sensor Networks[J].IEEE Transactions on Wireless Communications,2009,8(3):1086-1090.
[7]Khan M K,Alghathbar K.Cryptanalysis and Security Improvements of‘Two-Factor User Authentication in Wireless Sensor NetWorks’[J].Sensors,2010,10(3):2450-2459.
[8]He D,Gao Y,Chan S,et al.An Enhanced Two-factor User Authentication Scheme in Wireless Sensor Networks[J].Ad Hoc& Sensor Wireless Networks,2010,10(4):361-371.
[9]Das A K,Sharma P,Chatterjee S,et al.A Dynamic Password-Based User Authentication Scheme for Hierarchical Wireless Sensor Networks[J].Journal of Network and Computer Applications,2012,35(5):1646-1656.
[10]Shi W,Gong P.A New User Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography[J].International Journal of Distributed Sensor Networks,2013,2013.
[11]劉云,楊亮,范科峰,等.一種改進的動態(tài)用戶認證協(xié)議[J].電子學報,2013,41(1):42-46.
[12]Park Minsu,Kim Hyunsung,Lee Sung-Woon.User Authentication for Hiererchical Wireless Sensor Networks[C]//2013 14thACIS International Conference on Software Engineering,Artificial Intelligence,Networking and Parallel/Distributed Computing(SNPD),2013:203-208.
[13]Vaidya B,Makrakis D,Mouftah H.Two-Factor Mutual Authentication with Key Agreement in Wireless Sensor Networks[J].Security and Communication Networks,2012.
[14]Xue K,Ma C,Hong P,et al.A Temporal-Credential-Based Mutual Authentication and Key Agreement Scheme for Wireless Sensor Networks[J].Journal of Network and Computer Applications,2013,36(1):316-323.
[15]Li C T,Weng C Y,Lee C C.An Advanced Temporal Credential-Based Security Scheme with Mutual Authentication and Key Agreement for Wireless Sensor Networks[J].Sensors,2013,13(8):9589-9603.
[16]Choi Y,Lee D,Kim J,et al.Security Enhanced User Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography[J].Sensors,2014,14(6):10081-10106.
[17]Turkanovic'M,Brumen B,H?lbl M.A Novel User Authentication and Key Agreement Scheme for Heterogeneous Ad Hoc Wireless Sensor Networks,Based on the Internet of Things Notion[J].Ad Hoc Networks,2014,20:96-112.
[18]Fan L,Ling Y,Wang T,et al.Novel Clock Synchronization Algorithm of Parametric Difference for Parallel and Distributed Simulations[J].Computer Networks,2013,57(6):1474-1487.
張惠根(1990-),男,江蘇宜興人,江南大學在讀碩士研究生,研究方向為檢測技術與自動化裝置,6131913029@vip.jiangnan.edu.cn;
周治平(1962-),男,江蘇無錫人,博士,江南大學教授,碩士生導師,主要研究方向為檢測技術與自動化裝置、信息安全等,zzp@jiangnan.edu.cn。
A Strongly Secure User Authentication and Key Agreement Scheme for WSN*
ZHANG Huigen,ZHOU Zhiping*
(School of IOT Engineering,JiangNan University,Wuxi Jiangsu 214122 China)
To tackle these problems of anonymity risk,password guessing and other attacks caused by the sensitive information stored in smart card being deciphered and messages transmitted through common channel being eavesdropped in two-factor-based user authentication schemes of WSN.Based on T-M's scheme,the proposed scheme uses hash encryption deeply hides user's privacy information in the registration phase,strengthening the guessing-resistance of the elements stored in smart card;simultaneously,takes the gateway as a messages transfer station to authenticate the user's legitimacy in advance and adjusts the transmission structure and authentication method to reduce energy consumption of sensor node,strengthening secure protection for the messages;meanwhile,the new scheme adds a write-protected identity table at the gateway side for users,timely records users'login information to prevent misuse of resources.Theoretical analysis and experiments show that the proposed scheme can effectively resists the shortage of T-M's scheme,greatly reducing the communication overhead of sensing nodes,providing more security and having service billing function.
wireless sensor networks(WSN);user authentication;hash encryption;key agreement;smart card
TP393
A
1004-1699(2015)08-1207-08
??6150P
10.3969/j.issn.1004-1699.2015.08.018
項目來源:江蘇省自然科學基金項目(BK20131107);江蘇省產(chǎn)學研聯(lián)合創(chuàng)新資金——前瞻性聯(lián)合研究項目(BY2013015-33)
2015-02-13 修改日期:2015-06-08