*基金項(xiàng)目:國(guó)家社科基金立項(xiàng)課題(編號(hào) 19BGL177)的成果之一。
收稿日期:2024-5-10
作者簡(jiǎn)介:張繼飛(1985-),安徽利辛人,碩士,講師,研究方向:物聯(lián)網(wǎng)系統(tǒng)及嵌入式系統(tǒng)。E-mail: ppaod990@126.com。
摘要:目前常規(guī)的嵌入式物聯(lián)網(wǎng)終端認(rèn)證方法主要通過(guò)對(duì)認(rèn)證節(jié)點(diǎn)進(jìn)行權(quán)重分配,實(shí)現(xiàn)認(rèn)證節(jié)點(diǎn)安全等級(jí)分類(lèi),由于對(duì)認(rèn)證請(qǐng)求命令的加密程度較弱,導(dǎo)致方法的安全性較差。對(duì)此,提出基于對(duì)稱加密算法的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法。調(diào)整安全認(rèn)證網(wǎng)絡(luò)覆蓋擴(kuò)展機(jī)制,對(duì)認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)進(jìn)行優(yōu)化;并采用對(duì)稱加密算法生成密鑰,對(duì)密鑰系數(shù)進(jìn)行優(yōu)化調(diào)整,對(duì)終端訪問(wèn)接入信息進(jìn)行認(rèn)證。在實(shí)驗(yàn)中,對(duì)提出的方法進(jìn)行了認(rèn)證安全性的檢驗(yàn)。經(jīng)實(shí)驗(yàn)結(jié)果表明,采用提出的方法對(duì)進(jìn)行終端訪問(wèn)認(rèn)證時(shí),認(rèn)證方法被成功攻擊的概率明顯降低,具備較為理想的認(rèn)證安全性。
關(guān)鍵詞:對(duì)稱加密算法,嵌入式物聯(lián)網(wǎng),訪問(wèn)認(rèn)證,密鑰設(shè)計(jì)
中圖分類(lèi)號(hào):TN95-34
文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):1674-9545(2024)02-0000-(05)
DOI:10.19717/j.cnki.jjun.2024.02.015
嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證操作指的是客戶端通過(guò)向服務(wù)器節(jié)點(diǎn)發(fā)出訪問(wèn)請(qǐng)求,實(shí)現(xiàn)對(duì)終端數(shù)據(jù)庫(kù)的訪問(wèn)操作,從而調(diào)取物聯(lián)網(wǎng)終端數(shù)據(jù)庫(kù)中的關(guān)鍵數(shù)據(jù),方便客戶端對(duì)數(shù)據(jù)進(jìn)行管理。由于物聯(lián)網(wǎng)終端中存儲(chǔ)的數(shù)據(jù)涉及到關(guān)鍵業(yè)務(wù),根據(jù)訪問(wèn)用戶等級(jí)的不同,其能夠訪問(wèn)的數(shù)據(jù)安全性也有所不同。如果客戶端的身份被第三方惡意篡改,將會(huì)出現(xiàn)物聯(lián)網(wǎng)終端數(shù)據(jù)丟失或泄露等情況,對(duì)終端數(shù)據(jù)的保密性產(chǎn)生較大威脅[1]。因此為了保證嵌入式物聯(lián)網(wǎng)終端的關(guān)鍵數(shù)據(jù)不被第三方惡意盜取,需要對(duì)客戶端的訪問(wèn)請(qǐng)求操作進(jìn)行認(rèn)證處理。常規(guī)的終端訪問(wèn)認(rèn)證方法主要通過(guò)使用共識(shí)算法對(duì)認(rèn)證節(jié)點(diǎn)進(jìn)行選取,通過(guò)對(duì)認(rèn)證節(jié)點(diǎn)的權(quán)重進(jìn)行分配,從而明確不同認(rèn)證節(jié)點(diǎn)的安全等級(jí),并針對(duì)具體安全等級(jí)分配不同的認(rèn)證請(qǐng)求命令。上述方法可以在一定程度上實(shí)現(xiàn)物聯(lián)網(wǎng)終端的認(rèn)證操作,但是在安全性上還有較大的提升空間[2]。這主要是由于常規(guī)的認(rèn)證方法在擴(kuò)展共識(shí)規(guī)模的同時(shí)也增大了節(jié)點(diǎn)被成功攻擊的概率,從而導(dǎo)致節(jié)點(diǎn)在對(duì)訪問(wèn)請(qǐng)求認(rèn)證的過(guò)程更容易受到攻擊。對(duì)此,文章提出一種新型的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法,旨在提高認(rèn)證操作的安全性,通過(guò)結(jié)合對(duì)稱加密算法對(duì)認(rèn)證操作命令進(jìn)行加密處理,實(shí)現(xiàn)安全訪問(wèn)認(rèn)證[3]。
1基于對(duì)稱加密算法的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法
1.1嵌入式物聯(lián)網(wǎng)終端安全認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)優(yōu)化
嵌入式物聯(lián)網(wǎng)終端所發(fā)出的訪問(wèn)認(rèn)證請(qǐng)求主要通過(guò)部署在云計(jì)算平臺(tái)上的認(rèn)證網(wǎng)絡(luò)實(shí)現(xiàn),因此認(rèn)證網(wǎng)絡(luò)的質(zhì)量將會(huì)直接決定最終的訪問(wèn)認(rèn)證效果。為提高嵌入式物聯(lián)網(wǎng)終端用戶的接入效率,同時(shí)為終端安全認(rèn)證提供穩(wěn)定的認(rèn)證環(huán)境,文章首先針對(duì)嵌入式物聯(lián)網(wǎng)終端安全認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)進(jìn)行優(yōu)化[4]。通過(guò)調(diào)整安全認(rèn)證網(wǎng)絡(luò)覆蓋擴(kuò)展機(jī)制,對(duì)服務(wù)器網(wǎng)絡(luò)的服務(wù)質(zhì)量期望進(jìn)行計(jì)算,進(jìn)而優(yōu)化網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),具體實(shí)現(xiàn)步驟如下。
假設(shè)客戶端在對(duì)嵌入式物聯(lián)網(wǎng)終端安全認(rèn)證網(wǎng)絡(luò)進(jìn)行訪問(wèn)時(shí),訪問(wèn)節(jié)點(diǎn)的效用函數(shù)為fi(B),其中,B代表訪問(wèn)節(jié)點(diǎn)在訪問(wèn)周期內(nèi)獲取的服務(wù)器帶寬。fi(B)可以反映出訪問(wèn)節(jié)點(diǎn)對(duì)于訪問(wèn)需求的迫切程度,由此可以計(jì)算出客戶端在進(jìn)行訪問(wèn)認(rèn)證時(shí),其總效用的數(shù)學(xué)期望值,具體計(jì)算公式如下所示。
Eutility=∑Ni=1∫Bic0fi(B)qi(B)gi(B)(1)
式(1)中,Bic為服務(wù)器節(jié)點(diǎn)的截?cái)鄮?;qi(B)為服務(wù)需求概率密度分布函數(shù);gi(B)為服務(wù)器節(jié)點(diǎn)的開(kāi)銷(xiāo)函數(shù);N為服務(wù)器節(jié)點(diǎn)總個(gè)數(shù)。通過(guò)上述步驟即可計(jì)算出客戶端進(jìn)行訪問(wèn)請(qǐng)求時(shí),其操作行為對(duì)應(yīng)的數(shù)學(xué)期望。當(dāng)嵌入式物聯(lián)網(wǎng)終端認(rèn)證網(wǎng)絡(luò)服務(wù)器節(jié)點(diǎn)收到訪問(wèn)申請(qǐng)后,將會(huì)根據(jù)客戶端節(jié)點(diǎn)的訪問(wèn)需求為其分配對(duì)應(yīng)的服務(wù)帶寬[5]。當(dāng)服務(wù)器節(jié)點(diǎn)的服務(wù)帶寬無(wú)法滿足客戶端節(jié)點(diǎn)的訪問(wèn)需求時(shí),為了保證訪問(wèn)認(rèn)證網(wǎng)絡(luò)結(jié)構(gòu)的整體效益,將會(huì)限制客戶端節(jié)點(diǎn)的服務(wù)帶寬,將其轉(zhuǎn)變?yōu)榻財(cái)鄮挕8鶕?jù)上述原理,可以計(jì)算出嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證網(wǎng)絡(luò)總服務(wù)質(zhì)量對(duì)應(yīng)的數(shù)學(xué)期望值,具體計(jì)算公式如下所示[6]。
EQ=Eutility-Ecost(2)
式(2)中,Ecost為服務(wù)器節(jié)點(diǎn)開(kāi)銷(xiāo)的數(shù)學(xué)期望值;EQ為總服務(wù)質(zhì)量對(duì)應(yīng)的數(shù)學(xué)期望值。在嵌入式物聯(lián)網(wǎng)實(shí)際工作的過(guò)程中,一個(gè)服務(wù)器節(jié)點(diǎn)所對(duì)應(yīng)的客戶端節(jié)點(diǎn)數(shù)量是有限的,如果超過(guò)限制將會(huì)導(dǎo)致服務(wù)器節(jié)點(diǎn)無(wú)法分配合理的帶寬。因此文章以服務(wù)器節(jié)點(diǎn)的帶寬容量作為閾值,對(duì)最優(yōu)截?cái)鄮掃M(jìn)行優(yōu)化,具體優(yōu)化表達(dá)式如下所示。
Bimax≥Bic≥Bimin(3)
式(3)中,Bimax和Bimin分別表示嵌入式物聯(lián)網(wǎng)服務(wù)器的最大帶寬容量以及最小帶寬容量。通過(guò)上述帶寬容量的限制,可以保證服務(wù)器節(jié)點(diǎn)在進(jìn)行帶寬分配時(shí),不會(huì)影響到網(wǎng)絡(luò)結(jié)構(gòu)的整體效益,由此優(yōu)化完成的嵌入式物聯(lián)網(wǎng)終端網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖1所示[7]。
通過(guò)上述步驟即可完成對(duì)于嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的優(yōu)化與調(diào)整,通過(guò)對(duì)服務(wù)器帶寬容量進(jìn)行限制,從而優(yōu)化網(wǎng)絡(luò)效益,提高認(rèn)證服務(wù)質(zhì)量[8]。
1.2基于對(duì)稱加密算法的認(rèn)證加密密鑰生成
為提高嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證操作的安全性,文章結(jié)合對(duì)稱加密算法,對(duì)訪問(wèn)認(rèn)證加密密鑰進(jìn)行設(shè)計(jì)。通過(guò)調(diào)整對(duì)稱加密鏈的密鑰系數(shù),提高加密算法的安全性[9]。文章所采用的對(duì)稱加密算法的流程圖如圖2所示。
通過(guò)上述流程圖可以看出,文章首先采用128位密鑰進(jìn)行密鑰擴(kuò)展,將擴(kuò)展完成后的密鑰與明文通過(guò)基本輪函數(shù)生成密文,從而實(shí)現(xiàn)對(duì)稱加密。為保證所生成的密文具備一定的時(shí)效性,在使用基本輪函數(shù)時(shí)需要對(duì)其進(jìn)行迭代控制操作[10]。對(duì)此,首先需要對(duì)處理目標(biāo)進(jìn)行制定,文章選擇的處理目標(biāo)為公鑰。由于對(duì)稱加密算法中的密鑰具有雙向加密性,因此文章首先對(duì)密鑰的差異進(jìn)行單向標(biāo)定以及雙向標(biāo)定,并將標(biāo)定結(jié)果與數(shù)據(jù)庫(kù)進(jìn)行關(guān)聯(lián),從而建立起加密認(rèn)證鏈。假設(shè)嵌入式物聯(lián)網(wǎng)終端發(fā)出的訪問(wèn)認(rèn)證請(qǐng)求命令明文為M,則首先需要對(duì)該明文進(jìn)行字節(jié)劃分處理,具體處理公式如下所示。
M=(M0,M1,...,Mm)(4)
Mi=Mi,0||Mi,1(5)
式中:m為字節(jié)劃分個(gè)數(shù),文章將物聯(lián)網(wǎng)終端發(fā)送的訪問(wèn)請(qǐng)求命令明文劃分為32個(gè)字節(jié),則m的值為32。Mi代表字節(jié)數(shù)為i時(shí)對(duì)應(yīng)的訪問(wèn)請(qǐng)求明文數(shù)據(jù)。假設(shè)訪問(wèn)請(qǐng)求命令明文數(shù)據(jù)Mi經(jīng)對(duì)稱加密算法加密后,生成的密文為Ci,則經(jīng)過(guò)n輪狀態(tài)更新后,可以得到密文Ci的更新表達(dá)式如下所示。
Ci'=C0||C1||...||Cn-1(6)
假設(shè)新生成的密文所對(duì)應(yīng)的狀態(tài)值為Sa+m,則可以根據(jù)狀態(tài)值計(jì)算出認(rèn)證標(biāo)簽,具體表達(dá)式如下所示。
Ti=Sa+mm(7)
上文中的認(rèn)證標(biāo)簽是在明文加密過(guò)程中生成的,假設(shè)原始的認(rèn)證標(biāo)簽為T(mén),則可以通過(guò)對(duì)比原始認(rèn)證標(biāo)簽與生成的認(rèn)證標(biāo)簽,實(shí)現(xiàn)訪問(wèn)認(rèn)證操作[11]。若通過(guò)加密算法生成的認(rèn)證標(biāo)簽與原始認(rèn)證標(biāo)簽相同,則允許客戶端進(jìn)行訪問(wèn)認(rèn)證操作,若認(rèn)證標(biāo)簽不匹配,說(shuō)明客戶端的密鑰安全性不符合網(wǎng)絡(luò)安全等級(jí)需求,需要對(duì)密鑰進(jìn)行調(diào)整。對(duì)此,文章引入密鑰系數(shù)對(duì)密鑰安全性進(jìn)行優(yōu)化,具體表達(dá)式如下所示。
J=13C-2e(8)
式(8)中,J為對(duì)稱加密算法中加密認(rèn)證鏈的密鑰系數(shù);e為加密迭代次數(shù);C為認(rèn)證標(biāo)簽的標(biāo)定權(quán)重[12]。
通過(guò)上述步驟即可完成對(duì)于認(rèn)證加密密鑰的設(shè)計(jì),通過(guò)引入密鑰系數(shù),提高算法對(duì)于訪問(wèn)認(rèn)證命令的加密效果,保證訪問(wèn)認(rèn)證操作能夠在安全的環(huán)境下進(jìn)行。
1.3終端訪問(wèn)接入信息認(rèn)證
在完成對(duì)于訪問(wèn)認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的優(yōu)化以及密鑰設(shè)計(jì)的基礎(chǔ)上,文章通過(guò)對(duì)密鑰協(xié)商請(qǐng)求報(bào)文結(jié)構(gòu)進(jìn)行調(diào)整,對(duì)接入信息進(jìn)行認(rèn)證,從而完成終端訪問(wèn)認(rèn)證操作。對(duì)此,優(yōu)化調(diào)整完成后的密鑰協(xié)商請(qǐng)求報(bào)文結(jié)構(gòu)如表1所示。
通過(guò)上述對(duì)密鑰協(xié)商請(qǐng)求報(bào)文結(jié)構(gòu)的調(diào)整,可以對(duì)協(xié)商請(qǐng)求操作進(jìn)行規(guī)范,從而保證終端處理協(xié)商請(qǐng)求命令的效率[13]。由此,文章所構(gòu)建出的終端安全訪問(wèn)認(rèn)證流程如圖3所示。
通過(guò)上述認(rèn)證流程圖可以看出,文章所構(gòu)建出的終端訪問(wèn)認(rèn)證流程是在優(yōu)化完成的認(rèn)證網(wǎng)絡(luò)環(huán)境下進(jìn)行的。首先密鑰生成中心會(huì)采用對(duì)稱加密算法生成密鑰,并將密鑰分發(fā)給認(rèn)證方,即物聯(lián)網(wǎng)終端客戶端節(jié)點(diǎn)[14]??蛻舳斯?jié)點(diǎn)會(huì)對(duì)服務(wù)器節(jié)點(diǎn)發(fā)送認(rèn)證請(qǐng)求,為保證訪問(wèn)認(rèn)證的安全性,文章采用雙向認(rèn)證的方式對(duì)認(rèn)證信息進(jìn)行處理,具體計(jì)算公式如下所示。
xK=h(r,t)(9)
式(9)中,K為認(rèn)證發(fā)起方,即客戶端節(jié)點(diǎn);xK為訪問(wèn)認(rèn)證信息;r為認(rèn)證發(fā)起方選擇的隨機(jī)數(shù);h(·)為哈希函數(shù);t為時(shí)間標(biāo)識(shí)序列。當(dāng)認(rèn)證發(fā)起方計(jì)算出訪問(wèn)認(rèn)證信息后,對(duì)xK進(jìn)行解密處理,從而得到實(shí)際的訪問(wèn)請(qǐng)求,并通過(guò)驗(yàn)證客戶端節(jié)點(diǎn)的認(rèn)證標(biāo)簽準(zhǔn)確性,判斷是否同意認(rèn)證請(qǐng)求[15]。
通過(guò)上述操作即可完成對(duì)于終端訪問(wèn)接入信息的認(rèn)證操作,結(jié)合上文優(yōu)化完成的訪問(wèn)認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以及密鑰生成方案,至此,基于對(duì)稱加密算法的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法設(shè)計(jì)完成。
2實(shí)驗(yàn)論證
為了證明文章提出的基于對(duì)稱加密算法的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法的認(rèn)證效果優(yōu)于常規(guī)的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法,在理論部分的設(shè)計(jì)完成后,構(gòu)建實(shí)驗(yàn)環(huán)節(jié),對(duì)文章方法的實(shí)際認(rèn)證效果進(jìn)行檢驗(yàn)。
2.1實(shí)驗(yàn)說(shuō)明
為驗(yàn)證文章提出的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法的有效性,該實(shí)驗(yàn)選取了兩種常規(guī)的終端訪問(wèn)認(rèn)證方法作為對(duì)比對(duì)象,分別為基于區(qū)塊鏈技術(shù)的終端訪問(wèn)認(rèn)證方法,以及基于深度學(xué)習(xí)的終端訪問(wèn)認(rèn)證方法。通過(guò)構(gòu)建實(shí)驗(yàn)平臺(tái),模擬出服務(wù)器網(wǎng)絡(luò)的認(rèn)證區(qū)域,采用三種認(rèn)證方法對(duì)服務(wù)器節(jié)點(diǎn)進(jìn)行認(rèn)證,對(duì)最終的認(rèn)證效果進(jìn)行比較。
2.2實(shí)驗(yàn)準(zhǔn)備
實(shí)驗(yàn)對(duì)象為某物聯(lián)網(wǎng)終端服務(wù)器,通過(guò)對(duì)該服務(wù)器的參數(shù)進(jìn)行調(diào)用,采用MATLAB軟件對(duì)認(rèn)證區(qū)域進(jìn)行模擬,設(shè)置多個(gè)網(wǎng)絡(luò)服務(wù)器節(jié)點(diǎn),模擬不同節(jié)點(diǎn)之間的訪問(wèn)請(qǐng)求操作。具體實(shí)驗(yàn)環(huán)境配置參數(shù)如表2所示。
文章選取兩臺(tái)PC端分別作為密鑰管理平臺(tái)的客戶端與服務(wù)端,認(rèn)證網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)以ARM平臺(tái)為基礎(chǔ),由此搭建出的模擬測(cè)試環(huán)境場(chǎng)景。
為保證認(rèn)證效果不會(huì)受到終端共識(shí)協(xié)議的影響,文章針對(duì)于三種終端訪問(wèn)認(rèn)證方法均配置相同的終端共識(shí)協(xié)議,具體物聯(lián)網(wǎng)終端共識(shí)流程如圖4所示。
在上述物聯(lián)網(wǎng)終端共識(shí)協(xié)議中,為比較不同認(rèn)證方法的抗攻擊性能,本問(wèn)題通過(guò)改變網(wǎng)絡(luò)節(jié)點(diǎn)覆蓋率的大小,從而控制服務(wù)網(wǎng)絡(luò)范圍。對(duì)此,文章構(gòu)建出了三種測(cè)試環(huán)境,其對(duì)應(yīng)的網(wǎng)絡(luò)節(jié)點(diǎn)覆蓋范圍分別為40%、60%和80%。
2.3安全性對(duì)比結(jié)果
該對(duì)比實(shí)驗(yàn)選取的對(duì)比指標(biāo)為訪問(wèn)認(rèn)證方法的安全性,具體衡量指標(biāo)為不同網(wǎng)絡(luò)節(jié)點(diǎn)覆蓋范圍下,認(rèn)證節(jié)點(diǎn)被第三方成功攻擊的概率,該值越低代表認(rèn)證方法的安全性越高,具體實(shí)驗(yàn)結(jié)果如圖5~圖7所示。
根據(jù)上述實(shí)驗(yàn)結(jié)果可以看出,隨著節(jié)點(diǎn)覆蓋面積的不斷擴(kuò)大,認(rèn)證節(jié)點(diǎn)被成功攻擊的概率也不斷提高,說(shuō)明認(rèn)證方法的安全性能與服務(wù)網(wǎng)絡(luò)的覆蓋范圍呈現(xiàn)正相關(guān)。通過(guò)觀察上述節(jié)點(diǎn)攻擊概率曲線可以明顯看出,文章提出的基于對(duì)稱加密算法的嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法能夠有效降低節(jié)點(diǎn)被成功攻擊的概率在認(rèn)證安全性上具備更大的優(yōu)勢(shì)。
3結(jié)語(yǔ)
文章針對(duì)常規(guī)嵌入式物聯(lián)網(wǎng)終端訪問(wèn)認(rèn)證方法安全性不佳的問(wèn)題進(jìn)行了分析與優(yōu)化。通過(guò)結(jié)合對(duì)稱加密算法,對(duì)訪問(wèn)認(rèn)證命令進(jìn)行了加密處理。由此可以有效提高訪問(wèn)認(rèn)證操作的安全性,保證終端身份不會(huì)被惡意攻擊,實(shí)現(xiàn)終端安全認(rèn)證操作。
參考文獻(xiàn):
[1]李瑋,劉春,谷大武,等.Saturnin-Short輕量級(jí)認(rèn)證加密算法的統(tǒng)計(jì)無(wú)效故障分析[J].通信學(xué)報(bào),2023,44(4):167.
[2]潘力,韋永壯.輕量級(jí)認(rèn)證加密算法ASCON的差分功耗分析[J].桂林電子科技大學(xué)學(xué)報(bào),2023,43(2):142.
[3]王捷,李晶,羅影.面向移動(dòng)云服務(wù)的分級(jí)訪問(wèn)控制的認(rèn)證協(xié)議[J].應(yīng)用科學(xué)學(xué)報(bào),2022,40(6):1006.
[4]張富川,吳金宇,張文哲,等.電力監(jiān)控系統(tǒng)通信認(rèn)證與訪問(wèn)控制技術(shù)應(yīng)用[J].信息系統(tǒng)工程,2022,35(11):52.
[5]毛宇光.數(shù)字校園統(tǒng)一身份認(rèn)證與訪問(wèn)控制策略的研究與實(shí)踐[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2022,16(9):88.
[6]楊鵬.考慮權(quán)值與熵值的媒體網(wǎng)絡(luò)隱私數(shù)據(jù)訪問(wèn)認(rèn)證[J].自動(dòng)化與儀器儀表,2022,42(8):54.
[7]佘艷麗.基于IP的公共網(wǎng)絡(luò)信息加密認(rèn)證方法[J].網(wǎng)絡(luò)安全和信息化,2022,16(6):122.
[8]林學(xué)聰,董征,劉友武.用于云計(jì)算數(shù)據(jù)訪問(wèn)的多階段身份認(rèn)證[J].計(jì)算機(jī)工程與設(shè)計(jì),2021,42(12):3396.
[9]劉東,任海玲.基于差分隱私的大數(shù)據(jù)安全訪問(wèn)權(quán)限認(rèn)證仿真[J].計(jì)算機(jī)仿真,2021,38(8):421.
[10]崔榮濤,柳欣,寧文龍,等.支持部分隱藏訪問(wèn)控制策略的屬性認(rèn)證方案[J].電腦知識(shí)與技術(shù),2021,17(13):6.
[11]陳楠,田立勤,毋澤南,等.基于三支決策的用戶訪問(wèn)行為認(rèn)證方法研究[J].軟件,2021,42(2):1.
[12]Raghunath AK,Bharadwaj D,Prabhuram M,et al. Designing a secured audio based key generator for cryptographic symmetric key algorithms[J]. Computer Science and Information Technologies,2021,2(2):87.
[13]Livingston D,Kirubakaran E,David E P . mplementing Data Privacy of Cloud Data on a Remote Server using Symmetric Cryptographic Algorithms[J]. International Journal of Advances in Data and Information Systems,2021,2(1):62.
[14]Thomas A,Narasimhan VL. Symmetric and asymmetric encryption algorithm modeling on cpu execution time as employed over a mobile environment[J]. International Journal of Natural Computing Research,2021,10(2):21.
[15]Yadav C,Patro B,Yadav V. Authentication,access control,vm allocation and energy efficiency towards securing computing environments in cloud computing[J]. Annals of the Romanian Society for Cell Biology, 2021,25(6):17939.
EmbeddedIoT Terminal Access Authentication Method Based on
Symmetric Encryption Algorithm
ZHANG Jifei
(Xiamen Marine Vocational and Technical College School of Information Engineering, Xiamen,F(xiàn)ujian 361000,China)
ABSTRACT" The current conventional authentication method for embedded IoT terminals mainly realized the security level classification of authentication nodes by assigning weights to authentication nodes, which led to the poor security of the method due to the weak encryption of authentication request commands. In this regard, the embedded IoT terminal access authentication method based on symmetric encryption algorithm was proposed. The security authentication network coverage extension mechanism was adjusted, and the authentication network topology was optimized; and the symmetric encryption algorithm was used to generate keys, and the key coefficients were optimized and adjusted to build out the terminal access authentication process. In the experiment, the proposed method was tested for authentication security. The experimental results showed that when the proposed method was used for terminal access authentication, the probability of successful attack on the authentication node was significantly reduced, and the authentication security was more desirable.
KEY WORDS "Symmetric encryption algorithms; embedded IoT; access authentication; key design
(責(zé)任編輯" )