摘" 要: 針對iOS系統(tǒng)應用軟件與移動安全加密智能芯片間無法直接交互的問題,提出一種BIP安全通道通信方案,進而為iOS系統(tǒng)應用軟件提供一種安全便捷的身份認證解決方案。該方案包括客戶端與BIP服務器安全通信、BIP與移動安全加密智能芯片安全通信以及客戶端與移動安全加密智能芯片安全通信三個模塊。方案利用移動安全加密智能芯片提供的數(shù)字簽名技術(shù)為iOS客戶端APP提供安全便捷的身份認證服務。通過對該方案進行安全性分析及對客戶端進行性能測試,結(jié)果表明,該方案既具有安全便捷的應用效果,又具備低開銷和低延遲特性。目前已應用于手機銀行和信息加密領(lǐng)域中,具有廣闊的應用前景。
關(guān)鍵詞: BIP通道技術(shù); 移動安全加密智能芯片; iOS系統(tǒng); 國密算法; 身份認證; 密鑰協(xié)商; 數(shù)字簽名; 客戶端應用
中圖分類號: TN918.9?34" " " " " " " " " " " " " 文獻標識碼: A" " " " " " " " " " " "文章編號: 1004?373X(2024)19?0040?07
iOS secure and convenient identity authentication scheme based on BIP secure channel
HUANG Shiye1, HUANG Yiping1, LIANG Zichen2, NONG Liping3
(1. School of Electronic and Information Engineering, Guangxi Normal University, Guilin 541000, China;
2. School of Computer Science and Engineering, Guangxi Normal University, Guilin 541000, China;
3. School of Physical Science and Technology, Guangxi Normal University, Guilin 541000, China)
Abstract: In view of the fact that the iOS application software and the mobile secure encryption smart chip fail to interact with each other directly, a BIP (bearer independent protocol) secure channel communication scheme, which in turn provides a secure and convenient identity authentication solution for the iOS application software, is proposed. The scheme includes three modules, named secure communication between client and BIP server, secure communication between BIP and mobile secure encryption smart chip, and secure communication between client and mobile secure encryption smart chip. In the solution, the digital signature technology provided by the mobile secure encryption smart chip is used to provide secure and convenient identity authentication services for the APP of the iOS client. The security analysis of the scheme and the performance test of the client are implemented. The results show that the proposed scheme not only has the secure and convenient performance, but also has the low overhead and low latency characteristics in the application. It has been applied in the field of mobile banking and information encryption. It will have a broad application prospect.
Keywords: BIP channel technology; mobile secure encryption smart chip; iOS; international data encryption algorithm; identity authentication; key negotiation; digital signature; client application
0" 引" 言
在數(shù)字化時代,隨著移動互聯(lián)網(wǎng)的快速發(fā)展和普及,用戶數(shù)據(jù)的安全性面臨著前所未有的挑戰(zhàn)[1?4]。特別是在線交易、移動支付等涉及個人隱私和財產(chǎn)安全的應用場景中,如何確保用戶身份的真實性和數(shù)據(jù)的安全性變得尤為重要。因此,硬件身份認證作為一種更為安全可靠的身份驗證方式,逐漸受到了廣泛的關(guān)注和應用[5?8]。移動安全加密智能芯片作為硬件身份認證的一種實現(xiàn)方式,具有體積小、攜帶方便、安全性高等特點。它可以貼附在SIM卡上,無需用戶額外攜帶任何設備,即可提供硬件級安全便捷的身份認證服務。這種安全芯片的應用極大地提升了移動設備在身份認證方面的安全性和便捷性。
然而在iOS系統(tǒng)中,由于系統(tǒng)的封閉性和對安全性的高度重視[9],應用軟件與移動安全加密智能芯片間的數(shù)據(jù)交互變得異常困難。盡管在iOS開發(fā)中存在著一些功能強大的私有API,其中部分API能夠?qū)崿F(xiàn)與SIM卡的數(shù)據(jù)交互,從而為應用軟件與貼附在SIM卡上的移動安全加密智能芯片間的數(shù)據(jù)交互提供了便利,但Apple為了確保系統(tǒng)的穩(wěn)定性和安全性,禁止在APP Store提交的應用中使用私有API[10],這給應用軟件與移動安全加密智能芯片間的數(shù)據(jù)交互帶來了巨大的挑戰(zhàn)。
針對這一問題,本文提出了一種BIP(Bearer Independent Protocol,獨立承載協(xié)議)安全通道通信方案,該方案旨在實現(xiàn)iOS系統(tǒng)下應用軟件與移動安全加密智能芯片間的安全通信,進而為iOS系統(tǒng)應用軟件提供一種安全便捷的硬件級身份認證解決方案。
本文創(chuàng)新點主要體現(xiàn)在以下三個方面。
1) 提出了BIP通道通信方案,解決了iOS系統(tǒng)中應用軟件和移動安全加密智能芯片無法直接交互的問題,從而能夠調(diào)用安全芯片的數(shù)字簽名功能,來實現(xiàn)用戶身份認證;
2) 在BIP通道通信方案中,通過對方案各實體間進行雙向身份認證和會話密鑰協(xié)商,來保證通信方案的安全性;
3) 在iOS系統(tǒng)中實現(xiàn)客戶端應用,并對客戶端使用時的CUP占用率和時延進行了性能分析,驗證了本文身份認證方案具有低開銷和低延遲的特性。
1" 相關(guān)技術(shù)介紹
1.1nbsp; BIP技術(shù)
獨立承載協(xié)議(BIP)[11]是一種移動電話提供(U)SIM卡訪問移動電話支持的數(shù)據(jù)承載(如藍牙、IrDA等)和網(wǎng)絡(如GPRS、3G、4G、5G等)的機制。BIP協(xié)議還可以與各種底層網(wǎng)絡協(xié)議(如TCP、UDP等)配合使用,以實現(xiàn)數(shù)據(jù)的透明傳輸。BIP協(xié)議具有以下特點:
1) 獨立于底層網(wǎng)絡協(xié)議:BIP協(xié)議不依賴于特定的底層網(wǎng)絡協(xié)議,可以與各種底層網(wǎng)絡協(xié)議配合使用。
2) 靈活可擴展:BIP協(xié)議提供了靈活的擴展機制,可以根據(jù)需要進行擴展和定制。
3) 高效傳輸:BIP協(xié)議通過優(yōu)化傳輸機制,提高了數(shù)據(jù)傳輸?shù)男屎涂煽啃浴?/p>
4) 易于集成:BIP協(xié)議具有較小的協(xié)議開銷,易于與其他應用集成。
1.2" 移動安全加密智能芯片
移動安全加密智能芯片以安全加密芯片為基礎(chǔ),內(nèi)部存儲硬件數(shù)字證書、私鑰和各種國密算法等敏感信息,通過與SIM卡緊密貼合的方式,利用ISO7816協(xié)議與移動設備進行交互,并采用PKI體系[12]為移動設備(應用)提供數(shù)字簽名、數(shù)據(jù)加密等安全服務,在確保敏感數(shù)據(jù)存儲和使用安全的同時實現(xiàn)方便攜帶。用戶首次使用移動安全加密智能芯片時,需通過客戶端設置其PIN碼,隨后將PIN碼的SM3值發(fā)送至芯片內(nèi)部存儲。移動安全加密智能芯片實物如圖1所示。
2" BIP安全通道通信方案設計與實現(xiàn)
為解決iOS系統(tǒng)中應用軟件與移動安全加密智能芯片直接交互困難的問題,本文提出了BIP安全通道通信方案,實現(xiàn)在iOS系統(tǒng)下移動安全加密智能芯片與應用軟件間的安全通信。BIP安全通道通信方案如圖2所示,由移動安全加密智能芯片、客戶端和BIP服務器三個部分組成。移動安全加密智能芯片能夠?qū)崿F(xiàn)移動身份認證的核心功能,包括存儲數(shù)字證書[13]、私鑰以及實現(xiàn)各種國密算法[14]等;客戶端是為用戶提供數(shù)字證書、數(shù)字簽名、數(shù)據(jù)加密等安全服務的終端或應用程序;BIP服務器是基于Mina框架開發(fā)的TCP服務器[15],具有快速開發(fā)和自動化測試等優(yōu)點,主要用于轉(zhuǎn)發(fā)客戶端和移動安全加密智能芯片間的數(shù)據(jù)。
BIP安全通道通信方案分為通道初始化和安全通信兩個階段。通道初始化階段涵蓋客戶端與BIP服務器、移動安全加密智能芯片與BIP服務器的雙向身份認證(①③)和會話密鑰協(xié)商(②④)。在安全通信階段,客戶端和移動安全加密智能芯片利用BIP服務器作為數(shù)據(jù)中轉(zhuǎn)站,進行安全通信(⑤⑥⑦⑧)。
2.1" 客戶端與BIP服務器安全通道的設計與實現(xiàn)
該階段是客戶端與BIP服務器間身份認證和協(xié)商隨機會話密鑰的過程。其中,客戶端與BIP服務器之間通過證書和私鑰簽名進行雙向身份認證;然后使用證書公鑰對隨機會話密鑰進行加密分發(fā),并對傳輸消息進行SM3雜湊計算,以確保消息的完整性。如圖3所示,通道的交互過程如下。
客戶端:
1) 向BIP服務器獲取證書,并驗證BIP服務器證書的合法性。
2) 生成一個16 B的隨機會話密鑰。
3) 計算隨機會話密鑰的SM3雜湊值,并使用客戶端SM2私鑰簽名該值。
4) 使用BIP服務器的SM2證書公鑰加密隨機會話密鑰和簽名值后,發(fā)送給BIP服務器。
BIP服務器:
5) 使用BIP服務器SM2證書私鑰解密消息,并用客戶端SM2公鑰驗證客戶端的簽名值。
6) 驗簽正確后,將服務器狀態(tài)、IP地址等信息及其SM3雜湊值裝成待發(fā)送消息。
7) 使用隨機會話密鑰對消息進行SM4加密,并將加密后的消息發(fā)送給客戶端。
客戶端:
8) 使用隨機會話密鑰對接收到的消息進行SM4解密,并驗證消息SM3雜湊值的正確性。如果正確,說明會話密鑰交互成功。
9) 使用隨機會話密鑰加密一個確認消息給BIP服務器,安全通道建立完成。
客戶端與BIP服務器間通過NSMutableURLRequest對象建立HTTP通信。在通信過程中,將傳輸?shù)臄?shù)據(jù)以字典的形式進行封裝,然后將這個字典值和BIP服務器URL地址賦值給NSMutableURLRequest對象,以確??蛻舳说恼埱蠛屯ㄐ潘璧男畔⒛軌驕蚀_地發(fā)送到目標服務器。
2.2" 移動安全加密智能芯片與BIP服務器安全通道的設計與實現(xiàn)
移動安全加密智能芯片能夠利用手機不定期查詢SIM卡的指令,主動向BIP服務器發(fā)起創(chuàng)建BIP安全通道請求,以在移動安全加密智能芯片和BIP服務器之間創(chuàng)建安全通道。其中,移動安全加密智能芯片與BIP服務器之間通過證書和私鑰簽名進行雙向身份認證;然后使用證書公鑰對隨機會話密鑰進行加密分發(fā),并對傳輸消息進行SM3雜湊計算,確保消息的完整性。如圖4所示,通道的交互過程如下。
移動安全加密智能芯片:
1) 將芯片SM2證書發(fā)送給BIP服務器。
BIP服務器:
2) 驗證芯片證書的合法性。
3) 驗證芯片合法后,生成一個16 B的隨機會話密鑰,并計算其SM3雜湊值。
4) 用BIP服務器證書的私鑰對隨機會話密鑰的SM3雜湊值進行簽名。
5) 再用芯片SM2證書公鑰加密隨機會話密鑰和簽名值,發(fā)送給芯片。
移動安全加密智能芯片:
6) 使用芯片SM2證書私鑰解密消息,并用BIP服務器證書對簽名值進行驗證。
7) 如驗證通過,則用隨機會話密鑰加密芯片的綁定碼和其SM3值發(fā)送給BIP服務器;否則,斷開連接。
BIP服務器:
8) 驗證綁定碼完整性后,將綁定碼保存在BIP服務器中,安全通道建立完成。
BIP服務器與移動安全加密智能芯片之間利用Mina框架建立TCP連接,以實現(xiàn)數(shù)據(jù)的高效傳輸。當BIP服務器的sessionOpened( )方法監(jiān)聽到芯片連接后,messageReceived( )方法便開始接收來自芯片的數(shù)據(jù),隨后再通過session.write( )方法將待傳輸?shù)臄?shù)據(jù)發(fā)送給芯片,確保信息的雙向流通和實時交互。
2.3" 客戶端與移動安全加密智能芯片安全通信的設計與實現(xiàn)
完成初始化階段的雙向認證和會話密鑰協(xié)商后,客戶端與移動安全加密智能芯片進入安全通信階段。在客戶端向芯片發(fā)送指令(數(shù)據(jù))的過程中,利用隨機序列號來防止重放攻擊,并對指令(數(shù)據(jù))進行SM3雜湊計算來確保消息的完整性,最后使用會話密鑰對指令(數(shù)據(jù))進行加密,增強消息的機密性。如圖5所示,客戶端與移動安全加密智能芯片安全通信的具體流程如下。
客戶端:
1) 生成隨機序列號。生成16 B偽隨機數(shù),循環(huán)使用序列號1~10,將偽隨機數(shù)后3 B與序列號拼接作為隨機序列號。
2) 將隨機序列號、操作指令碼以及數(shù)據(jù)拼接成待發(fā)送消息,并計算其SM3雜湊值。
3) 使用協(xié)商的會話密鑰對待發(fā)送消息和其SM3雜湊值進行SM4加密。
4) 將加密消息和綁定碼通過BIP安全通道發(fā)送到芯片中。
移動安全加密智能芯片:
5) 使用會話密鑰解密消息,并驗證消息的SM3雜湊值、隨機序列號和綁定碼的正確性。
6) 驗證通過后,根據(jù)操作指令碼對數(shù)據(jù)進行相應的操作。
7) 將操作指令碼與操作結(jié)果拼接成消息,并計算其SM3值,然后將會話密鑰加密消息及其SM3值發(fā)送給客戶端。
3" BIP安全通道通信方案安全性分析
1) 雙向身份認證
在客戶端與BIP服務器雙向身份認證過程中,客戶端首先驗證BIP服務器的證書合法性,然后使用其SM2私鑰對會話密鑰進行簽名,并使用BIP服務器的SM2證書公鑰加密會話密鑰和簽名值,加密后的信息發(fā)送給BIP服務器。BIP服務器通過驗證客戶端簽名的有效性來確認客戶端身份,若簽名有效,則說明簽名者持有對應的私鑰,從而確??蛻舳松矸莸恼鎸嵭?。之后,客戶端使用會話密鑰解密BIP服務器發(fā)送的加密消息,以確認BIP服務器也獲取到正確的會話密鑰,進一步保證BIP服務器的身份可靠性。因為只有私鑰能解密公鑰加密的消息,而私鑰是唯一的,且僅由證書所有者持有,這防止了攻擊者冒充BIP服務器。在移動安全加密智能芯片與BIP服務器雙向身份認證過程中,BIP服務器首先驗證芯片證書的合法性。然后使用其SM2私鑰對會話密鑰進行簽名,并使用芯片的SM2證書公鑰加密會話密鑰和簽名值,加密后的信息發(fā)送給芯片。芯片通過驗證BIP服務器簽名的有效性來確認BIP服務器身份,若簽名有效,則說明簽名者持有對應的私鑰,從而確保BIP服務器身份的真實性。最后,BIP服務器使用會話密鑰解密芯片發(fā)送的加密消息,以確認芯片也獲取到正確的會話密鑰,進一步保證芯片的身份可靠性,因為只有私鑰能解密公鑰加密的消息,私鑰是唯一的且只能由證書所有者持有。因此,基于證書和SM2公私鑰對,本方案可確??蛻舳?、移動安全加密智能芯片分別與BIP服務器的雙向認證性,防止未經(jīng)授權(quán)的訪問,保障通信環(huán)境安全可靠。
2) 數(shù)據(jù)機密性
在協(xié)商會話密鑰時,生成方利用接收方的SM2證書公鑰加密隨機會話密鑰,再發(fā)送給接收方。這種基于橢圓曲線離散對數(shù)難題的加密方式確保了僅私鑰持有者能解密,保障了會話密鑰的機密性。在安全通信階段中,使用隨機會話密鑰對傳輸消息進行SM4加解密,基于SM4算法復雜度較高、破解難度較大,且密文與明文之間的關(guān)聯(lián)性較小,從而確保數(shù)據(jù)機密性。
3) 數(shù)據(jù)完整性
在初始化和安全通信階段,通過SM3雜湊運算確保傳輸消息的完整性和真實性,防止消息被篡改或損壞。
4) 離線保護
撥號機制允許通過SIM卡控制移動安全加密智能芯片上線或下線。用戶可通過撥打特定號碼讓芯片與BIP服務器建立或者斷開連接,降低其被攻擊或暴露的風險,確保芯片數(shù)據(jù)的安全性和隱私性。
5) 防重放攻擊
在安全通信過程中,客戶端向移動安全加密智能芯片發(fā)送指令時,通過加入隨機序列號作為獨特標識,確保數(shù)據(jù)不被重復使用,從而防止攻擊者利用相同序列號獲取敏感信息或執(zhí)行惡意操作。
6) 限制密碼錯誤次數(shù)
為防止攻擊者通過暴力破解來獲取用戶PIN碼,當連續(xù)6次密碼錯誤后,移動安全加密智能芯片會自動鎖定數(shù)字簽名和修改密碼等功能,需用戶本人向應用服務商提供真實信息后,才能執(zhí)行重置芯片PIN碼操作,從而防止未經(jīng)授權(quán)的訪問和假冒攻擊。
4" 性能測試
4.1" 客戶端實現(xiàn)
客戶端的開發(fā)工具為Apple官方的Xcode,開發(fā)語言為C與Objective?C。客戶端與移動安全加密智能芯片通過BIP安全通道通信方案進行通信,并通過數(shù)字簽名技術(shù)為用戶提供安全便捷的身份認證服務。
當客戶端首次與移動安全加密智能芯片通信時,需要在客戶端執(zhí)行綁定操作,確保只有授權(quán)的用戶才能訪問和使用芯片的敏感功能,從而防止了未經(jīng)授權(quán)的訪問和潛在的安全風險,芯片綁定流程如圖6所示。
具體的綁定流程如下。
1) 獲取綁定碼??蛻舳送ㄟ^撥打特定號碼進入STK菜單,然后輸入移動安全加密智能芯片的PIN碼,以獲取芯片的綁定碼;如果芯片還未設置PIN碼,則無需輸入PIN碼。
2) 使用綁定碼與移動安全加密芯片配對??蛻舳藢y帶綁定碼的指令發(fā)送給服務器,服務器根據(jù)綁定碼將指令轉(zhuǎn)發(fā)給對應的芯片,然后芯片返回卡號、用戶證書等信息。
3) 如果客戶端能獲取正確的芯片卡號和證書,則綁定成功,否則綁定失敗,無法進行后續(xù)通信。芯片綁定效果如圖7所示。
數(shù)字簽名流程如圖8所示。
使用客戶端對交易信息進行數(shù)字簽名時,用戶需要在交易簽名頁面輸入PIN碼,然后客戶端會對交易信息做帶[Z]值填充的SM3運算,并將運算結(jié)果和PIN碼的SM3值發(fā)送到移動安全加密智能芯片中,芯片驗證PIN碼無誤后,使用 用戶證書的私鑰對運算結(jié)果進行數(shù)字簽名,并返回簽名結(jié)果給客戶端。數(shù)字簽名效果如圖9所示。
4.2" 實驗設備
在測試中,把移動安全加密智能芯片和客戶端均安裝在iOS手機中,并針對iOS系統(tǒng)版本14.0~17.0的手機進行測試,這些版本涵蓋了廣泛的市場和用戶。為了確保用戶在使用過程中能夠獲得流暢高效的服務,本文對客戶端的CPU占用率和時延進行了分析,并通過不斷調(diào)整和優(yōu)化,以達到最佳的性能表現(xiàn)。實驗環(huán)境如表1所示。
4.3" CPU占用率
通過使用Xcode自帶的Instruments測試工具,對客戶端在執(zhí)行綁定操作和數(shù)字簽名操作時的CPU占用率進行測試。在連續(xù)進行的10次綁定操作和數(shù)字簽名操作中,觀察測試手機的表現(xiàn)。測試手機進行綁定和簽名操作CPU最高占用率如表2所示。具體來說,iPhone X在綁定過程中CPU的最高占用率不超過14%,而在簽名過程中的最高占用率不超過21%;iPhone XS Max在綁定過程中的最高占用率不超過13%,簽名過程中的最高占用率不超過23%;對于iPhone 7 Plus,綁定過程中的最高占用率不超過13%,簽名過程中的最高占用率不超過16%;而iPhone 11 Pro Max在綁定過程中的最高占用率不超過12%,簽名過程中的最高占用率不超過15%。
測試數(shù)據(jù)表明,在執(zhí)行關(guān)鍵操作時,客戶端CPU占用率均保持在較低水平,驗證了本文方案的低計算開銷。
4.4" 時" 延
在客戶端對交易信息進行數(shù)字簽名的時延測試中,觀察不同型號手機的表現(xiàn)。具體來說,iPhone X在30次數(shù)字簽名操作中,平均每次耗時3.743 s;而iPhone XS Max、iPhone 7 Plus和iPhone 11 Pro Max同樣進行30次數(shù)字簽名,平均耗時分別為3.270 s、3.271 s和3.268 s。手機型號與數(shù)字簽名耗時如表3所示。
這些數(shù)據(jù)表明,在保證安全傳輸?shù)幕A(chǔ)上,通過客戶端調(diào)用芯片進行數(shù)字簽名操作的時間大約在3~4 s。這一結(jié)果證明了數(shù)字簽名的效率,從而能為用戶提供高效、快速的數(shù)字簽名服務。
5" 結(jié)" 語
本文通過利用BIP安全通道通信方案,實現(xiàn)客戶端、BIP服務器和移動安全加密智能芯片間的安全通信,并以此開發(fā)了客戶端應用,從而為手機銀行或加密通信等應用提供了安全便捷的身份認證解決方案。該方案能夠抵御中間人攻擊、重放攻擊和暴力攻擊,實現(xiàn)傳輸數(shù)據(jù)的機密性、完整性,以及對移動安全加密芯片的離線保護。通過測試,客戶端執(zhí)行綁定和數(shù)字簽名操作時,CPU占用率分別不超過14%和23%,數(shù)字簽名的平均時間在3~4 s,測試結(jié)果表明該身份認證方案具有低開銷和低延遲的特性。目前,該身份認證方案已經(jīng)廣泛應用在手機銀行和加密通信等應用場景中,為用戶提供了安全便捷的身份認證服務,具有較好的應用前景。
注:本文通訊作者為農(nóng)麗萍。
參考文獻
[1] 張鋒軍,楊永剛,李慶華,等.大數(shù)據(jù)安全研究綜述[J].通信技術(shù),2020,53(5):1063?1076.
[2] 徐飛.移動支付快速擴張下的支付安全問題研究[J].時代金融,2021(22):87?89.
[3] 張效林,谷大武,張馳.移動平臺典型應用的身份認證問題研究[J].網(wǎng)絡與信息安全學報,2020,6(6):137?151.
[4] 潘娟娟,李明.基于大數(shù)據(jù)技術(shù)的電子支付信息安全加密系統(tǒng)[J].現(xiàn)代電子技術(shù),2021,44(13):71?74.
[5] 牛凱,洪芳華,葛長宏,等.移動雙因素身份認證及電子簽章在現(xiàn)場貨物交接中的應用[J].計算機科學與應用,2020(4):601?609.
[6] 廖會敏,石欣,薛真.基于TEE+ SE的移動終端數(shù)字證書應用研究[J].軟件導刊,2020,19(5):164?167.
[7] 鄭海剛,談科華,徐斐.移動端國密硬件密碼模塊SIMKEY解決方案[C]//2021年國家網(wǎng)絡安全宣傳周“網(wǎng)絡安全產(chǎn)業(yè)發(fā)展論壇”論文集.西安:《信息安全研究》雜志社,2021:193?199.
[8] 郭旭.USBkey身份認證產(chǎn)品的產(chǎn)生與發(fā)展[J].網(wǎng)絡安全技術(shù)與應用,2022(1):31?32.
[9] 王宇曉,陳鑫愛,章曙光.一種基于iOS的應用軟件動態(tài)行為監(jiān)測系統(tǒng)[J].計算機應用與軟件,2020,37(7):292?295.
[10] 吳姝,周安民,左政.PDiOS:iOS應用程序中私有API的調(diào)用檢測[J].計算機科學,2018,45(4):163?168.
[11] Giesecke amp; Devrient. Bearer independent protocol (BIP): White paper [EB/OL]. [2016?09?24]. https://www.doc88.com/p?9304550193272.html.
[12] 徐娟娟.基于物聯(lián)網(wǎng)的PKI系統(tǒng)身份認證模型[J].工程管理,2023,4(9):114?116.
[13] 陳怡丹,李馥娟.數(shù)字證書安全性研究[J].信息安全研究,2021,7(9):836?843.
[14] 胡景秀,楊陽,熊璐,等.國密算法分析與軟件性能研究[J].信息網(wǎng)絡安全,2021,21(10):8?16.
[15] 劉紅,馬亞軍.基于Mina框架的叫車排隊系統(tǒng)設計[J].電子世界,2019(9):124?125.
作者簡介:黃世燁(1999—),男,廣西貴港人,碩士研究生,研究方向為移動安全應用。
黃一平(1983—),男,廣西藤縣人,碩士研究生,教授級高級工程師,研究方向為智能卡操作系統(tǒng)和嵌入式系統(tǒng)。
梁梓辰(1991—),男,廣西藤縣人,博士研究生,工程師,研究方向為嵌入式系統(tǒng)。
農(nóng)麗萍(1985—),女,廣西天等人,博士研究生,講師,研究方向為人工智能與嵌入式系統(tǒng)。
收稿日期:2024?02?20" " " " " "修回日期:2024?03?22
基金項目:廣西科技計劃項目(桂科AD23026225);2019年廣西第四批創(chuàng)新驅(qū)動發(fā)展專項資金項目(桂科AA19254001)