一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級搜索

留言板

尊敬的讀者、作者、審稿人, 關(guān)于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復(fù)。謝謝您的支持!

姓名
郵箱
手機(jī)號碼
標(biāo)題
留言內(nèi)容
驗(yàn)證碼

一種適用于霧計(jì)算的終端節(jié)點(diǎn)切換認(rèn)證協(xié)議

胡榮磊 陳雷 段曉毅 于秉琪

胡榮磊, 陳雷, 段曉毅, 于秉琪. 一種適用于霧計(jì)算的終端節(jié)點(diǎn)切換認(rèn)證協(xié)議[J]. 電子與信息學(xué)報(bào), 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005
引用本文: 胡榮磊, 陳雷, 段曉毅, 于秉琪. 一種適用于霧計(jì)算的終端節(jié)點(diǎn)切換認(rèn)證協(xié)議[J]. 電子與信息學(xué)報(bào), 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005
Ronglei HU, Lei CHEN, Xiaoyi DUAN, Bingqi YU. A Switching Authentication Protocol of Terminal Node for Fog Computing[J]. Journal of Electronics & Information Technology, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005
Citation: Ronglei HU, Lei CHEN, Xiaoyi DUAN, Bingqi YU. A Switching Authentication Protocol of Terminal Node for Fog Computing[J]. Journal of Electronics & Information Technology, 2020, 42(10): 2350-2356. doi: 10.11999/JEIT200005

一種適用于霧計(jì)算的終端節(jié)點(diǎn)切換認(rèn)證協(xié)議

doi: 10.11999/JEIT200005
基金項(xiàng)目: 國家自然科學(xué)基金(61772047),中央高校基本科研業(yè)務(wù)費(fèi)項(xiàng)目(328201914),北京電子科技學(xué)院中央高校研究基金(2017LG01)
詳細(xì)信息
    作者簡介:

    胡榮磊:男,1977年生,博士,副研究員,研究方向?yàn)槊艽a學(xué)與信息安全

    陳雷:男,1992年生,博士生,研究方向?yàn)槊艽a學(xué)與信息安全

    段曉毅:男,1979年生,博士,講師,研究方向?yàn)槊艽a學(xué)與信息安全

    于秉琪:男,1995年生,碩士生,研究方向?yàn)槊艽a學(xué)與信息安全

    通訊作者:

    陳雷 1051274640@qq.com

  • 中圖分類號: TN918; TP309

A Switching Authentication Protocol of Terminal Node for Fog Computing

Funds: The National Natural Science Foundation of China (61772047), The Fundamental Research Funds for The Central Universities of China (328201914), The Central University Research Foundation of Beijing Electronic Science and Technology Institute (2017LG01)
  • 摘要: 針對當(dāng)前霧計(jì)算環(huán)境下終端節(jié)點(diǎn)的切換認(rèn)證協(xié)議在存儲(chǔ)量、計(jì)算量和安全性等方面還存在缺陷,該文提出一種高效的終端節(jié)點(diǎn)切換認(rèn)證協(xié)議。在該協(xié)議中,采用雙因子組合公鑰(TF-CPK)和認(rèn)證Ticket相結(jié)合的方式,實(shí)現(xiàn)霧節(jié)點(diǎn)和終端節(jié)點(diǎn)的相互認(rèn)證和會(huì)話密鑰協(xié)商。安全性和性能分析結(jié)果表明,該協(xié)議支持不可跟蹤性,可以抵抗眾多已知攻擊和安全威脅,且具有較小的系統(tǒng)開銷。
  • 圖  1  ${\rm{F}}{{\rm{N}}_1}$共享認(rèn)證密鑰${\rm{A}}{{\rm{K}}_{{F_1}}}$

    圖  2  霧計(jì)算終端節(jié)點(diǎn)認(rèn)證模型

    圖  3  ${\rm{F}}{{\rm{N}}_1}$發(fā)送廣播數(shù)據(jù)包

    圖  4  鄰居霧節(jié)點(diǎn)密鑰交換

    圖  5  終端節(jié)點(diǎn)初始化認(rèn)證

    圖  6  ${\rm{F}}{{\rm{N}}_2}$${\rm{F}}{{\rm{N}}_1}$的鄰居霧節(jié)點(diǎn)

    圖  7  ${\rm{F}}{{\rm{N}}_2}$不是${\rm{F}}{{\rm{N}}_1}$的鄰居霧節(jié)點(diǎn)

    表  1  初始化認(rèn)證通信跳數(shù)比較表

    Han
    方案[8,9]
    Ibriq
    方案[10]
    Fantacci
    方案[11]
    房帥磊
    方案[12]
    本文
    協(xié)議
    TN22222
    FN2t2t2t+111
    BS12
    系統(tǒng)總跳數(shù)2t+32t+42t+333
    下載: 導(dǎo)出CSV

    表  2  切換重認(rèn)證通信跳數(shù)比較表

    Han
    方案[8,9]
    Ibriq
    方案[10]
    Fantacci
    方案[11]
    房帥磊
    論文[12]
    本文協(xié)議
    TN22212
    FN1(3)2t2t+111(4)
    BS2
    系統(tǒng)總跳數(shù)3(5)2t+42t+323(6)
    下載: 導(dǎo)出CSV

    表  3  初始化認(rèn)證和切換重認(rèn)證計(jì)算開銷比較表

    運(yùn)算種類初始化認(rèn)證切換重認(rèn)證
    對稱加密/解密32
    非對稱加密/解密10
    簽名或驗(yàn)證10
    哈希運(yùn)算32
    下載: 導(dǎo)出CSV

    表  4  本文與各方案節(jié)點(diǎn)所需存儲(chǔ)空間比較表(Byte)

    Han
    方案[8,9]
    Ibriq
    方案[10]
    Fantacci
    方案[11]
    房帥磊
    論文[12]
    本文協(xié)議
    TN5668181917
    FN62761036464
    BS92180000
    總數(shù)2103241218381
    下載: 導(dǎo)出CSV
  • 王穎, 王懿, 陳文瑛, 等. 一種面向分布式分析的霧計(jì)算架構(gòu)及其在電網(wǎng)安全風(fēng)險(xiǎn)評估中的應(yīng)用[J]. 自動(dòng)化與儀器儀表, 2016(9): 128–130, 132. doi: 10.14016/j.cnki.1001-9227.2016.09.128

    WANG Ying, WANG Yi, CHEN Wenying, et al. A fog computing infrastructure for distributed analytics and its application in risk assessment to power grid[J]. Automation &Instrumentation, 2016(9): 128–130, 132. doi: 10.14016/j.cnki.1001-9227.2016.09.128
    IBRAHIM M H. Octopus: An edge-fog mutual authentication scheme[J]. International Journal of Network Security, 2016, 18(6): 1089–1101.
    YI Shanhe, QIN Zhengrui, and Li Qun. Security and privacy issues of fog computing: A survey[C]. The 10th International Conference on Wireless Algorithms, Systems, and Applications, Qufu, China, 2015: 685–695. doi: 10.1007/978-3-319-21837-3_67.
    張海波, 程妍, 劉開健, 等. 車聯(lián)網(wǎng)中整合移動(dòng)邊緣計(jì)算與內(nèi)容分發(fā)網(wǎng)絡(luò)的移動(dòng)性管理策略[J]. 電子與信息學(xué)報(bào), 2020, 42(6): 1444–1451. doi: 10.11999/JEIT190571

    ZHANG Haibo, CHENG Yan, LIU Kaijian, et al. The mobility management strategies by integrating mobile edge computing and CDN in vehicular networks[J]. Journal of Electronics &Information Technology, 2020, 42(6): 1444–1451. doi: 10.11999/JEIT190571
    MUKHERJEE M, MATAM R, SHU Lei, et al. Security and privacy in fog computing: Challenges[J]. IEEE Access, 2017, 5: 19293–19304. doi: 10.1109/ACCESS.2017.2749422
    NI Jianbing, ZHANG Kuan, LIN Xiaodong, et al. Securing fog computing for internet of things applications: Challenges and solutions[J]. IEEE Communications Surveys & Tutorials, 2018, 20(1): 601–628. doi: 10.1109/COMST.2017.2762345
    黃彬, 劉廣鐘, 徐明. 基于簇的無線傳感器網(wǎng)絡(luò)安全節(jié)點(diǎn)認(rèn)證協(xié)議[J]. 計(jì)算機(jī)工程, 2016, 42(7): 117–122, 128. doi: 10.3969/j.issn.1000-3428.2016.07.020

    HUANG Bin, LIU Guangzhong, and XU Ming. Security authentication protocol for nodes in wireless sensor networks based on clusters[J]. Computer Engineering, 2016, 42(7): 117–122, 128. doi: 10.3969/j.issn.1000-3428.2016.07.020
    HAN K, KIM K, and SHON T. Untraceable mobile node authentication in WSN[J]. Sensors, 2010, 10(5): 4410–4429. doi: 10.3390/s100504410
    HAN K, SHON T, and KIM K. Efficient mobile sensor authentication in smart home and WPAN[J]. IEEE Transactions on Consumer Electronics, 2010, 56(2): 591–596. doi: 10.1109/TCE.2010.5505975
    IBRIQ J and MAHGOUB I. A hierarchical key establishment scheme for wireless sensor networks[C]. The 21st International Conference on Advanced Information Networking and Applications, Niagara Falls, Canada, 2007: 210–219. doi: 10.1109/AINA.2007.14.
    FANTACCI R, CHITI F, and MACCARI L. Fast distributed bi-directional authentication for wireless sensor networks[J]. Security and Communication Networks, 2008, 1(1): 17–24. doi: 10.1002/sec.1
    房帥磊. 層次化無線傳感器網(wǎng)絡(luò)移動(dòng)節(jié)點(diǎn)認(rèn)證技術(shù)研究[D]. [碩士論文], 西安電子科技大學(xué), 2011.

    FANG Shuailei. Study on mobile nodes authentication in hierarchical wireless sensor networks[D]. [Master dissertation], Xidian University, 2011.
    南湘浩. CPK密碼體制與網(wǎng)際安全[M]. 北京: 國防工業(yè)出版社, 2008: 23–28.

    NAN Xianghao. CPK-Crypotosystem and Cyber Security[M]. Beijing: National Defense Industry Press, 2008: 23–28.
    張鑫, 楊曉元, 朱率率. 移動(dòng)網(wǎng)絡(luò)可信匿名認(rèn)證協(xié)議[J]. 計(jì)算機(jī)應(yīng)用, 2016, 36(8): 2231–2235. doi: 10.11772/j.issn.1001-9081.2016.08.2231

    ZHANG Xin, YANG Xiaoyuan, and ZHU Shuaishuai. Trusted and anonymous authentication protocol for mobile networks[J]. Journal of Computer Applications, 2016, 36(8): 2231–2235. doi: 10.11772/j.issn.1001-9081.2016.08.2231
    KARLOF C, SASTRY N, and WAGNER D. TinySec: A link layer security architecture for wireless sensor networks[C]. The 2nd International Conference on Embedded Networked Sensor Systems, Baltimore, USA, 2004: 3–5.
    LEE H R, CHOI Y J, and KIM H W. Implementation of TinyHash based on hash algorithm for sensor network[C]. The World Academy of Science, Engineering and Technology, Saint Louis, USA, 2005: 135–139.
  • 加載中
圖(7) / 表(4)
計(jì)量
  • 文章訪問數(shù):  1561
  • HTML全文瀏覽量:  645
  • PDF下載量:  102
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  2020-01-02
  • 修回日期:  2020-08-07
  • 網(wǎng)絡(luò)出版日期:  2020-08-12
  • 刊出日期:  2020-10-13

目錄

    /

    返回文章
    返回