摘要:物聯網終端安全接入認證是保證電力物聯網大規模建設的關鍵性技術。由于傳統的認證方案通常采用的橢圓曲線密碼算法,計算量大,不能抵抗量子攻擊。而數論研究單元算法可以抵抗量子攻擊,與橢圓曲線密碼采用點乘算法相比計算速度快。因此提出了一種T-NTRU 物聯網動態安全接入認證算法,使用動態變化時間序列通過哈希函數產生動態密鑰,解決了固定哈希函數產生固定密鑰的內部攻擊安全問題。分別在計算機和單片機上進行了實驗。實驗結果表明,與傳統橢圓曲線密碼計算相比較,T-NTRU 算法減少了約97%計算量,與典型的數論研究單元算法計算量相當,適合資源受限的電力物聯網應用需求。
本文源自李興華; 蔡覺平; 李曉龍; 王峰; 閆振華, 西安電子科技大學學報 發表時間:2021-04-13 13:30《西安電子科技大學學報》是電子信息學科的學術刊物,雙月刊 , 國內外公開發行。我們的辦刊方針是:發揮我校的學術優勢,反映國內外高質量、高水平的最新科研成果,體現通信與電子信息特色,擴大學報的影響,促進國內外學術交流,熱心培養學術人才,為"科教興國"和"科教興校"服務。榮獲陜西省優秀期刊、曾13次榮獲省部級優秀期刊榮譽和優秀編輯質量獎;2006年榮獲首屆中國高校優秀科技期刊獎,《物理學、電技術、計算機及控制信息數據庫》教育部優秀高校學報。
關鍵詞:物聯網;數論研究單元算法;安全認證
物聯網(Internet of Things, IoT)的快速發展使得越來越多的設備部署到物聯網中,網絡規模和復雜度不斷提高,物聯網的安全性問題日益嚴重,物聯網終端安全接入問題是一項關鍵性技術[1-3]。電力物聯網是一種典型的物聯網,具有規模大、復雜度高、安全性高的技術特點[4]。電力物聯網感知層終端設備數量巨大、計算能力低,已有的物聯網安全接入協議已經不能滿足電力物聯網安全接入的應用要求[5]。2010 年至今,國內外多起電網網絡破壞均是由于物聯網終端設備的安全性能差,使得網絡攻擊從終端發起攻擊至系統平臺[6],網絡接入安全性提升成為關鍵性技術問題。
物聯網設備受到算力和功耗等資源限制,很難執行復雜的認證和加密算法。目前大多數物聯網絡認證方案采用橢圓曲線密碼(Elliptic Curve Cryptography,ECC),但是橢圓曲線密碼算法涉及到點乘運算,計算效率低,不適合應用到采用低功耗嵌入式技術的物聯網終端中。同時,橢圓曲線密碼算法的安全性對于橢圓曲線的離散對數性能敏感,易被Shor 算法破解[7--8],不能抵抗量子攻擊。
輕量化物聯網設備安全接入認證方案研究是目前物聯網安全的主流趨勢和研究熱點[9]。物聯網設備需要采用輕量級的安全認證技術,以提高在低功耗嵌入式物聯網終端的適用性。NTRU(Number Theory Research Unit)是由Hoffstein 等人提出的一種基于格理論的輕量級公鑰密碼算法[10],基于格的公鑰密碼體制對量子敵手具有強大的抵抗力。與其它公鑰加密系統相比,NTRU 具有內存和計算量少、加解密和簽名 /驗證速度快、安全性高等優勢,更適用于資源受限的無線通信環境?,F在,美國國家標準與技術研究所(NIST)正在領導后量子密碼技術的標準化,NTRU 密碼體制被認為是最有前途的標準之一,這使得NTRU 密碼體制成為研究熱點。
Chen 和Peng 提出了一種基于NTRU 的無線網絡切換認證方案[11],該方案具有較低的復雜度,對于量子攻擊具有高效率的抵抗性能。在該方案中,移動節點(Mobile Node ,MN)能夠無縫地從一個接入點(Access Point, AP)的覆蓋范圍移動到另一個接入點的覆蓋范圍,并且在認證服務器(Authentication Server, AS)的幫助下以安全的方式與這些接入點通信。然而該方案可能存在內部攻擊[12],具體來說,任何移動節點或接入點都可以恢復認證服務器的秘密,因為這個秘密在Chen 和Peng 的計劃中起著至關重要的作用,任何擁有這個秘密的人都可以冒充認證服務器。Qingxuan Wang 提出了一種只在認證服務器和接入點之間建立秘密的解決方案,既能保持原協議的所有特性,又能防止所提出的內部攻擊,同時只需很少的計算和通信開銷[13]。
但是認證服務器和接入點之間信息交互時間長,容易被攻擊的因素依然存在,對電力物聯網等高安全性物聯網絡的安全接入保障能力依然較差。在電力物聯網絡中數據服務器接收來自不同移動節點的信息,這些信息包括功率、溫度、工作狀態等,同時也要求記錄移動節點采集這些數據的時間信息。因此電力物聯網絡是一種典型的時間同步的物聯網絡,但是全網同步精度較低,通常在分鐘級別。這種粗同步物聯網絡可以提供全網同步的動態時間信息。
筆者提出了一種隨時間信息變化的T-NTRU電力物聯網絡動態接入認證技術。通過全網同步時間變化,構建了T-NTRU算法中的一種隨時間變化的動態變化的哈希函數,進一步增強了物聯網相互認證的安全性。該方法計算量小,不增加已有NTRU 安全認證技術的交互數據量,適應于計算量和功耗受限的嵌入式物聯網安全認證環境。
1 NTRU 算法基礎
NTRU 算法是基于尋求一個最短矢量困難問題(Shortest Vector Problem,SVP)與RSA(Rivest -ShamirAdleman),與其他非對稱密碼系統相比較復雜性更高。NTRU 根據不同的安全級別可以進行不同的參數集選擇,NTRU 參數集如表1 所示[14]。
下面先對NTRU 密碼體制作了簡要的回顧,更多細節可以在參考文獻[10]的研究中進行了解。NTRU 算法的安全性依賴于格中最短向量問題SVP。NTRU 密碼系統工作在環R 上:
R Z X X ? ? (1)核心包括 ( , , ) N P q 是3 個整數參數,(Lf , Lg, Lr , Lm)是4 個擁有整數{0,1}系數的N-1 次多項式集,多項式滿足公式: 1 0 1 1 0 [ , , , ] {1, 0} N i i N i i F F x F F F F ???? ? ? ? (2)用*表示環R 上的乘法運算,例如H=F*G 可以計算為 1 0 1 (m o d ) G k N k i k i i N k i i j i i k i j k N H F F G F G ?? ? ?? ? ? ? ?? ? ? ? ? ? (3)
1.1 系統參數
(1)N 為正素數;(2)p 和q 互素,滿足gcd(p,q)=1;(3)q 大于p,通常p=2 or 3。
1.2 密鑰生成
(1)隨機選取兩個多項式 f f L ?和 g g L ?。多項式 f 滿足存在 p q F R ?和 q q F R ?,滿足條件: 1(m o d ) q F f q ? ? (4) 1(m o d ) p F f p ? ? (5)(2)公共密鑰產生如式(6),其中h 為公共密鑰,相應的私有密鑰為(f,Fp)。 (m o d ) q h F g q ? ? (6)
1.3 加密算法
多項式 m m L ?可以通過采用公共哈希函數從明文信息M 中得到。選擇多項式 r r L ?,密文信息e 可以通過式(7)計算產生: e p r h m q ? ? * ( m o d ) (7)
1.4 解密算法
首先計算得到多項式a 式(8),其中a 的系數在(? q q / 2 , / 2 )。 a f e q p r g f m q ? ? ? ? ? ? ( m o d ) ( m o d ) (8)相應解密信息m 為 (m o d ) m F a p p ? ? (9)
2 時間同步電力物聯網絡和動態哈希函數
2.1 時間同步電力物聯網絡
電力物聯網是一種大規模工業級物聯網,其體系結構包括了物聯網感知延伸層、網絡傳輸層和平臺應用層三種典型的網絡結構[15]。為了解決云化主站的網絡擁塞和操作延遲問題,提出了采用邊緣計算應用層解決物聯網終端的安全接入和邊緣計算,實現海量電力物聯網終端接入。
在邊緣計算應用層,采用邊緣計算服務器對來自NB-IoT、eMTC、LoRa 和Sigfox 等標準的物聯網終端進行安全接入。圖1 是電力物聯網終端安全接入具體流程。
NB-IoT 和eMTC 設備通過移動基站,LoRa 和Sigfox 設備通過專用物聯網網關設備接入具有邊緣計算功能的MME(Mobility Management Entity)服務器。MME 服務器具有接入和邊緣計算能力,可以實現不同標準的電力物聯網終端安全認證和接入。經過安全認證后的數據由MME 服務器傳輸給系統用戶HSS (Home Subscriber Server,)服務器。在安全認證過程中,HSS 服務器保存安全認證所需要的公有密鑰、 HSS 私有密鑰和用戶身份等信息,并通過MME 實現電力物聯網安全認證信息的更新。
電力物聯網需要對終端采集到的數據進行時間記錄,因此是一種時間同步的物聯網絡??紤]到成本和功耗要求,以及網絡系統對于時間信息精度要求,電力物聯網的同步精度較低,通常的精度要求在分鐘級。
2.2 基于時間信息的動態哈希函數生成
NTRU 安全認證算法中,核心參數和多項式集是靜態的,需要通過MME 服務器進行全網絡更新,存在攻擊的可能性,文獻[13]采用動態改變 g g L ?來提高網路系統的抗攻擊性能;文獻[16]采用三輪交互方式提高NTRU 算法抗重放攻擊性能。
根據電力物聯網時間同步特點,筆者提出了一種基于時間信息的動態哈希函數生成方式,不需要進行全網更新,可以實現NTRU 算法的動態更新。
在NTRU 安全認證算法中,需要使用安全的哈希函數進行計算。在已有算法和認證方案中,哈希函數需要 HSS 服務器通過安全途徑同步到 MME、AP 和 MN 中。哈希函數在全網同步使用時間長,更新速度慢。當存在內部攻擊時,長時間靜態哈希函數缺少動態變化,使得網絡系統的易被攻擊。
根據電力物聯網時間同步要求,根據年、月、日、小時、分鐘,構成了一組 32bits 時間序列,這個序列隨時間動態變化,如圖2 所示。
在工業強度 NTRU 安全級別中,采用 128bits 強度對稱加密系統,在傳統的 NTRU 算法中[11-13],采用的是固定的哈希函數。當內部攻擊者取得相關信息后,有足夠時間計算破解哈希函數,使得網絡存在被攻擊風險。將32bits 時間序列擴展至128bits 密鑰,按分鐘通過哈希函數動態改變密鑰,可以有效抵抗內部攻擊風險。
哈希函數的擴展密鑰生成方法如圖 3 所示,將 32bits 電力物聯網時間序列按 8bits 分割為 4 個字節 0 1 2 3 { , , , } K K K K ,分別經過4 個滿秩變化矩陣 0 1 2 3 B O X B O X B O X B O X , , , :
經過將 4 個字節 0 1 2 3 { , , , } K K K K 通過 BOXi (i=0,12,3)進行矩陣變換,可以得到 4 組擴展序列 00 01 02 03 { , , , } K K K K , 1 0 1 1 1 2 1 3 { , , , } K K K K , 2 0 2 1 2 2 2 3 { , , , } K K K K , 3 0 3 1 3 2 3 3 { , , , }
從而得到128bits 哈希函數 1 :{1} 128 N H L N ? ?? ?,該哈希函數每分鐘變換一次。 0 0 0 1 0 2 0 3 1 0 1 1 1 2 1 3 2 0 2 1 2 2 2 3 3 0 3 1 3 2 3 3 K e y K K K K K K K K K K K K K K K K ? { , , , , , , , , , , , , , , , } (13)當采用不同參數N 的NTRU 算法時,可以通過采用不同數量和壓縮比的滿秩變化矩陣,實現物聯網絡時間序列的擴展,以實現不同參數N 所對應的哈希函數 1 : {1} N H L ? ?? 。
3 基于時間變換的 T-NTRU 安全認證加密算法
在NTRU 算法優越性基礎上,提出一種隨時間信息變換的T-NTRU 安全認證算法。由于傳統的NTRU 算法存在網絡攻擊的可能性,采用隨時間變換的哈希函數, T-NTRU 安全認證算法隨時間產生變換,通過在AP 端的時間哈希函數解析和認證,可以有效提高抗網絡攻擊性能。
3.1 網絡安全認證初始化
(1)HSS 服務器初始化:網絡安全認證初始化首先進行 HSS 服務器初始化, HSS 服務器選擇滿足 NTRU 算法的3 個整數(N, p, q)和4 個多項式集(Lf , Lg, Lr , Lm),在本文中選取NTRU 工業強度 N=127,對于不同應用需求也可以選擇相應參數 N。同時選擇一個多項式 g g L ?和哈希函數產生所需變化矩陣 BOXi (i=0,12,3)。
(2)MME 服務器初始化:在HSS 服務器初始化完成后,HSS 服務器通過安全信道向邊緣計算MME 服務器選擇一個多項式 M M E f f L ?作為私鑰,并根據式(14)計算公鑰 hMME,通過 HSS 將公私鑰 1 { , ( , )} M M E M M E M M E h f f ? 對發送給MME 服務器,其中 1 MME f ? 是 MME f 在環R 上的逆。 * ( m o d ) M M E P h F g q ? (14)
HSS 服務器發布{ BOXi (i=0,12,3), N, p, q, Lr , Lm, hMME}作為整個系統參數,并把{g, Lf , Lg}作為非公開信息保存。
(3)終端設備初始化:HSS 服務器通過安全信道為每一個物聯網絡終端設備Di分配一個獨有的N 比特PIDi作為身份信息,并選擇一個多項式 D f i f L ?,按式(15)計算其公鑰,其中 1 i D f ? 是 i D f 在環R 上的逆。公私鑰對 1 { , ( , )} i i i D D D h f f ? 可以通過設備Di部署前設置,或通過HSS 服務器通過可靠方式配置給設備Di。 1 * (m o d ) i i D D h f g q ?? (15)
3.2 物聯網終端認證登錄
當物聯網終端設備Di需要發起通信時需要發送認證信息{ Mi ,A1}。其計算過程是:首先隨機選擇一個多項式 i r r L ?,并計算加密信息 i e : * (m o d ) i i M M E i D e p h r h q ? ? (16)生成身份驗證碼Ii: 1 * i i i D D I f h ?? (17)然后生成信息組: Mi=(PIDi ||ei) (18)生成共享會話密鑰: Si=H(PIDi ||I1i) (19)生成認證信息: A1= H( Mi ||Si) (20)
物聯網終端Di向邊緣計算服務器MME 發送信息{ Mi ,A1}。應該指出的是,傳統NTRU 算法通過發送物聯網終端時間序列為MME 服務器提供時間信息,在本方案中由于哈希函數H 包含時間信息,并且網絡時間變換,因此T-NTRU 算法不需要發送傳統NTRU 算法所需時間信息,在提高網絡接入安全性情況下,同時減小了網絡數據傳輸量。
3.3 MME 服務器驗證
在邊緣計算服務器MME 接收到物聯網終端設備Di發來的認證請求后,獲得到{ Mi , A1}。從Mi通過解算ei可以直接得到終端設備公鑰信息 MME h ,并利用式(21)計算身份認證碼I2,MME: 1 2 * M M E M M E M M E I f h ??, (21)
然后,邊緣計算MME 服務器計算共享會話密鑰信息 i SK 。在本文中,物聯網絡是一種粗同步網絡,物聯網終端設備Di與邊緣服務器MME 之間具有一定的同步性,但是由于定時信息和網絡傳輸延遲等原因,終端設備和邊緣服務器之間存在一定的誤差。本方案中,電力物聯網時間序列的精度為分鐘,可以容忍較粗精度誤差。為了保證終端節點的低計算量、低功耗性能要求,在邊緣計算MME 服務器端計算三個相鄰時間點的哈希函數 1 H ? 、 0 H 和 1 H 來實現網絡終端和服務器之間的同步特性,其密鑰分別為 1 K ? 、 0 K 和 1 K : , 0 0 , 0 1 , 0 2 , 0 3 ,1 0 ,1 1 ,1 2 ,1 3 , 2 0 , 2 1 , 2 2 , 2 3 , 3 0 , 3 1 , 3 2 , 3 3 { , , , , , , , , , , , , , , , } 1, 0 ,1 j j j j j j j j j j j j j j j j j K K K K K K K K K K K K K K K K K j ? ? ?(22)
根據接收到的 i P ID 信息和計算得到的 2 MME I ,信息,分別使用 ( 1, 0 ,1) H j j ? ?計算得到三個 j i, S 信息: , 2 , ( || ) 1, 0 ,1 j i j i M M E S H P ID I j ? ? ? (23)
進一步計算得到三個共享會話密鑰信息 , ( || ) ( 1,0,1) H M S j j i j i ? ?,將這三個計算得到共享會話信息分別與 Auth1進行對比,如果有其中一個結果匹配,則邊緣計算 MME 服務器認為物聯網終端 Di接入是合法。該方法可以在網絡粗同步的情況下,實現邊緣服務器對于時間變化哈希函數的正確計算。
邊緣計算 MME 服務器計算得到返回認證信息 Auth2,并將該信息發送給物聯網終端設備 Di,具體計算過程如式(24),其中哈希函數H 是邊緣計算MME 服務器經過計算判斷得到的來自物聯網終端設備Di認證請求的哈希函數: 2 2 , ( || || ) i M M E i A H P ID I S K ? (24)
3.4 物聯網終端驗證
接收到邊緣計算 MME 服務器的認證信息后,物聯網終端 Di首先驗證 PIDi防止網絡接力攻擊,然后計算 2 , ( || || ) H P ID I S K i M M E i 并與 A2 進行對比。如果比對成功,則認為該服務器是合法服務器可以接入,建立移動終端Di與邊緣計算MME 服務器之間的加密安全信道,并通過Si作為共享會話密鑰進行數據加密。否則結束接入過程,并重新發起接入認證。
4 網絡安全性能分析
在NTRU 安全認證的基礎上,通過采用隨時間變換的哈希函數代替固定的哈希函數,減少了認證所需的時間數據傳輸的同時,隨時間動態變換的T-NTRU 網絡接入安全認證算法進一步提高網絡安全性能。該方案繼承了NTRU 算法抗量子攻擊性能,同時在抗重放攻擊、相互認證和密鑰協商性能、用戶匿名性和抵抗模仿攻擊等性能方面顯著增強。
4.1 抵抗重放攻擊
當攻擊者截斷了以前認證過程中的信息,就可以利用這些信息對設備或服務器發動重放攻擊。重放攻擊分兩種情況,一種是模仿物聯網終端設備Di,一種是模仿邊緣計算服務器MME。
當攻擊者模仿終端設備Di時,重放{ Mi , A1}給服務器;當攻擊者模仿邊緣服務器MME 時,攻擊者重放 2 2 , ( || || ) i M M E i A H P ID I S K ?信息給終端設備Di。由于終端Di和邊緣服務器MME 采用的哈希函數H 隨時間變化,同時認證信息和數據密鑰信息使用了隨時間變化的哈希函數,因此具有較強的抗重放攻擊性能。
4.2 相互認證和密鑰協商性能
在物聯網終端和邊緣計算MME 服務器之間共享了相同的密鑰: 1 1 2 1 , , * (m o d ) * (m o d ) i i D D M M E M M E M M E i I f h q f h q I ???? ? (25) 因此,可以在物聯網終端和邊緣計算MME 服務器直接計算 1 1 * (m o d ) * (m o d ) i i D D M M E M M E f h q f h q ? ??進行認證。在物聯網終端登錄階段,終端設備 Di 生成了共享會話密鑰 Si=H(PIDi ||I1,i)和網絡身份認證信息 A1= H(Mi ||Si)。在不知道密鑰 1 i D f ? 和 1 MME f ? 的情況下,同時使用隨時間變化的哈希函數 H,第三方無法生成隨時間變化的會話密鑰,可以保證網絡接入安全性。
4.3 用戶的匿名性
物聯網終端Di的PID 只在終端登錄時使用一次,而且由于多項式 i r 在每次會話中隨機選取,且只會使用一次,同時使用隨時間變化的哈希函數H,認證信息{ Mi , A1}每次均會變化。同時如果潛在的網絡攻擊方在接入過程中從物聯網終端Di的Mi獲取到了PIDi信息,但是無法進行在HSS 端的認證,因此該方案可以提供物聯網終端的匿名性。”
4.4 抵抗假冒模仿攻擊
在本方案中公鑰和密鑰信息是通過 HSS 服務器進行不定時隨機分配,而且 HSS 服務器是獨立于邊緣計算MME 服務器和電力物聯網終端的。網絡攻擊者在沒有 1 MME f ? 和 1 i D f ? 情況下,無法生成 I2,MME和I1,i,因此無法生成合法的會話密鑰 i S ,也就無法進行模仿攻擊。
5 計算復雜度和性能分析
5.1 計算復雜度分析
T-NTRU 方案與相關物聯網終端接入認證方案進行比較,主要是與 ECC 接入認證方案[17]和 NTRU[11,16]認證方案進行比較。NTRU[11]算法是一種精簡計算量方法,網絡安全性能存在隱患[13], NTRU[16]算法采用三輪交互方式,提高了抗重放攻擊等網絡安全性能。
為了有效比較,均采用 128bits 安全級別,其中 TP表示 ECC 點乘運算時間;TE表示 NTRU 加密所需時間;TD表示 NTRU 解密所需時間;TMUL表示多項式乘法運算時間;TH表示公式(12)產生時間變化哈希函數計算時間。
應該指出的是,在邊緣計算 MME 服務器端 ( 1, 0 ,1) H j j ? ?可以只需要計算 -1 H ,然后通過簡單計算就可以得到 0 H 和 1 H 。由于相鄰時間序列 0 1 2 3 { , , , } K K K K 增加 1,在已知 -1 H 情況下,根據公式(12)和(22)可以通過簡單加法計算得到 0 H 和 1 H ,當計算得到 j ik , K , j ik 1, K ?可以通過式(26)計算得到。那么在邊緣計算MME 端僅會增加32 次加法運算,與NTRU 整體運算量相比較可以忽略。
采用Java 實現邊緣計算MME 服務器T-NTRU 算法,采用C 語言實現電力物聯網終端T-NTRU 算法。在MME 服務器端使用Intel i7-10700 3.8GHz 處理器,T-NTRU 算法使用tbuktu/ntru 庫,ECC 算法采用JECC 庫。在物聯網終端采用STM32F302RD 72MHz 單片機實現支持NB-IoT 和LoRa 標準[18-19]NTRU 和ECC 算法;采用海思Hi3559 1.8GHz 雙核A73 處理器實現支持eMTC 標準[20]的NTRU 和ECC 算法。經過100 次測,獲得運算時間的平均值,如表2 和表3 所示。
可以看到,采用T-NTRU 算法在STM32 單片機、Hi3559 和邊緣計算MME 服務器上的計算時間分別為上的計算時間為24.86ms、1.84ms 和0.73ms,NB-IoT 和LoRa 設備T-NTRU 總執行時間為25.59ms,eMTC 設備 T-NTRU 總執行時間為 2.57ms,相比較 ECC 認證方法[17],分別減小了約 97%和;相比較文獻[16]方法減少了約83%,與NTRU 精簡計算方法[11]執行時間相當。根據邊緣計算MME 服務器計算時間推理,采用Intel i7 處理器可以在1 分鐘內進行最大82191 次物聯網終端安全認證,可以滿足大規模物聯網終端安全接入性能要求。
5.2 網絡延性能分析
為了有效驗證基于NB-IoT、LoRa 和eMTC 標準的物聯網終端安全認證性能,建立邊緣計算MME 服務器,開展網絡安全認證延遲性能驗證。NB-IoT 標準選擇了中國電信WH-NB73-B5 模塊,LoRa 標準采用 WH-101-L-P 模塊和USG-LG210-L 網關,eMTC 采用華為MH5000-31 5G 網卡,邊緣計算服務器采用阿里云2 個Xeon Platinum 8269 核心 4G 內存 200M 帶寬服務器。
在實驗過程中采用5 個NB-IoT 設備,5 個LoRa 設備,每個設備的有效數據量為256Bytes;仿真系統采用1 路H.265 編碼的720P@30 幀視頻碼流通過5G 網卡模擬eMTC 標準。在實驗過程中,每個設備按5 分鐘進行一次接入認證,共接入200 次,經統計得到了平均認證延遲時間。
從實驗結果可以看到,筆者提出的方案可以有效地支撐采用不同技術物聯網技術標準的安全認證,適合于物聯網絡安全認證技術需求。
6 總 結
物聯網絡具有大規模、多協議、多種業務并存技術特點,網絡安全認證計算量大、安全性要求高。筆者提出的T-NTRU 物聯網動態接入認證技術,使用動態變化時間序列作為哈希函數密鑰,解決了NTRU 采用固定哈希函數產生的內部攻擊安全問題。通過使用邊緣計算MME 服務器與系統HSS 服務器隔離的技術途徑,解決了海量物聯網終端安全接入計算量大的問題,并具有高安全性,適用于電力物聯網的安全認證。
論文指導 >
SCI期刊推薦 >
論文常見問題 >
SCI常見問題 >