×

用于D2D群组通信的恒定轮认证和动态群组密钥协商协议。 (英语) Zbl 1453.94122号

概要:设备到设备(D2D)通信在下一代移动通信网络和无线系统(5G)中显示出其潜在容量。D2D最重要的应用之一是在不借助现有基站的情况下形成一组注册设备,并扩展无网络D2D通信网络。然而,在D2D通信的安全性和保密性方面已经有了一些伟大的工作,它们缺乏安全且保密的D2D组通信,这将严重限制其广泛使用。因此,如何在不借助第三方设备的情况下实现相互通信是D2D组通信面临的一大挑战。本文提出了一种动态组密钥协商协议,通过在D2D组通信中建立恒久认证,实现了以安全和隐私为中心的通信。在这个新协议中,D2D用户在不使用NodeB(eNB)或基站的情况下相互通信,同时安全地相互协商通用D2D组会话密钥。此外,还处理了一个正式的计算和通信开销,以显示其安全性和可行性。最后,对协议的安全性和可行性进行了评估,结果表明该方案适用于D2D组通信的性能要求。

MSC公司:

94A60型 密码学

软件:

微型ECC
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 第三代伙伴关系项目第2阶段,支持基于邻近性的服务(散文)的架构增强研究;《集团服务和系统方面技术规范》,3GPP TS 23.3034,V15.0.0,2017年6月。;第三代伙伴关系项目第2阶段,支持基于邻近性的服务(散文)的架构增强研究;技术规范集团服务和系统方面,3GPP TS 23.3034,V15.0.0,2017年6月。
[2] 阿萨迪,A。;王,Q。;Mancuso,V.,《蜂窝网络中设备对设备通信的调查》,IEEE Commun。调查。导师。,16, 4, 1801-1819 (2014)
[3] Boneh,D。;林恩,B。;沙查姆。,H.,来自weil配对的短签名,《2001年密码学进展》(黄金海岸),计算机课堂讲稿。科学。,2248, 514-532 (2001) ·Zbl 1064.94554号
[4] Diffie,W。;Hellman,M.,《密码学新方向》,IEEE Trans。Inf.理论,22,6,644-654(1976)·Zbl 0435.94018号
[5] Fodor,G。;帕克瓦尔,S。;索伦蒂诺,S。;Wallentin,P。;卢奇。;N.Brahmi,《用于国家安全和公共安全的设备到设备通信》,IEEE Access,21510-1520(2014)
[6] 第三代伙伴关系项目、技术规范组服务和系统方面、基于邻近性的服务(ProSe);第2阶段(版本12),3GPP TS 23.303 V12.0.0(2014-02)。;第三代伙伴关系项目、技术规范组服务和系统方面、基于邻近性的服务(ProSe);第2阶段(版本12),3GPP TS 23.303 V12.0.0(2014-02)。
[7] 戈拉蒂,L。;斯特里,G。;戈麦斯,K.M。;Baldini,G.,公共安全应用D2D通信协议中的连接和安全,Proc。第11国际交响乐团。无线通信。系统。,548-552 (2014)
[8] Hamoud,O。;Kenaza,T。;Challal,Y.,《设备到设备通信中的安全:调查》,IET Netw。,7, 1, 14-22 (2018)
[9] 豪斯,M。;瓦卡斯,M。;丁,A。;李毅。;Tarkoma,S。;Ott,J.,《设备到设备(D2D)通信中的安全和隐私:综述》,IEEE Commun。调查。导师。,19, 2, 1054-1079 (2017)
[10] He,D。;Bu,J。;朱,S。;Chan,S。;Chen,C.,无线传感器网络中具有隐私支持的分布式访问控制,IEEE Trans。Wirel公司。社区。,10, 10, 3472-3481 (2011)
[11] Hsu,R.-H。;Lee,J.,LTE-A中具有端到端安全性的集团匿名D2D通信,2015年通信与网络安全会议论文集,451-459(2015)
[12] 许瑞华。;Lee,J。;Quek,T.Q。;Chen,J.-C.,GRAAD:移动网络中的组匿名和负责的D2D通信,IEEE Trans。Inf.取证安全。,13, 2, 449-464 (2018)
[13] 黄,Z.-A。;赖,J.-Z。;陈,W.-B。;哈克·M·R·U。;蒋,L.,接收机选择性开放安全实用公钥加密,信息科学。,478, 15-17 (2019) ·Zbl 1443.68052号
[14] 金·H·J。;Lee,S.-M。;Lee,D.-H.,动态组的恒定轮认证组密钥交换,(Lee,P.-J.,Advances in Cryptology ASIACRYPT 2004。密码学进展ASIACRYPT 2004,计算机科学讲稿,3329(2004),Springer-Verlag:Springer-Verlag Berlin,Germany),245-259·Zbl 1094.94528号
[15] Kwon,H.等人。;哈恩,C。;Kim,D。;Kang,K。;Hur,J.,《移动多跳网络中的安全设备到设备身份验证》,Proc。国际协调无线通信。系统。,267-278 (2014)
[16] Liang,C。;王晓明。;张,X.-S。;谢里夫,K。;Tan,Y.-A.,移动voip流量的付费依赖数据包重排隐蔽通道,Inf.Sci。,465, 162-173 (2018)
[17] 林,Y.-D。;Hsu,Y.C.,《多跳蜂窝:无线通信的新架构》,Proc。每年19日。联合确认IEEE计算。Commun公司。Soc.(INFOCOM),以色列特拉维夫,1273-1282(2000)
[18] 刘,A。;Ning,P.,TinyECC:无线传感器网络中椭圆曲线加密的可配置库,第七届传感器网络信息处理国际会议论文集,(IPSN’08),245-256(2008)
[19] 刘杰。;张,Z。;陈,X。;Kwak,K.S.,无线身体区域网络的无证书远程匿名认证方案,IEEE Trans。并行分配系统。,25, 2, 332-342 (2014)
[20] Riad,K。;Ke,L.,基于私有信息检索的物联网数据的安全存储和检索,Wirel。Commun公司。暴徒。计算。,1-8 (2018)
[21] M.Scott,密码对的高效实现,[在线],可用:http://ecrypt-ss07.rhul.ac.uk/Slides/Tursday/mscott-samos07.pdf; M.Scott,密码对的高效实现,[在线],可用:http://ecrypt-ss07.rhul.ac.uk/Slides/Tursday/mscott-samos07.pdf
[22] 沈伟(Shen,W.)。;Hong,W。;曹,X。;尹,B。;Shila,医学博士。;Cheng,Y.,设备到设备通信的安全密钥建立,Proc。IEEE全球通信。Conf.,336-340(2014)
[23] 王,M。;Yan,Z.,D2D通信安全调查,Mob。Netw公司。申请。,22, 2, 195-208 (2017)
[24] 王,M。;Yan,Z.,D2D组通信的隐私保护认证和密钥协议,IEEE Trans。Ind.Inf.,14,8,3637-3647(2018)
[25] 王,M。;严,Z。;Niemi,V.,UAKA-D2D:D2D通信中的通用认证和密钥协议,Mob。Netw公司。申请。,22, 3, 510-525 (2017)
[26] 杨,M。;Lim,S.Y。;帕克,H.J。;Parks,N.,《解决数据过载:用于蜂窝数据卸载的设备到设备承载控制架构》,IEEE Veh。Technol公司。Mag.,8,1,31-39(2013)
[27] 张,A。;陈,J。;胡瑞秋。;Qian,Y.,Seds:LTE-advanced网络中D2D通信的安全数据共享策略,IEEE Trans。车辆。技术。,65, 4, 2659-2672 (2016)
[28] 张,A。;Wang,L。;叶,X。;Lin,X.,《移动健康系统的轻量级和健壮安全感知d2d辅助数据传输协议》,IEEE Trans。Inf.取证安全。,12, 3, 662-675 (2017)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。