《表2 本文方案与文献[18~20]方案的比较》
为了更加直观地反映本方案的安全性能,本节将本文方案与已有方案[18~20]进行了比较,比较结果如表2所示。从表中可以看出,对于假冒攻击,即恶意用户截取身份信息与开锁指令,上述四种方案通过加密算法均能较好地抵御这一攻击;对于重传攻击,上述第一种方案由于无法提供时间信息,如果用户截取开锁信息加以复制,系统并不能识别出用户是否为授权用户,而文献[18,19]及本文方案开锁过程中会验证时间信息,能够有效抵御此攻击;对于合谋攻击,其中对于位置证明的验证将起到关键作用,文献[20]中提到的STAMP机制对于检测用户—签名设备合谋存在不足,而本文方案可以有效抵御用户—用户以及用户—签名设备合谋。
图表编号 | XD0090293200 严禁用于非法目的 |
---|---|
绘制时间 | 2019.06.01 |
作者 | 沙涛、刘梦君、李丹、刘树波 |
绘制单位 | 湖北大学计算机与信息工程学院、湖北大学计算机与信息工程学院、湖北大学教育学院、湖北省水利水电科学研究院、武汉大学计算机学院、武汉大学计算机学院 |
更多格式 | 高清、无水印(增值服务) |