Page 343 - 《软件学报》2021年第8期
P. 343

魏欣  等:基于联盟链的物联网跨域认证                                                             2625


                 算开销分析再次展开详细分析.鉴于不同加密曲线下呈现出相同的趋势,以 NIST384p 为例对用户侧的网关及设
                 备、服务器侧的 CA 及区块链计算时延进行分析.
                    如图 4 所示,文献[18,19]的方案中,大部分计算在服务器端完成,通过提高服务器端性能可大幅降低计算时
                 延迟;但由于大量计算部署在服务器端,给网络带来了较大的通信开销.
















                                        Fig.4    Time delay of different sides in different ways
                                               图 4   不同方法下不同侧的时延

                    结合第 4.4 节中表 1 的通信开销分析,以 NIST384p 为例,其身份信息为 48 字节,签名长度为 104 字节.参照
                 文献[18]的设定,消息平均长度为 24 字节.按照文献[19]的假设,证书长度为定长 16 字节,随机数长度为 24 字节.
                 则各端通信量分别分析如下:
                    图 5 计算各端发出的数据量,据图可观察到以下现象.
                    1)   文献[19]的 CA 或区块链发出的数据量最多,本文最少.原因在于,文献[18]和文献[19]均需要反复从 CA
                        或链上获取到证书信息,而本文仅查询一次网关或设备的信息.
                    2)   本地网关发出的数据三者接近,文献[19]略高于本文,文献[18]最低.因此,在请求时未造成网关的额外
                        负担.
                    3)   对于目标网关,文献[19]发出的数据量最多,文献[18]次之,本文最少.原因在于,本文的目标网关确认访
                         问者的身份后,在本地决策是否授权;此外,网关之间直接通信,减少了通过 CA 进行中转及转换的环
                         节.由此可知,收到请求的网关同样未给网络带来额外压力.

















                                       Fig.5    Outgoing data of different sides in different ways
                                             图 5   不同方法下不同侧发出的数据量

                    图 6 计算各端收到的数据量,据图可观察到以下现象.
                    1)   文献[19]的 CA 或区块链收到的数据量最多,本文其次,文献[18]最少.这一点符合常识:认证过程主要
                        从服务器请求判断凭证而非上传新的数据.文献[19]中不同 CA 互相确认身份的流程较为复杂,因此交
   338   339   340   341   342   343   344   345   346   347   348