<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "http://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.1">
<front>
<journal-meta>
<journal-id journal-id-type="pmc">CMES</journal-id>
<journal-id journal-id-type="nlm-ta">CMES</journal-id>
<journal-id journal-id-type="publisher-id">CMES</journal-id>
<journal-title-group>
<journal-title>Computer Modeling in Engineering &#x0026; Sciences</journal-title>
</journal-title-group>
<issn pub-type="epub">1526-1506</issn>
<issn pub-type="ppub">1526-1492</issn>
<publisher>
<publisher-name>Tech Science Press</publisher-name>
<publisher-loc>USA</publisher-loc>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="publisher-id">22667</article-id>
<article-id pub-id-type="doi">10.32604/cmes.2022.022667</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject>Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title>PSAP-WSN: A Provably Secure Authentication Protocol for 5G-Based Wireless Sensor Networks</article-title>
<alt-title alt-title-type="left-running-head">PSAP-WSN: A Provably Secure Authentication Protocol for 5G-Based Wireless Sensor Networks</alt-title>
<alt-title alt-title-type="right-running-head">PSAP-WSN: A Provably Secure Authentication Protocol for 5G-Based Wireless Sensor Networks</alt-title>
</title-group>
<contrib-group content-type="authors">
<contrib id="author-1" contrib-type="author">
<name name-style="western"><surname>Li</surname><given-names>Xuanang</given-names></name><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<contrib id="author-2" contrib-type="author">
<name name-style="western"><surname>Liu</surname><given-names>Shuangshuang</given-names></name><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<contrib id="author-3" contrib-type="author">
<name name-style="western"><surname>Kumari</surname><given-names>Saru</given-names></name><xref ref-type="aff" rid="aff-2">2</xref></contrib>
<contrib id="author-4" contrib-type="author" corresp="yes">
<name name-style="western"><surname>Chen</surname><given-names>Chien-Ming</given-names></name><email>chienmingchen@ieee.org</email><xref ref-type="aff" rid="aff-1">1</xref></contrib>
<aff id="aff-1"><label>1</label><institution>Shandong University of Science and Technology</institution>, <addr-line>Qingdao, 266590</addr-line>, <country>China</country></aff>
<aff id="aff-2"><label>2</label><institution>Department of Mathematics, Chaudhary Charan Singh University</institution>, <addr-line>Meerut, 250004</addr-line>, <country>India</country></aff>
</contrib-group>
<author-notes>
<corresp id="cor1"><label>&#x002A;</label>Corresponding Author: Chien-Ming Chen. Email: <email>chienmingchen@ieee.org</email></corresp>
</author-notes>
<pub-date pub-type="epub" date-type="pub" iso-8601-date="2022-09-27">
<day>27</day>
<month>09</month>
<year>2022</year></pub-date>
<volume>135</volume>
<issue>1</issue>
<fpage>711</fpage>
<lpage>732</lpage>
<history>
<date date-type="received"><day>20</day><month>3</month><year>2022</year></date>
<date date-type="accepted"><day>27</day><month>5</month><year>2022</year></date>
</history>
<permissions>
<copyright-statement>&#x00A9; 2023 Li et al.</copyright-statement>
<copyright-year>2023</copyright-year>
<copyright-holder>Li et al.</copyright-holder>
<license xlink:href="https://creativecommons.org/licenses/by/4.0/">
<license-p>This work is licensed under a <ext-link ext-link-type="uri" xlink:type="simple" xlink:href="https://creativecommons.org/licenses/by/4.0/">Creative Commons Attribution 4.0 International License</ext-link>, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.</license-p>
</license>
</permissions>
<self-uri content-type="pdf" xlink:href="TSP_CMES_22667.pdf"></self-uri>
<abstract>
<p>Nowadays, the widespread application of 5G has promoted rapid development in different areas, particularly in the Internet of Things (IoT), where 5G provides the advantages of higher data transfer rate, lower latency, and widespread connections. Wireless sensor networks (WSNs), which comprise various sensors, are crucial components of IoT. The main functions of WSN include providing users with real-time monitoring information, deploying regional information collection, and synchronizing with the Internet. Security in WSNs is becoming increasingly essential because of the across-the-board nature of wireless technology in many fields. Recently, Yu&#x00A0;et&#x00A0;al.&#x00A0;proposed a user authentication protocol for WSN. However, their design is vulnerable to sensor capture and temporary information disclosure attacks. Thus, in this study, an improved protocol called PSAP-WSN is proposed. The security of PSAP-WSN is demonstrated by employing the ROR model, BAN logic, and ProVerif tool for the analysis. The experimental evaluation shows that our design is more efficient and suitable for WSN environments.</p>
</abstract>
<kwd-group kwd-group-type="author">
<kwd>5G</kwd>
<kwd>wireless sensor networks</kwd>
<kwd>IoT</kwd>
<kwd>authentication protocol</kwd>
</kwd-group>
</article-meta>
</front>
<body>
<sec id="s1"><label>1</label><title>Introduction</title>
<p>Historically, communication modes have evolved constantly, progressing through flying pigeons, post stations, wireless telegrams, fixed telephones, and mobile phones. Currently, most countries enjoy excellent Internet communication. Humans can control objects around them, as well as distant objects. Consequently, the Internet of Things (IoT) [<xref ref-type="bibr" rid="ref-1">1</xref>&#x2013;<xref ref-type="bibr" rid="ref-3">3</xref>] emerged. In 1990, the world&#x2019;s first IoT device, Xerox&#x2019;s vending machine, appeared. In 1999, Professor Kevin Ashton of the Massachusetts Institute of Technology first proposed the definition of the IoT [<xref ref-type="bibr" rid="ref-4">4</xref>]. IoT now controls distant things from theory to practice. However, the slow transmission speed of information in the IoT, high latency, and limited support for connected devices are significant problems. 5G has emerged to solve these problems [<xref ref-type="bibr" rid="ref-5">5</xref>,<xref ref-type="bibr" rid="ref-6">6</xref>], providing higher data transfer rates, lower latency, and more connections to facilitate the efficient application of IoT worldwide [<xref ref-type="bibr" rid="ref-7">7</xref>]. Currently, IoT has been deployed in various applications [<xref ref-type="bibr" rid="ref-8">8</xref>&#x2013;<xref ref-type="bibr" rid="ref-10">10</xref>].</p>
<p>In the last two or three decades, people&#x2019;s lives have continuously improved with the vigorous development of the Internet. Expectations for quality of life have generally increased. However, traditional electronic devices cannot meet the growing needs of people. With the rapid development of IoT, sensors joined IoT to form wireless sensor networks (WSNs) [<xref ref-type="bibr" rid="ref-11">11</xref>&#x2013;<xref ref-type="bibr" rid="ref-13">13</xref>], meeting people&#x2019;s needs for work, production, study, entertainment, and other aspects. Sensors are ubiquitous in everyday life. As shown in <xref ref-type="fig" rid="fig-1">Fig. 1</xref>, different types of sensors are deployed in homes, hospitals, schools, and other environments. In hospitals, patients are equipped with sensors to self-monitor physiological indicators, and doctors can remotely analyze these data to provide timely medical services to patients. Sensors are placed in schools or homes to collect temperature, carbon monoxide, or pyroelectric data.</p>
<fig id="fig-1"><label>Figure 1</label><caption><title>Wireless sensor network environment</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-1.png"/></fig>
<p>Although WSNs make people&#x2019;s lives more efficient and convenient, they also create security problems [<xref ref-type="bibr" rid="ref-14">14</xref>&#x2013;<xref ref-type="bibr" rid="ref-16">16</xref>]. For example, in 2016, a massive network outage in the eastern United States was caused by hackers who exploited vulnerabilities in communication protocols through a distributed denial-of-service attack [<xref ref-type="bibr" rid="ref-17">17</xref>,<xref ref-type="bibr" rid="ref-18">18</xref>]. Therefore, security is a significant problem that must be solved in WSNs [<xref ref-type="bibr" rid="ref-19">19</xref>,<xref ref-type="bibr" rid="ref-20">20</xref>]. In a typical WSN, two vital security issues must be carefully considered. First, because all sensing data are transmitted through a public channel, the data must be encrypted. Second, all members in a WSN should authenticate each other before sending data [<xref ref-type="bibr" rid="ref-21">21</xref>,<xref ref-type="bibr" rid="ref-22">22</xref>]. Many authentication protocols have been proposed to overcome these two security issues [<xref ref-type="bibr" rid="ref-23">23</xref>&#x2013;<xref ref-type="bibr" rid="ref-25">25</xref>].</p>
<p>Recently, Yu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-26">26</xref>] proposed an authentication protocol called SLUA-WSN, declaring that it is secure against various attacks. Nevertheless, their design remains insecure against temporary information disclosure and sensor capture attacks [<xref ref-type="bibr" rid="ref-26">26</xref>]. To address these vulnerabilities, in this study, a novel authentication protocol, called PSAP-WSN, is proposed. To demonstrate that PSAP-WSN is secure and addresses the vulnerability issues, the ROR model, BAN logic, and ProVerif tools, which are three effective methods for proving the security of an authentication protocol, were employed. In addition, a performance evaluation was conducted to demonstrate that PSAP-WSN is suitable for WSN environments.</p>
<p>The remainder of this paper is organized as follows. In <xref ref-type="sec" rid="s2">Sections 2</xref> and <xref ref-type="sec" rid="s3">3</xref>, related work and Yu et al.&#x2019;s protocol are described, respectively. In <xref ref-type="sec" rid="s4">Section 4</xref>, it is demonstrated that Yu et al.&#x2019;s protocol is insecure. In <xref ref-type="sec" rid="s5">Section 5</xref>, new solutions are proposed. In <xref ref-type="sec" rid="s6">Sections 6</xref> and <xref ref-type="sec" rid="s7">7</xref>, a security analysis and performance evaluation are provided, respectively.</p>
</sec>
<sec id="s2"><label>2</label><title>Related Work</title>
<p>5G requires powerful security and privacy solutions because it connects all aspects of a communication network. Various security mechanisms have been proposed for 5G applications. In 2019, Lu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-27">27</xref>] recognized the crucial challenges of security and privacy in 5G vehicle-to-everything. In 2020, Liu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-28">28</xref>] proposed a federated learning framework to make 5G environments secure. In 2021, Afaq&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-29">29</xref>] recognized essential security issues in 5G networks. Then, Yahaya&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-30">30</xref>] proposed a privacy handover scheme for SDN-based 5G networks. In 2022, Yahaya et al. [<xref ref-type="bibr" rid="ref-30">30</xref>] provided an energy trading model for a 5G-deployed smart community based on blockchain technology.</p>
<p>Various authentication protocols have been proposed for WSNs. In 2015, Chang&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-31">31</xref>] proposed an authentication protocol for protecting user privacy. However, some parameters of their protocols are not protected. Anonymity and backward confidentiality attacks may occur when users lose their smart cards. In 2017, Lu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-32">32</xref>] presented a three-factor authentication protocol with anonymity. In 2019, Mo&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-33">33</xref>] analyzed Lu et al.&#x2019;s protocol and concluded that it did not provide three-factor security. Therefore, an improved protocol was proposed. In 2020, Yu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-26">26</xref>] indicated that their protocol [<xref ref-type="bibr" rid="ref-33">33</xref>] was insecure against camouflage and session key exposure attacks. In addition, this protocol [<xref ref-type="bibr" rid="ref-33">33</xref>] does not provide anonymity. In 2020, Almuhaideb&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-34">34</xref>] analyzed Yu et al.&#x2019;s protocol and noted loopholes. Security problems occur if an adversary obtains both random numbers and sensitive information stored in a smart card. However, we believe that this attack is not reasonable because an adversary should simultaneously obtain two types of secret information.</p>
</sec>
<sec id="s3"><label>3</label><title>Revisit SLUA-WSN</title>
<p>Here, Yu et al.&#x2019;s design, which consists of sensor registration, user registration, and login and authentication phases, is revisited. The symbols and notations used are listed in <xref ref-type="table" rid="table-1">Table 1</xref>.</p>
<table-wrap id="table-1"><label>Table 1</label><caption><title>Notation definitions in SLUA-WSN</title></caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th align="left">Notations</th>
<th align="left">Definitions</th>
</tr>
</thead>
<tbody>
<tr>
<td align="left"><inline-formula id="ieqn-442"><mml:math id="mml-ieqn-442"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">The <inline-formula id="ieqn-443"><mml:math id="mml-ieqn-443"><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mi>t</mml:mi><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> user</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-444"><mml:math id="mml-ieqn-444"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">The <inline-formula id="ieqn-445"><mml:math id="mml-ieqn-445"><mml:msub><mml:mi>j</mml:mi><mml:mrow><mml:mi>t</mml:mi><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> sensor node</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-446"><mml:math id="mml-ieqn-446"><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-447"><mml:math id="mml-ieqn-447"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2019;s identity</td>
</tr>
<tr>
<td align="left"><italic>GWN</italic></td>
<td align="left">Gateway</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-448"><mml:math id="mml-ieqn-448"><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-449"><mml:math id="mml-ieqn-449"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2019;s identity</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-450"><mml:math id="mml-ieqn-450"><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Password of of <inline-formula id="ieqn-451"><mml:math id="mml-ieqn-451"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-452"><mml:math id="mml-ieqn-452"><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Biometric of <inline-formula id="ieqn-453"><mml:math id="mml-ieqn-453"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-454"><mml:math id="mml-ieqn-454"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-455"><mml:math id="mml-ieqn-455"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-456"><mml:math id="mml-ieqn-456"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Random numbers</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-457"><mml:math id="mml-ieqn-457"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Master key of <italic>GWN</italic></td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-458"><mml:math id="mml-ieqn-458"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula></td>
<td align="left">Attacker</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-459"><mml:math id="mml-ieqn-459"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Secret key of <inline-formula id="ieqn-460"><mml:math id="mml-ieqn-460"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left"><italic>SK</italic></td>
<td align="left">Session key</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-461"><mml:math id="mml-ieqn-461"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">The <inline-formula id="ieqn-462"><mml:math id="mml-ieqn-462"><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mi>t</mml:mi><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> timestamp</td>
</tr>
<tr>
<td align="left">&#x007C;&#x007C;</td>
<td align="left">Concatenation</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-463"><mml:math id="mml-ieqn-463"><mml:mo>&#x2295;</mml:mo></mml:math></inline-formula></td>
<td align="left">exclusive-or operation</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-464"><mml:math id="mml-ieqn-464"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mo>&#x22C5;</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td align="left">One-way hash function</td>
</tr>
</tbody>
</table>
</table-wrap>
<sec id="s3_1"><label>3.1</label><title>Sensor Registration Phase</title>
<p>Assuming that a sensor <inline-formula id="ieqn-1"><mml:math id="mml-ieqn-1"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> desires to enter a WSN, <inline-formula id="ieqn-2"><mml:math id="mml-ieqn-2"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> must register with the gateway <italic>GWN</italic> first. <italic>GWN</italic> selects identity <inline-formula id="ieqn-3"><mml:math id="mml-ieqn-3"><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> for <inline-formula id="ieqn-4"><mml:math id="mml-ieqn-4"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-5"><mml:math id="mml-ieqn-5"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-6"><mml:math id="mml-ieqn-6"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Subsequently, <italic>GWN</italic> transmits <inline-formula id="ieqn-7"><mml:math id="mml-ieqn-7"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <inline-formula id="ieqn-8"><mml:math id="mml-ieqn-8"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p>
</sec>
<sec id="s3_2"><label>3.2</label><title>User Registration Phase</title>
<p>
<list list-type="order">
<list-item><p><inline-formula id="ieqn-9"><mml:math id="mml-ieqn-9"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> enters his <inline-formula id="ieqn-10"><mml:math id="mml-ieqn-10"><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-11"><mml:math id="mml-ieqn-11"><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-12"><mml:math id="mml-ieqn-12"><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and then calculates <inline-formula id="ieqn-13"><mml:math id="mml-ieqn-13"><mml:mi>G</mml:mi><mml:mi>e</mml:mi><mml:mi>n</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>P</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-14"><mml:math id="mml-ieqn-14"><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005; <inline-formula id="ieqn-15"><mml:math id="mml-ieqn-15"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, where <italic>Gen</italic> is a fuzzy extractor operation and <inline-formula id="ieqn-16"><mml:math id="mml-ieqn-16"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> transmits <inline-formula id="ieqn-17"><mml:math id="mml-ieqn-17"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-18"><mml:math id="mml-ieqn-18"><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <italic>GWN</italic>.</p></list-item>
<list-item><p><italic>GWN</italic> generates <inline-formula id="ieqn-19"><mml:math id="mml-ieqn-19"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-20"><mml:math id="mml-ieqn-20"><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-21"><mml:math id="mml-ieqn-21"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-22"><mml:math id="mml-ieqn-22"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-23"><mml:math id="mml-ieqn-23"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-24"><mml:math id="mml-ieqn-24"><mml:msub><mml:mi>Q</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-25"><mml:math id="mml-ieqn-25"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-26"><mml:math id="mml-ieqn-26"><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-27"><mml:math id="mml-ieqn-27"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. <italic>GWN</italic> deposits <inline-formula id="ieqn-28"><mml:math id="mml-ieqn-28"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> in its own database and further issues a smart card storing <inline-formula id="ieqn-29"><mml:math id="mml-ieqn-29"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>Q</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <inline-formula id="ieqn-30"><mml:math id="mml-ieqn-30"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
</list></p>
</sec>
<sec id="s3_3"><label>3.3</label><title>Login and Authentication Phase</title>
<p>
<list list-type="order">
<list-item><p>With the smart card, <inline-formula id="ieqn-31"><mml:math id="mml-ieqn-31"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> inputs <inline-formula id="ieqn-32"><mml:math id="mml-ieqn-32"><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-33"><mml:math id="mml-ieqn-33"><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-34"><mml:math id="mml-ieqn-34"><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and obtains <inline-formula id="ieqn-35"><mml:math id="mml-ieqn-35"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-36"><mml:math id="mml-ieqn-36"><mml:mi>R</mml:mi><mml:mi>e</mml:mi><mml:mi>p</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>P</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, where <italic>Rep</italic> is another fuzzy extractor operation. <inline-formula id="ieqn-37"><mml:math id="mml-ieqn-37"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> then calculates <inline-formula id="ieqn-38"><mml:math id="mml-ieqn-38"><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-39"><mml:math id="mml-ieqn-39"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-40"><mml:math id="mml-ieqn-40"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-41"><mml:math id="mml-ieqn-41"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>Q</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-42"><mml:math id="mml-ieqn-42"><mml:msubsup><mml:mrow><mml:mi>W</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-43"><mml:math id="mml-ieqn-43"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and verifies whether <inline-formula id="ieqn-44"><mml:math id="mml-ieqn-44"><mml:msubsup><mml:mrow><mml:mi>W</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> is equal to <inline-formula id="ieqn-45"><mml:math id="mml-ieqn-45"><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. If it is equal, <inline-formula id="ieqn-46"><mml:math id="mml-ieqn-46"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> generates <inline-formula id="ieqn-47"><mml:math id="mml-ieqn-47"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-48"><mml:math id="mml-ieqn-48"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-49"><mml:math id="mml-ieqn-49"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-50"><mml:math id="mml-ieqn-50"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-51"><mml:math id="mml-ieqn-51"><mml:mi>C</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-52"><mml:math id="mml-ieqn-52"><mml:mo stretchy="false">(</mml:mo><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and <inline-formula id="ieqn-53"><mml:math id="mml-ieqn-53"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-54"><mml:math id="mml-ieqn-54"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Now, <inline-formula id="ieqn-55"><mml:math id="mml-ieqn-55"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> transmits <inline-formula id="ieqn-56"><mml:math id="mml-ieqn-56"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <italic>GWN</italic>.</p></list-item>
<list-item><p><italic>GWN</italic> examines the freshness of <inline-formula id="ieqn-57"><mml:math id="mml-ieqn-57"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and obtains <inline-formula id="ieqn-58"><mml:math id="mml-ieqn-58"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> by calculating <inline-formula id="ieqn-59"><mml:math id="mml-ieqn-59"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-60"><mml:math id="mml-ieqn-60"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-61"><mml:math id="mml-ieqn-61"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-62"><mml:math id="mml-ieqn-62"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-63"><mml:math id="mml-ieqn-63"><mml:mo stretchy="false">(</mml:mo><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-64"><mml:math id="mml-ieqn-64"><mml:mi>C</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. <italic>GWN</italic> compares <inline-formula id="ieqn-65"><mml:math id="mml-ieqn-65"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> with the received <inline-formula id="ieqn-66"><mml:math id="mml-ieqn-66"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. If they are equal, <italic>GWN</italic> calculates <inline-formula id="ieqn-67"><mml:math id="mml-ieqn-67"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-68"><mml:math id="mml-ieqn-68"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-69"><mml:math id="mml-ieqn-69"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005; <inline-formula id="ieqn-70"><mml:math id="mml-ieqn-70"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and then transmits &#x007B;<inline-formula id="ieqn-71"><mml:math id="mml-ieqn-71"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-72"><mml:math id="mml-ieqn-72"><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-73"><mml:math id="mml-ieqn-73"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-74"><mml:math id="mml-ieqn-74"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x007D; to <inline-formula id="ieqn-75"><mml:math id="mml-ieqn-75"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><p><inline-formula id="ieqn-76"><mml:math id="mml-ieqn-76"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> examines the freshness of <inline-formula id="ieqn-77"><mml:math id="mml-ieqn-77"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-78"><mml:math id="mml-ieqn-78"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-79"><mml:math id="mml-ieqn-79"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-80"><mml:math id="mml-ieqn-80"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. <inline-formula id="ieqn-81"><mml:math id="mml-ieqn-81"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> checks whether <inline-formula id="ieqn-82"><mml:math id="mml-ieqn-82"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> and the received <inline-formula id="ieqn-83"><mml:math id="mml-ieqn-83"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> are equal. Next, <inline-formula id="ieqn-84"><mml:math id="mml-ieqn-84"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> generates <inline-formula id="ieqn-85"><mml:math id="mml-ieqn-85"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-86"><mml:math id="mml-ieqn-86"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, calculates <inline-formula id="ieqn-87"><mml:math id="mml-ieqn-87"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-88"><mml:math id="mml-ieqn-88"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-89"><mml:math id="mml-ieqn-89"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-90"><mml:math id="mml-ieqn-90"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and finally calculates the session key <inline-formula id="ieqn-91"><mml:math id="mml-ieqn-91"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-92"><mml:math id="mml-ieqn-92"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-93"><mml:math id="mml-ieqn-93"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Now, <inline-formula id="ieqn-94"><mml:math id="mml-ieqn-94"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> transmits &#x007B;<inline-formula id="ieqn-95"><mml:math id="mml-ieqn-95"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-96"><mml:math id="mml-ieqn-96"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-97"><mml:math id="mml-ieqn-97"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-98"><mml:math id="mml-ieqn-98"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x007D; to <italic>GWN</italic>.</p></list-item>
<list-item><p><italic>GWN</italic> calculates <inline-formula id="ieqn-99"><mml:math id="mml-ieqn-99"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-100"><mml:math id="mml-ieqn-100"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-101"><mml:math id="mml-ieqn-101"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-102"><mml:math id="mml-ieqn-102"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> after checking the freshness of <inline-formula id="ieqn-103"><mml:math id="mml-ieqn-103"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>. <italic>GWN</italic> then checks whether <inline-formula id="ieqn-104"><mml:math id="mml-ieqn-104"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> and the received <inline-formula id="ieqn-105"><mml:math id="mml-ieqn-105"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> are equal. Next, <italic>GWN</italic> computes <inline-formula id="ieqn-106"><mml:math id="mml-ieqn-106"><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-107"><mml:math id="mml-ieqn-107"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-108"><mml:math id="mml-ieqn-108"><mml:msubsup><mml:mrow><mml:mi>X</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-109"><mml:math id="mml-ieqn-109"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>W</mml:mi><mml:mi>N</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-110"><mml:math id="mml-ieqn-110"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-111"><mml:math id="mml-ieqn-111"><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msubsup><mml:mrow><mml:mi>X</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and <inline-formula id="ieqn-112"><mml:math id="mml-ieqn-112"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-113"><mml:math id="mml-ieqn-113"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Thereafter, <italic>GWN</italic> transmits &#x007B;<inline-formula id="ieqn-114"><mml:math id="mml-ieqn-114"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>,<inline-formula id="ieqn-115"><mml:math id="mml-ieqn-115"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>,<inline-formula id="ieqn-116"><mml:math id="mml-ieqn-116"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>,<inline-formula id="ieqn-117"><mml:math id="mml-ieqn-117"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>&#x007D; to <inline-formula id="ieqn-118"><mml:math id="mml-ieqn-118"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><p><inline-formula id="ieqn-119"><mml:math id="mml-ieqn-119"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> first examines the freshness of <inline-formula id="ieqn-120"><mml:math id="mml-ieqn-120"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-121"><mml:math id="mml-ieqn-121"><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msubsup><mml:mrow><mml:mi>X</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-122"><mml:math id="mml-ieqn-122"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mtext>&#x00A0;</mml:mtext><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-123"><mml:math id="mml-ieqn-123"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-124"><mml:math id="mml-ieqn-124"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. In addition, <inline-formula id="ieqn-125"><mml:math id="mml-ieqn-125"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> verifies whether <inline-formula id="ieqn-126"><mml:math id="mml-ieqn-126"><mml:msubsup><mml:mrow><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow><mml:mrow><mml:mo>&#x2217;</mml:mo></mml:mrow></mml:msubsup></mml:math></inline-formula> is equal to the received <inline-formula id="ieqn-127"><mml:math id="mml-ieqn-127"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. If they are equal, <inline-formula id="ieqn-128"><mml:math id="mml-ieqn-128"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> obtains the session key <italic>SK</italic>&#x2005;&#x003D;&#x2005;<inline-formula id="ieqn-129"><mml:math id="mml-ieqn-129"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
</list></p>
</sec>
</sec>
<sec id="s4"><label>4</label><title>Attacks on the SLUA-WSN Protocol</title>
<p>This section analyzes the SLUA-WSN protocol [<xref ref-type="bibr" rid="ref-26">26</xref>]. The adversary model utilized in this study is presented, demonstrating that SLUA-WSN is insecure against sensor node capture and temporary information leakage attacks.</p>
<sec id="s4_1"><label>4.1</label><title>Adversary Model</title>
<p>The Dolev-Yao (DY) model [<xref ref-type="bibr" rid="ref-35">35</xref>] is a widely used and reasonable adversary model for analyzing authentication protocols [<xref ref-type="bibr" rid="ref-36">36</xref>]. Under the DY model, the protocol can be thoroughly and reasonably cryptanalyzed. Therefore, the DY model was used as the adversary model with <inline-formula id="ieqn-130"><mml:math id="mml-ieqn-130"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> utilized to denote an attacker; the detailed attack capability is described below:
<list list-type="order">
<list-item><p><inline-formula id="ieqn-131"><mml:math id="mml-ieqn-131"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can intercept/modify/delete messages submitted via a public channel.</p></list-item>
<list-item><p><inline-formula id="ieqn-132"><mml:math id="mml-ieqn-132"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can steal temporary variables used in the process of an authentication protocol.</p></list-item>
<list-item><p><inline-formula id="ieqn-133"><mml:math id="mml-ieqn-133"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can crack parameters stored in a smart card [<xref ref-type="bibr" rid="ref-37">37</xref>], implying that, once the user&#x2019;s smart card is stolen, sensitive parameters in this smart card will also be compromised by <inline-formula id="ieqn-134"><mml:math id="mml-ieqn-134"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula>.</p></list-item>
<list-item><p><inline-formula id="ieqn-135"><mml:math id="mml-ieqn-135"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can capture the sensor and obtain the information stored in it.</p></list-item>
</list></p>
</sec>
<sec id="s4_2"><label>4.2</label><title>Sensor Node Capture Attack</title>
<p>According to the DY model, after capturing a sensor, <inline-formula id="ieqn-136"><mml:math id="mml-ieqn-136"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can capture the sensitive parameters stored therein. Various authentication protocols have considered this attack [<xref ref-type="bibr" rid="ref-38">38</xref>&#x2013;<xref ref-type="bibr" rid="ref-41">41</xref>].</p>
<p>Assume that <inline-formula id="ieqn-137"><mml:math id="mml-ieqn-137"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> captures a sensor <inline-formula id="ieqn-138"><mml:math id="mml-ieqn-138"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and then <inline-formula id="ieqn-139"><mml:math id="mml-ieqn-139"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> performs the following steps:
<list list-type="order">
<list-item><p><inline-formula id="ieqn-140"><mml:math id="mml-ieqn-140"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <inline-formula id="ieqn-141"><mml:math id="mml-ieqn-141"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> stored in <inline-formula id="ieqn-142"><mml:math id="mml-ieqn-142"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><p><inline-formula id="ieqn-143"><mml:math id="mml-ieqn-143"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> intercepts <inline-formula id="ieqn-144"><mml:math id="mml-ieqn-144"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> via a public channel.</p></list-item>
<list-item><p><inline-formula id="ieqn-145"><mml:math id="mml-ieqn-145"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <inline-formula id="ieqn-146"><mml:math id="mml-ieqn-146"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> by computing <inline-formula id="ieqn-147"><mml:math id="mml-ieqn-147"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
<list-item><p>With <inline-formula id="ieqn-148"><mml:math id="mml-ieqn-148"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-149"><mml:math id="mml-ieqn-149"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-150"><mml:math id="mml-ieqn-150"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can have <inline-formula id="ieqn-151"><mml:math id="mml-ieqn-151"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><p>Now, <inline-formula id="ieqn-152"><mml:math id="mml-ieqn-152"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> will have <inline-formula id="ieqn-153"><mml:math id="mml-ieqn-153"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> by computing <inline-formula id="ieqn-154"><mml:math id="mml-ieqn-154"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
<list-item><p>Eventually, <inline-formula id="ieqn-155"><mml:math id="mml-ieqn-155"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can have <italic>SK</italic> because <inline-formula id="ieqn-156"><mml:math id="mml-ieqn-156"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
</list></p>
<p>Evidently, the SLUA-WSN protocol [<xref ref-type="bibr" rid="ref-26">26</xref>] cannot effectively resist sensor node capture attacks.</p>
</sec>
<sec id="s4_3"><label>4.3</label><title>Temporary Information Leakage Attack</title>
<p>As mentioned in the adversary model, <inline-formula id="ieqn-157"><mml:math id="mml-ieqn-157"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> steals temporary variables during the authentication process. Various authentication protocols have considered this attack [<xref ref-type="bibr" rid="ref-41">41</xref>&#x2013;<xref ref-type="bibr" rid="ref-43">43</xref>].</p>
<p>Suppose that <inline-formula id="ieqn-158"><mml:math id="mml-ieqn-158"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <inline-formula id="ieqn-159"><mml:math id="mml-ieqn-159"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, which is a temporary variable in this protocol. The following steps are then performed:
<list list-type="order">
<list-item><p><inline-formula id="ieqn-160"><mml:math id="mml-ieqn-160"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> intercepts <inline-formula id="ieqn-161"><mml:math id="mml-ieqn-161"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> via a public channel.</p></list-item>
<list-item><p><inline-formula id="ieqn-162"><mml:math id="mml-ieqn-162"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <inline-formula id="ieqn-163"><mml:math id="mml-ieqn-163"><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> by computing <inline-formula id="ieqn-164"><mml:math id="mml-ieqn-164"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><p><inline-formula id="ieqn-165"><mml:math id="mml-ieqn-165"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <inline-formula id="ieqn-166"><mml:math id="mml-ieqn-166"><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msubsup><mml:mrow><mml:mi>X</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> by computing <inline-formula id="ieqn-167"><mml:math id="mml-ieqn-167"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>X</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
<list-item><p>Eventually, <inline-formula id="ieqn-168"><mml:math id="mml-ieqn-168"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <italic>SK</italic> because <inline-formula id="ieqn-169"><mml:math id="mml-ieqn-169"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p></list-item>
</list></p>
</sec>
</sec>
<sec id="s5"><label>5</label><title>PSAP-WSN</title>
<p>This section describes, in detail, the proposed PSAP-WSN, which consists of the pre-processing, user registration, login, and authentication phases. The symbols used in PSAP-WSN are listed in <xref ref-type="table" rid="table-2">Table 2</xref>.</p>
<table-wrap id="table-2"><label>Table 2</label><caption><title>Notations used in PSAP-WSN</title></caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th align="left">Notations</th>
<th align="left">Definitions</th>
</tr>
</thead>
<tbody>
<tr>
<td align="left"><inline-formula id="ieqn-465"><mml:math id="mml-ieqn-465"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-466"><mml:math id="mml-ieqn-466"><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mi>t</mml:mi><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> user</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-467"><mml:math id="mml-ieqn-467"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-468"><mml:math id="mml-ieqn-468"><mml:msub><mml:mi>j</mml:mi><mml:mrow><mml:mi>t</mml:mi><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> sensor node</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-469"><mml:math id="mml-ieqn-469"><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Identity of <inline-formula id="ieqn-470"><mml:math id="mml-ieqn-470"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left"><italic>GWN</italic></td>
<td align="left">Gateway node</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-471"><mml:math id="mml-ieqn-471"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-472"><mml:math id="mml-ieqn-472"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2019;s identity</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-473"><mml:math id="mml-ieqn-473"><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-474"><mml:math id="mml-ieqn-474"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2019;s password</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-475"><mml:math id="mml-ieqn-475"><mml:mi>U</mml:mi><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Biometric features of <inline-formula id="ieqn-476"><mml:math id="mml-ieqn-476"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-477"><mml:math id="mml-ieqn-477"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Master key of <italic>GWN</italic></td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-478"><mml:math id="mml-ieqn-478"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">Random numbers</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-479"><mml:math id="mml-ieqn-479"><mml:mi>G</mml:mi><mml:mi>e</mml:mi><mml:mi>n</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mo>&#x22C5;</mml:mo><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mi>R</mml:mi><mml:mi>e</mml:mi><mml:mi>p</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mo>&#x22C5;</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td align="left">Generation/reproduction process of fuzzy extractor</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-480"><mml:math id="mml-ieqn-480"><mml:mi>E</mml:mi><mml:mi>N</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>P</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mo stretchy="false">)</mml:mo><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mi>D</mml:mi><mml:mi>E</mml:mi><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>P</mml:mi><mml:mi>R</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td align="left">Public and private key encryption and decryption of gateway node</td>
</tr>
<tr>
<td align="left"><italic>SK</italic></td>
<td align="left">Session keys produced by <inline-formula id="ieqn-481"><mml:math id="mml-ieqn-481"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-482"><mml:math id="mml-ieqn-482"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-483"><mml:math id="mml-ieqn-483"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td align="left">The <inline-formula id="ieqn-484"><mml:math id="mml-ieqn-484"><mml:msub><mml:mi>i</mml:mi><mml:mrow><mml:mi>t</mml:mi><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> timestamp</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-485"><mml:math id="mml-ieqn-485"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula></td>
<td align="left">The attacker</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-486"><mml:math id="mml-ieqn-486"><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mo>&#x22C5;</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula></td>
<td align="left">One-way hash function</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-487"><mml:math id="mml-ieqn-487"><mml:mi>x</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>y</mml:mi></mml:math></inline-formula></td>
<td align="left">Concatenation</td>
</tr>
<tr>
<td align="left"><inline-formula id="ieqn-488"><mml:math id="mml-ieqn-488"><mml:mo>&#x2295;</mml:mo></mml:math></inline-formula></td>
<td align="left">Exclusive-or operation</td>
</tr>
</tbody>
</table>
</table-wrap>
<sec id="s5_1"><label>5.1</label><title>Pre-Processing Phase</title>
<p><italic>GWN</italic> has to prepare some parameters for the sensors before they are deployed. This phase does not significantly differ from the SLUA-WSN protocol [<xref ref-type="bibr" rid="ref-26">26</xref>]. <xref ref-type="fig" rid="fig-2">Fig. 2</xref> illustrates this process. The detailed steps are as follows:
<list list-type="simple">
<list-item><label>(1)</label><p><italic>GWN</italic> chooses the unique <inline-formula id="ieqn-170"><mml:math id="mml-ieqn-170"><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> for <inline-formula id="ieqn-171"><mml:math id="mml-ieqn-171"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and uses its own key <inline-formula id="ieqn-172"><mml:math id="mml-ieqn-172"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> to calculate <inline-formula id="ieqn-173"><mml:math id="mml-ieqn-173"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Then, <italic>GWN</italic> submits <inline-formula id="ieqn-174"><mml:math id="mml-ieqn-174"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <inline-formula id="ieqn-175"><mml:math id="mml-ieqn-175"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p>
</list-item>
<list-item><label>(2)</label><p><inline-formula id="ieqn-176"><mml:math id="mml-ieqn-176"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> stores them in its local memory.</p></list-item>
</list></p>
<fig id="fig-2"><label>Figure 2</label><caption><title>Pre-processing phase</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-2.png"/></fig>
</sec>
<sec id="s5_2"><label>5.2</label><title>User Registration Phase</title>
<p>All users need to register with <italic>GWN</italic> before entering the network. Assume that <inline-formula id="ieqn-177"><mml:math id="mml-ieqn-177"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> desires to join this network; then, the user registration phase is initiated. In <xref ref-type="fig" rid="fig-3">Fig. 3</xref>, the procedure followed in this phase is displayed. The detailed steps are as follows. Note that this phase is executed through a secure channel.
<list list-type="order">
<list-item><p><inline-formula id="ieqn-178"><mml:math id="mml-ieqn-178"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> inputs <inline-formula id="ieqn-179"><mml:math id="mml-ieqn-179"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-180"><mml:math id="mml-ieqn-180"><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-181"><mml:math id="mml-ieqn-181"><mml:mi>U</mml:mi><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and computes <inline-formula id="ieqn-182"><mml:math id="mml-ieqn-182"><mml:mi>G</mml:mi><mml:mi>e</mml:mi><mml:mi>n</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">&#x27E8;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>P</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">&#x27E9;</mml:mo></mml:math></inline-formula>. <inline-formula id="ieqn-183"><mml:math id="mml-ieqn-183"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> then calculates <inline-formula id="ieqn-184"><mml:math id="mml-ieqn-184"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and encrypts <inline-formula id="ieqn-185"><mml:math id="mml-ieqn-185"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> with <italic>GWN</italic>&#x2019;s public key <italic>PU</italic>. Thereafter, <inline-formula id="ieqn-186"><mml:math id="mml-ieqn-186"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> sends <inline-formula id="ieqn-187"><mml:math id="mml-ieqn-187"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>S</mml:mi><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <italic>GWN</italic>.</p>
</list-item>
<list-item><p><italic>GWN</italic> obtains <inline-formula id="ieqn-188"><mml:math id="mml-ieqn-188"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> by decrypting <italic>S</italic> with his private key <italic>PR</italic>. Further, <italic>GWN</italic> generates <inline-formula id="ieqn-189"><mml:math id="mml-ieqn-189"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-190"><mml:math id="mml-ieqn-190"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-191"><mml:math id="mml-ieqn-191"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-192"><mml:math id="mml-ieqn-192"><mml:mi>U</mml:mi><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and <inline-formula id="ieqn-193"><mml:math id="mml-ieqn-193"><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. <italic>GWN</italic> issues a smart card to <inline-formula id="ieqn-194"><mml:math id="mml-ieqn-194"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, which stores <inline-formula id="ieqn-195"><mml:math id="mml-ieqn-195"><mml:mi>U</mml:mi><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-196"><mml:math id="mml-ieqn-196"><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-197"><mml:math id="mml-ieqn-197"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. <italic>GWN</italic> also stores <inline-formula id="ieqn-198"><mml:math id="mml-ieqn-198"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-199"><mml:math id="mml-ieqn-199"><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <italic>S</italic> in its database.</p></list-item>
</list></p>
<fig id="fig-3"><label>Figure 3</label><caption><title>User registration phase</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-3.png"/></fig>
</sec>
<sec id="s5_3"><label>5.3</label><title>Login and Authentication Phase</title>
<p>This phase is performed when the user is expected to connect to a specific sensor. <xref ref-type="fig" rid="fig-4">Fig. 4</xref> illustrates this process. Suppose that <inline-formula id="ieqn-200"><mml:math id="mml-ieqn-200"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> wishes to connect to <inline-formula id="ieqn-201"><mml:math id="mml-ieqn-201"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>; the following steps are then executed:
<list list-type="simple">
<list-item><label>(1)</label><p><inline-formula id="ieqn-202"><mml:math id="mml-ieqn-202"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> inserts his smart card and inputs <inline-formula id="ieqn-203"><mml:math id="mml-ieqn-203"><mml:mi>U</mml:mi><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-204"><mml:math id="mml-ieqn-204"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-205"><mml:math id="mml-ieqn-205"><mml:mi>U</mml:mi><mml:msub><mml:mi>P</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. <inline-formula id="ieqn-206"><mml:math id="mml-ieqn-206"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> then computes <inline-formula id="ieqn-207"><mml:math id="mml-ieqn-207"><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>R</mml:mi><mml:mi>e</mml:mi><mml:mi>p</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>B</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>O</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-208"><mml:math id="mml-ieqn-208"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-209"><mml:math id="mml-ieqn-209"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-210"><mml:math id="mml-ieqn-210"><mml:mi>U</mml:mi><mml:msubsup><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. The smart card checks whether <inline-formula id="ieqn-211"><mml:math id="mml-ieqn-211"><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> equals <inline-formula id="ieqn-212"><mml:math id="mml-ieqn-212"><mml:mi>U</mml:mi><mml:msubsup><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>. Subsequently, <inline-formula id="ieqn-213"><mml:math id="mml-ieqn-213"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> generates <inline-formula id="ieqn-214"><mml:math id="mml-ieqn-214"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-215"><mml:math id="mml-ieqn-215"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-216"><mml:math id="mml-ieqn-216"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-217"><mml:math id="mml-ieqn-217"><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and <inline-formula id="ieqn-218"><mml:math id="mml-ieqn-218"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Now, <inline-formula id="ieqn-219"><mml:math id="mml-ieqn-219"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> transmits <inline-formula id="ieqn-220"><mml:math id="mml-ieqn-220"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <italic>GWN</italic>.</p>
</list-item>
<list-item><label>(2)</label><p><italic>GWN</italic> checks the freshness of <inline-formula id="ieqn-221"><mml:math id="mml-ieqn-221"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>. <italic>GWN</italic> calculates <inline-formula id="ieqn-222"><mml:math id="mml-ieqn-222"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-223"><mml:math id="mml-ieqn-223"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-224"><mml:math id="mml-ieqn-224"><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and <inline-formula id="ieqn-225"><mml:math id="mml-ieqn-225"><mml:msubsup><mml:mrow><mml:mi>K</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Now, <italic>GWN</italic> verifies whether <inline-formula id="ieqn-226"><mml:math id="mml-ieqn-226"><mml:msubsup><mml:mrow><mml:mi>K</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula> is equal to the <inline-formula id="ieqn-227"><mml:math id="mml-ieqn-227"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> that <italic>GWN</italic> received. If they are the same, <italic>GWN</italic> further calculates <inline-formula id="ieqn-228"><mml:math id="mml-ieqn-228"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-229"><mml:math id="mml-ieqn-229"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and then sends <inline-formula id="ieqn-230"><mml:math id="mml-ieqn-230"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <inline-formula id="ieqn-231"><mml:math id="mml-ieqn-231"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><label>(3)</label><p><inline-formula id="ieqn-232"><mml:math id="mml-ieqn-232"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> confirms the freshness of <inline-formula id="ieqn-233"><mml:math id="mml-ieqn-233"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and computes <inline-formula id="ieqn-234"><mml:math id="mml-ieqn-234"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-235"><mml:math id="mml-ieqn-235"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Now, <inline-formula id="ieqn-236"><mml:math id="mml-ieqn-236"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> verifies the correctness <inline-formula id="ieqn-237"><mml:math id="mml-ieqn-237"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>. Then, <inline-formula id="ieqn-238"><mml:math id="mml-ieqn-238"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> generates <inline-formula id="ieqn-239"><mml:math id="mml-ieqn-239"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-240"><mml:math id="mml-ieqn-240"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-241"><mml:math id="mml-ieqn-241"><mml:mi>N</mml:mi><mml:mo>=</mml:mo><mml:mi>E</mml:mi><mml:mi>N</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>P</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-242"><mml:math id="mml-ieqn-242"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-243"><mml:math id="mml-ieqn-243"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-244"><mml:math id="mml-ieqn-244"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Eventually, <inline-formula id="ieqn-245"><mml:math id="mml-ieqn-245"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> transfers <inline-formula id="ieqn-246"><mml:math id="mml-ieqn-246"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>N</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <italic>GWN</italic>.</p></list-item>
<list-item><label>(4)</label><p><italic>GWN</italic> confirms the freshness of <inline-formula id="ieqn-247"><mml:math id="mml-ieqn-247"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and computes <inline-formula id="ieqn-248"><mml:math id="mml-ieqn-248"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>D</mml:mi><mml:mi>E</mml:mi><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>P</mml:mi><mml:mi>R</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>N</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-249"><mml:math id="mml-ieqn-249"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mtext>&#x00A0;</mml:mtext><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Then, <italic>GWN</italic> confirms the correctness of <inline-formula id="ieqn-250"><mml:math id="mml-ieqn-250"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>. After that, <italic>GWN</italic> calculates <inline-formula id="ieqn-251"><mml:math id="mml-ieqn-251"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-252"><mml:math id="mml-ieqn-252"><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>A</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-253"><mml:math id="mml-ieqn-253"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>A</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-254"><mml:math id="mml-ieqn-254"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-255"><mml:math id="mml-ieqn-255"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>D</mml:mi><mml:mi>E</mml:mi><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>P</mml:mi><mml:mi>R</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-256"><mml:math id="mml-ieqn-256"><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-257"><mml:math id="mml-ieqn-257"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>K</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. Now, <italic>GWN</italic> sends <inline-formula id="ieqn-258"><mml:math id="mml-ieqn-258"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>K</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> to <inline-formula id="ieqn-259"><mml:math id="mml-ieqn-259"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p></list-item>
<list-item><label>(5)</label><p><inline-formula id="ieqn-260"><mml:math id="mml-ieqn-260"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> checks the freshness of <inline-formula id="ieqn-261"><mml:math id="mml-ieqn-261"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and calculates <inline-formula id="ieqn-262"><mml:math id="mml-ieqn-262"><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>A</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-263"><mml:math id="mml-ieqn-263"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>K</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-264"><mml:math id="mml-ieqn-264"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. <inline-formula id="ieqn-265"><mml:math id="mml-ieqn-265"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> then verifies the correctness of <inline-formula id="ieqn-266"><mml:math id="mml-ieqn-266"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>. After that, <inline-formula id="ieqn-267"><mml:math id="mml-ieqn-267"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> calculates <inline-formula id="ieqn-268"><mml:math id="mml-ieqn-268"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-269"><mml:math id="mml-ieqn-269"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and then checks the correctness of <inline-formula id="ieqn-270"><mml:math id="mml-ieqn-270"><mml:msubsup><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>. Furthermore, <inline-formula id="ieqn-271"><mml:math id="mml-ieqn-271"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> calculates <inline-formula id="ieqn-272"><mml:math id="mml-ieqn-272"><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>B</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mtext>&#x00A0;</mml:mtext><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>A</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula> and <inline-formula id="ieqn-273"><mml:math id="mml-ieqn-273"><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>C</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>A</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, and then replaces <inline-formula id="ieqn-274"><mml:math id="mml-ieqn-274"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> with <inline-formula id="ieqn-275"><mml:math id="mml-ieqn-275"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msubsup><mml:mrow><mml:mi>D</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>B</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msubsup><mml:mrow><mml:mi>C</mml:mi></mml:mrow><mml:mrow><mml:mi>i</mml:mi></mml:mrow><mml:mrow><mml:mi>n</mml:mi><mml:mi>e</mml:mi><mml:mi>w</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>.</p></list-item>
</list></p>
<fig id="fig-4"><label>Figure 4</label><caption><title>Login and authentication phase</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-4.png"/></fig>
<p>Finally, <inline-formula id="ieqn-276"><mml:math id="mml-ieqn-276"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-277"><mml:math id="mml-ieqn-277"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> both have <inline-formula id="ieqn-278"><mml:math id="mml-ieqn-278"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> as a session key.</p>
</sec>
</sec>
<sec id="s6"><label>6</label><title>Security Analysis</title>
<p>This section demonstrates that PSAP-WSN is provably secure against different attacks, using BAN logic, ROR model, and ProVerif tool.</p>
<sec id="s6_1"><label>6.1</label><title>BAN Logic</title>
<p><italic>Ban Logic Rules</italic></p>
<p><bold>Message-meaning rule (R1)</bold> <inline-formula id="ieqn-279"><mml:math id="mml-ieqn-279"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mi>K</mml:mi></mml:mover><mml:mi>G</mml:mi><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x22B2;</mml:mo><mml:msub><mml:mrow><mml:mo>{</mml:mo><mml:mi>M</mml:mi><mml:mo>}</mml:mo></mml:mrow><mml:mrow><mml:mi>K</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mi>M</mml:mi></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>. <inline-formula id="ieqn-280"><mml:math id="mml-ieqn-280"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x21CC;</mml:mo><mml:mi>N</mml:mi></mml:mover><mml:mi>G</mml:mi><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x22B2;</mml:mo><mml:msub><mml:mrow><mml:mo>&#x27E8;</mml:mo><mml:mi>M</mml:mi><mml:mo>&#x27E9;</mml:mo></mml:mrow><mml:mrow><mml:mi>N</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mi>M</mml:mi></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>.</p>
<p><bold>Nonce-verification rule (R2)</bold> <inline-formula id="ieqn-281"><mml:math id="mml-ieqn-281"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mo stretchy="false">)</mml:mo><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>M</mml:mi></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>.</p>
<p><bold>Jurisdiction rule (R3)</bold> <inline-formula id="ieqn-282"><mml:math id="mml-ieqn-282"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x21D2;</mml:mo><mml:mi>M</mml:mi><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>M</mml:mi></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>.</p>
<p><bold>Freshness rule (R4)</bold> <inline-formula id="ieqn-283"><mml:math id="mml-ieqn-283"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mo>,</mml:mo><mml:mi>N</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>.</p>
<p><bold>Belief rule (R5)</bold> <inline-formula id="ieqn-284"><mml:math id="mml-ieqn-284"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>M</mml:mi><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>N</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:mi>M</mml:mi><mml:mo>,</mml:mo><mml:mi>N</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>.</p>
<p><bold>Session key rule (R6)</bold> <inline-formula id="ieqn-285"><mml:math id="mml-ieqn-285"><mml:mstyle displaystyle="true" scriptlevel="0"><mml:mfrac><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mi>M</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>M</mml:mi></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mi>K</mml:mi></mml:mover><mml:mi>G</mml:mi></mml:mrow></mml:mfrac></mml:mstyle></mml:math></inline-formula>.</p>
<p><italic>Goals</italic></p>
<p><bold>G1</bold> <inline-formula id="ieqn-286"><mml:math id="mml-ieqn-286"><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G2</bold> <inline-formula id="ieqn-287"><mml:math id="mml-ieqn-287"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G3</bold> <inline-formula id="ieqn-288"><mml:math id="mml-ieqn-288"><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G4</bold> <inline-formula id="ieqn-289"><mml:math id="mml-ieqn-289"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G5</bold> <inline-formula id="ieqn-290"><mml:math id="mml-ieqn-290"><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G6</bold> <inline-formula id="ieqn-291"><mml:math id="mml-ieqn-291"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G7</bold> <inline-formula id="ieqn-292"><mml:math id="mml-ieqn-292"><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>G8</bold> <inline-formula id="ieqn-293"><mml:math id="mml-ieqn-293"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<sec id="s6_1_1"><label>6.1.1</label><title>Idealizing Communication</title>
<p><inline-formula id="ieqn-294"><mml:math id="mml-ieqn-294"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mi>U</mml:mi><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>G</mml:mi><mml:mo>:</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>.</mml:mo></mml:math></inline-formula></p>
<p><inline-formula id="ieqn-295"><mml:math id="mml-ieqn-295"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mi>G</mml:mi><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>S</mml:mi><mml:mo>:</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>.</mml:mo></mml:math></inline-formula></p>
<p><inline-formula id="ieqn-296"><mml:math id="mml-ieqn-296"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mi>S</mml:mi><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>G</mml:mi><mml:mo>:</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>N</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>.</mml:mo></mml:math></inline-formula></p>
<p><inline-formula id="ieqn-297"><mml:math id="mml-ieqn-297"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mi>G</mml:mi><mml:mo stretchy="false">&#x2192;</mml:mo><mml:mi>U</mml:mi><mml:mo>:</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>K</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>.</mml:mo></mml:math></inline-formula></p>
<p><italic>Initial state assumptions</italic></p>
<p><bold>A1</bold> <inline-formula id="ieqn-298"><mml:math id="mml-ieqn-298"><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x21CC;</mml:mo><mml:mrow><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>A2</bold> <inline-formula id="ieqn-299"><mml:math id="mml-ieqn-299"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x21CC;</mml:mo><mml:mrow><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>A3</bold> <inline-formula id="ieqn-300"><mml:math id="mml-ieqn-300"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><bold>A4</bold> <inline-formula id="ieqn-301"><mml:math id="mml-ieqn-301"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x21D2;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><bold>A5</bold> <inline-formula id="ieqn-302"><mml:math id="mml-ieqn-302"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><bold>A6</bold> <inline-formula id="ieqn-303"><mml:math id="mml-ieqn-303"><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><bold>A7</bold> <inline-formula id="ieqn-304"><mml:math id="mml-ieqn-304"><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x21D2;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><bold>A8</bold> <inline-formula id="ieqn-305"><mml:math id="mml-ieqn-305"><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mover><mml:mo stretchy="false">&#x21CC;</mml:mo><mml:mrow><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mover><mml:mi>S</mml:mi></mml:math></inline-formula>.</p>
<p><bold>A9</bold> <inline-formula id="ieqn-306"><mml:math id="mml-ieqn-306"><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x21CC;</mml:mo><mml:mrow><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mover><mml:mi>G</mml:mi></mml:math></inline-formula>.</p>
<p><bold>A10</bold> <inline-formula id="ieqn-307"><mml:math id="mml-ieqn-307"><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi mathvariant="normal">&#x266F;</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><bold>A11</bold> <inline-formula id="ieqn-308"><mml:math id="mml-ieqn-308"><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x21D2;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><italic>Detailed steps</italic></p>
<p>With <inline-formula id="ieqn-309"><mml:math id="mml-ieqn-309"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and using the seeing rule, we obtain
<disp-formula id="ueqn-1">
<mml:math id="mml-ueqn-1" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">1</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x22B2;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mrow><mml:mo>&#x27E8;</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>&#x27E9;</mml:mo></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mrow><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mrow><mml:mo>&#x27E8;</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x27E9;</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></disp-formula></p>
<p>Using S1, R1, and A2, we obtain
<disp-formula id="ueqn-2">
<mml:math id="mml-ueqn-2" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">2</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Using S2, under the assumption of A3 and nonce verification postulate R2, S3 can be obtained.
<disp-formula id="ueqn-3">
<mml:math id="mml-ueqn-3" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">3</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>With A4, R3, and S3, we obtain
<disp-formula id="ueqn-4">
<mml:math id="mml-ueqn-4" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">4</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Similarly, we obtain
<disp-formula id="ueqn-5">
<mml:math id="mml-ueqn-5" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">5</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Because <inline-formula id="ieqn-310"><mml:math id="mml-ieqn-310"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, using S4 and S5, we obtain
<disp-formula id="ueqn-6">
<mml:math id="mml-ueqn-6" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">6</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>2</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>With A3, A5, and R4, we obtain
<disp-formula id="ueqn-7">
<mml:math id="mml-ueqn-7" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">7</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>4</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>In addition, using <inline-formula id="ieqn-311"><mml:math id="mml-ieqn-311"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, we obtain
<disp-formula id="ueqn-8">
<mml:math id="mml-ueqn-8" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">8</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x22B2;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mrow><mml:mo>&#x27E8;</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>&#x27E9;</mml:mo></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mrow><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>K</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mn>4</mml:mn><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>By using A1, and R1 we obtain
<disp-formula id="ueqn-9">
<mml:math id="mml-ueqn-9" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">9</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>With S9, A6, and R2, we obtain
<disp-formula id="ueqn-10">
<mml:math id="mml-ueqn-10" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">10</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Using A7, S9, and R3, we obtain
<disp-formula id="ueqn-11">
<mml:math id="mml-ueqn-11" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">11</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>.</mml:mo></mml:math></disp-formula>thus,
<disp-formula id="ueqn-12">
<mml:math id="mml-ueqn-12" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">12</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>Because <inline-formula id="ieqn-312"><mml:math id="mml-ieqn-312"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, using S11 and S12, we obtain
<disp-formula id="ueqn-13">
<mml:math id="mml-ueqn-13" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">13</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>1</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></disp-formula></p>
<p>With S13, A6, and R4, we obtain
<disp-formula id="ueqn-14">
<mml:math id="mml-ueqn-14" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">14</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>3</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>By considering the message <inline-formula id="ieqn-313"><mml:math id="mml-ieqn-313"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, we obtain
<disp-formula id="ueqn-15">
<mml:math id="mml-ueqn-15" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">15</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x22B2;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mrow><mml:mo>&#x27E8;</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>&#x27E9;</mml:mo></mml:mrow><mml:mrow><mml:mi>U</mml:mi><mml:mrow><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></disp-formula></p>
<p>Using S15, R1, and A8, we obtain
<disp-formula id="ueqn-16">
<mml:math id="mml-ueqn-16" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">16</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Using S16, under the assumption of A10 and the nonce verification postulate R2, S17 can be obtained.
<disp-formula id="ueqn-17">
<mml:math id="mml-ueqn-17" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">17</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Using A11, R3, and S17, we obtain
<disp-formula id="ueqn-18">
<mml:math id="mml-ueqn-18" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">18</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Because <inline-formula id="ieqn-314"><mml:math id="mml-ieqn-314"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, using S18, we obtain
<disp-formula id="ueqn-19">
<mml:math id="mml-ueqn-19" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">19</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>S</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>5</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></disp-formula></p>
<p>Using S19, A10, and R4, we obtain
<disp-formula id="ueqn-20">
<mml:math id="mml-ueqn-20" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">20</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>7</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>By considering message <inline-formula id="ieqn-315"><mml:math id="mml-ieqn-315"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>s</mml:mi><mml:mi>g</mml:mi><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, we obtain
<disp-formula id="ueqn-21">
<mml:math id="mml-ueqn-21" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">21</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x22B2;</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mrow><mml:mo>&#x27E8;</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo>&#x27E9;</mml:mo></mml:mrow><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></disp-formula></p>
<p>Using S21, R1, and A9, we obtain
<disp-formula id="ueqn-22">
<mml:math id="mml-ueqn-22" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">22</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x223C;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Using S22, under the assumption of A3, A5, and nonce verification postulate R2, S23 can be obtained.
<disp-formula id="ueqn-23">
<mml:math id="mml-ueqn-23" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">23</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>U</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Using A4, R3, and S2, we obtain
<disp-formula id="ueqn-24">
<mml:math id="mml-ueqn-24" display="block"><mml:mrow><mml:mi mathvariant="bold">S</mml:mi></mml:mrow><mml:mrow><mml:mn mathvariant="bold">24</mml:mn></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></disp-formula></p>
<p>Because <inline-formula id="ieqn-316"><mml:math id="mml-ieqn-316"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, using S24, we obtain
<disp-formula id="ueqn-25">
<mml:math id="mml-ueqn-25" display="block"><mml:mrow><mml:mtext mathvariant="bold">S25</mml:mtext></mml:mrow><mml:mo>:</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>6</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></disp-formula></p>
<p>Using S25, A3, A5, and R4, we obtain
<disp-formula id="ueqn-26">
<mml:math id="mml-ueqn-26" display="block"><mml:mrow><mml:mtext mathvariant="bold">S26</mml:mtext></mml:mrow><mml:mo>:</mml:mo><mml:mi>S</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>G</mml:mi><mml:mo>&#x2223;&#x2261;</mml:mo><mml:mi>S</mml:mi><mml:mover><mml:mo stretchy="false">&#x27F7;</mml:mo><mml:mrow><mml:mi>S</mml:mi><mml:mi>K</mml:mi></mml:mrow></mml:mover><mml:mi>G</mml:mi><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>(</mml:mo><mml:mi>G</mml:mi><mml:mn>8</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>.</mml:mo></mml:math></disp-formula></p>
</sec>
</sec>
<sec id="s6_2"><label>6.2</label><title>ROR Model</title>
<p>The well-known real-or-random (ROR) model [<xref ref-type="bibr" rid="ref-44">44</xref>] was used to demonstrate that PSAP-WSN is provably secure. The ROR model has been widely used in numerous studies. The PSAP-WSN has three entities: <inline-formula id="ieqn-317"><mml:math id="mml-ieqn-317"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <italic>GWN</italic>, and <inline-formula id="ieqn-318"><mml:math id="mml-ieqn-318"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. In the proof, we define <inline-formula id="ieqn-319"><mml:math id="mml-ieqn-319"><mml:mi>R</mml:mi><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msubsup><mml:mrow><mml:mi>H</mml:mi></mml:mrow><mml:mrow><mml:mi>u</mml:mi></mml:mrow><mml:mrow><mml:mi>x</mml:mi></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:msubsup><mml:mrow><mml:mi>H</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mi>y</mml:mi></mml:mrow></mml:msubsup><mml:mo>,</mml:mo><mml:msubsup><mml:mrow><mml:mi>H</mml:mi></mml:mrow><mml:mrow><mml:mi>s</mml:mi></mml:mrow><mml:mrow><mml:mi>z</mml:mi></mml:mrow></mml:msubsup><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula>, where <inline-formula id="ieqn-320"><mml:math id="mml-ieqn-320"><mml:msubsup><mml:mrow><mml:mi>H</mml:mi></mml:mrow><mml:mrow><mml:mi>u</mml:mi></mml:mrow><mml:mrow><mml:mi>x</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>, <inline-formula id="ieqn-321"><mml:math id="mml-ieqn-321"><mml:msubsup><mml:mrow><mml:mi>H</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi></mml:mrow><mml:mrow><mml:mi>y</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula>, and <inline-formula id="ieqn-322"><mml:math id="mml-ieqn-322"><mml:msubsup><mml:mrow><mml:mi>H</mml:mi></mml:mrow><mml:mrow><mml:mi>s</mml:mi></mml:mrow><mml:mrow><mml:mi>z</mml:mi></mml:mrow></mml:msubsup></mml:math></inline-formula> denote the <inline-formula id="ieqn-323"><mml:math id="mml-ieqn-323"><mml:mi>x</mml:mi></mml:math></inline-formula>-<italic>th</italic> <inline-formula id="ieqn-324"><mml:math id="mml-ieqn-324"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-325"><mml:math id="mml-ieqn-325"><mml:mi>y</mml:mi></mml:math></inline-formula>-<italic>th GWN</italic>, and <inline-formula id="ieqn-326"><mml:math id="mml-ieqn-326"><mml:mi>z</mml:mi></mml:math></inline-formula>-<italic>th</italic> <inline-formula id="ieqn-327"><mml:math id="mml-ieqn-327"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, respectively. In addition, <inline-formula id="ieqn-328"><mml:math id="mml-ieqn-328"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> as an attacker can perform the following operations:</p>
<p><inline-formula id="ieqn-329"><mml:math id="mml-ieqn-329"><mml:mrow><mml:mtext mathvariant="italic">Execute</mml:mtext></mml:mrow><mml:mo stretchy="false">(</mml:mo><mml:mi>R</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>: With <inline-formula id="ieqn-330"><mml:math id="mml-ieqn-330"><mml:mrow><mml:mtext mathvariant="italic">Execute</mml:mtext></mml:mrow><mml:mo stretchy="false">(</mml:mo><mml:mi>R</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-331"><mml:math id="mml-ieqn-331"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can obtain messages transmitted by <inline-formula id="ieqn-332"><mml:math id="mml-ieqn-332"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <italic>GWN</italic>, and <inline-formula id="ieqn-333"><mml:math id="mml-ieqn-333"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> through a public channel.</p>
<p><inline-formula id="ieqn-334"><mml:math id="mml-ieqn-334"><mml:mi>S</mml:mi><mml:mi>e</mml:mi><mml:mi>n</mml:mi><mml:mi>d</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>R</mml:mi><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>: <inline-formula id="ieqn-335"><mml:math id="mml-ieqn-335"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can receive or send messages transmitted between entities via <inline-formula id="ieqn-336"><mml:math id="mml-ieqn-336"><mml:mi>S</mml:mi><mml:mi>e</mml:mi><mml:mi>n</mml:mi><mml:mi>d</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>R</mml:mi><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>.</p>
<p><inline-formula id="ieqn-337"><mml:math id="mml-ieqn-337"><mml:mrow><mml:mtext mathvariant="italic">Reveal</mml:mtext></mml:mrow><mml:mo stretchy="false">(</mml:mo><mml:mi>R</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>: By performing <inline-formula id="ieqn-338"><mml:math id="mml-ieqn-338"><mml:mrow><mml:mtext mathvariant="italic">Reveal</mml:mtext></mml:mrow><mml:mo stretchy="false">(</mml:mo><mml:mi>R</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-339"><mml:math id="mml-ieqn-339"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can access the session key generated between various entities.</p>
<p><inline-formula id="ieqn-340"><mml:math id="mml-ieqn-340"><mml:mi>H</mml:mi><mml:mi>a</mml:mi><mml:mi>s</mml:mi><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mrow><mml:mtext mathvariant="italic">String</mml:mtext></mml:mrow><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>: Using <inline-formula id="ieqn-341"><mml:math id="mml-ieqn-341"><mml:mi>H</mml:mi><mml:mi>a</mml:mi><mml:mi>s</mml:mi><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mrow><mml:mtext mathvariant="italic">String</mml:mtext></mml:mrow><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>, <inline-formula id="ieqn-342"><mml:math id="mml-ieqn-342"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can calculate the hash value of a fixed string.</p>
<p><inline-formula id="ieqn-343"><mml:math id="mml-ieqn-343"><mml:mi>T</mml:mi><mml:mi>e</mml:mi><mml:mi>s</mml:mi><mml:mi>t</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>O</mml:mi><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>: During the execution of the game, it is necessary to flip coin <italic>C</italic> to determine the probability that <inline-formula id="ieqn-344"><mml:math id="mml-ieqn-344"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can obtain <italic>SK</italic>. If <italic>C</italic> equals 1, the correct painting key is obtained; if it equals 0, a string with the same length as the painting key is obtained.</p>
<p>Theorem 1: Using <inline-formula id="ieqn-345"><mml:math id="mml-ieqn-345"><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>P</mml:mi></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup></mml:math></inline-formula> as the main function for <inline-formula id="ieqn-346"><mml:math id="mml-ieqn-346"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> the <italic>SK</italic> between the communicators is obtained. <inline-formula id="ieqn-347"><mml:math id="mml-ieqn-347"><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-348"><mml:math id="mml-ieqn-348"><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> represent the number of <italic>Hash</italic> and <italic>Send</italic> queries, respectively, and <italic>H</italic> and <italic>B</italic> represent the range that can be accommodated by the hash function and the space size of the user password dictionary. The advantage of using a function to crack <italic>SK</italic> is that <inline-formula id="ieqn-349"><mml:math id="mml-ieqn-349"><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>P</mml:mi></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>&#x2264;</mml:mo><mml:msubsup><mml:mrow><mml:mi>q</mml:mi></mml:mrow><mml:mrow><mml:mi>h</mml:mi></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msubsup><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>H</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo>+</mml:mo><mml:mn>2</mml:mn><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>B</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo></mml:math></inline-formula>.</p>
<p><italic>Security proof</italic></p>
<p>Proof: To prove Theorem 1, four games <inline-formula id="ieqn-350"><mml:math id="mml-ieqn-350"><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">(</mml:mo><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mn>3</mml:mn><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula> were created. Among them, the <inline-formula id="ieqn-351"><mml:math id="mml-ieqn-351"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> that wins the game can be identified as <inline-formula id="ieqn-352"><mml:math id="mml-ieqn-352"><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup></mml:math></inline-formula>, and the probability of <inline-formula id="ieqn-353"><mml:math id="mml-ieqn-353"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> winning the game is <inline-formula id="ieqn-354"><mml:math id="mml-ieqn-354"><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>.</p>
<p><inline-formula id="ieqn-355"><mml:math id="mml-ieqn-355"><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>: In the first game, <inline-formula id="ieqn-356"><mml:math id="mml-ieqn-356"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> does not perform any operation except for selecting bit <italic>b</italic>; therefore, the result of <inline-formula id="ieqn-357"><mml:math id="mml-ieqn-357"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> against the protocol is <inline-formula id="ieqn-358"><mml:math id="mml-ieqn-358"><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>P</mml:mi></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mn>2</mml:mn><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mo fence="false" stretchy="false">|</mml:mo></mml:math></inline-formula>.</p>
<p><inline-formula id="ieqn-359"><mml:math id="mml-ieqn-359"><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>: In the second game, <inline-formula id="ieqn-360"><mml:math id="mml-ieqn-360"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> performs the eavesdropping operations. <inline-formula id="ieqn-361"><mml:math id="mml-ieqn-361"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can intercept and eavesdrop on the information <inline-formula id="ieqn-362"><mml:math id="mml-ieqn-362"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> and <inline-formula id="ieqn-363"><mml:math id="mml-ieqn-363"><mml:mo fence="false" stretchy="false">{</mml:mo><mml:mi>N</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">}</mml:mo></mml:math></inline-formula> transmitted between communicators through a public channel. However, if <inline-formula id="ieqn-364"><mml:math id="mml-ieqn-364"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> wants to obtain <italic>SK</italic> between the two communication parties by executing the <italic>Test</italic> operation, it must also know the random numbers <inline-formula id="ieqn-365"><mml:math id="mml-ieqn-365"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-366"><mml:math id="mml-ieqn-366"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> because <inline-formula id="ieqn-367"><mml:math id="mml-ieqn-367"><mml:mi>S</mml:mi><mml:mi>K</mml:mi><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo></mml:math></inline-formula>. Therefore, even if <inline-formula id="ieqn-368"><mml:math id="mml-ieqn-368"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> executes the <italic>Execute</italic> operation, the probability of obtaining the session key is the same as in <inline-formula id="ieqn-369"><mml:math id="mml-ieqn-369"><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>. Hence, <inline-formula id="ieqn-370"><mml:math id="mml-ieqn-370"><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>=</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo></mml:math></inline-formula>.</p>
<p><inline-formula id="ieqn-371"><mml:math id="mml-ieqn-371"><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>: The <italic>Send</italic> operation and <italic>Hash</italic> query were added to the previous game. During the execution of the game, we found that <inline-formula id="ieqn-372"><mml:math id="mml-ieqn-372"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-373"><mml:math id="mml-ieqn-373"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-374"><mml:math id="mml-ieqn-374"><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> were protected by a hash function. If <inline-formula id="ieqn-375"><mml:math id="mml-ieqn-375"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> wants to obtain <italic>SK</italic>, <inline-formula id="ieqn-376"><mml:math id="mml-ieqn-376"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> must crack the hash function; however, <inline-formula id="ieqn-377"><mml:math id="mml-ieqn-377"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cannot successfully crack the hash function because of the collision of the hash function. Thus, a conclusion can be drawn from the birthday paradox <inline-formula id="ieqn-378"><mml:math id="mml-ieqn-378"><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>&#x2212;</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msubsup><mml:mrow><mml:mi>q</mml:mi></mml:mrow><mml:mrow><mml:mi>h</mml:mi></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msubsup><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>H</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo></mml:math></inline-formula>.</p>
<p><inline-formula id="ieqn-379"><mml:math id="mml-ieqn-379"><mml:mi>G</mml:mi><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>: During the operation of this game, <inline-formula id="ieqn-380"><mml:math id="mml-ieqn-380"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> attempts to estimate <inline-formula id="ieqn-381"><mml:math id="mml-ieqn-381"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. In addition, <inline-formula id="ieqn-382"><mml:math id="mml-ieqn-382"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cracked <italic>SK</italic> between <inline-formula id="ieqn-383"><mml:math id="mml-ieqn-383"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-384"><mml:math id="mml-ieqn-384"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> by intercepting the messages transmitted by the communicator through a public channel. However, random number <inline-formula id="ieqn-385"><mml:math id="mml-ieqn-385"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> can only be obtained using <inline-formula id="ieqn-386"><mml:math id="mml-ieqn-386"><mml:msub><mml:mi>U</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>&#x2019;s password, because <inline-formula id="ieqn-387"><mml:math id="mml-ieqn-387"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>P</mml:mi><mml:msub><mml:mi>W</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. In the proposed protocol, <inline-formula id="ieqn-388"><mml:math id="mml-ieqn-388"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can only send a limited number of send requests to crack <italic>SK</italic>. Thus,</p>
<p><inline-formula id="ieqn-389"><mml:math id="mml-ieqn-389"><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>&#x2212;</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2264;</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>B</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo>.</mml:mo></mml:math></inline-formula></p>
<p>After executing the above four games, <inline-formula id="ieqn-390"><mml:math id="mml-ieqn-390"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can only win the game by guessing the correct bit <italic>B</italic>; thus,</p>
<p><inline-formula id="ieqn-391"><mml:math id="mml-ieqn-391"><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2.</mml:mn></mml:math></inline-formula></p>
<p>By sorting the above formulae, we obtain
<disp-formula id="ueqn-27">
<mml:math id="mml-ueqn-27" display="block"><mml:mtable columnalign="right left right left right left right left right left right left" rowspacing="3pt" columnspacing="0em 2em 0em 2em 0em 2em 0em 2em 0em 2em 0em" displaystyle="true"><mml:mtr><mml:mtd><mml:mn>1</mml:mn><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>P</mml:mi></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup></mml:mtd><mml:mtd><mml:mi></mml:mi><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>0</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mo fence="false" stretchy="false">|</mml:mo></mml:mtd></mml:mtr><mml:mtr><mml:mtd /><mml:mtd><mml:mi></mml:mi><mml:mo>=</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2212;</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo></mml:mtd></mml:mtr><mml:mtr><mml:mtd /><mml:mtd><mml:mi></mml:mi><mml:mo>&#x2264;</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2212;</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo>+</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo>&#x2212;</mml:mo><mml:mi>P</mml:mi><mml:mi>r</mml:mi><mml:mo stretchy="false">[</mml:mo><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>G</mml:mi><mml:mi>a</mml:mi><mml:mi>m</mml:mi><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo stretchy="false">]</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo></mml:mtd></mml:mtr><mml:mtr><mml:mtd /><mml:mtd><mml:mi></mml:mi><mml:mo>=</mml:mo><mml:msubsup><mml:mrow><mml:mi>q</mml:mi></mml:mrow><mml:mrow><mml:mi>h</mml:mi></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msubsup><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mn>2</mml:mn><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>H</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo>+</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>B</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo></mml:mtd></mml:mtr></mml:mtable></mml:math></disp-formula></p>
<p>Subsequently, we obtain</p>
<p><inline-formula id="ieqn-392"><mml:math id="mml-ieqn-392"><mml:mi>A</mml:mi><mml:mi>d</mml:mi><mml:msubsup><mml:mrow><mml:mi>v</mml:mi></mml:mrow><mml:mrow><mml:mi>P</mml:mi></mml:mrow><mml:mrow><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:mrow></mml:msubsup><mml:mo>&#x2264;</mml:mo><mml:msubsup><mml:mrow><mml:mi>q</mml:mi></mml:mrow><mml:mrow><mml:mi>h</mml:mi></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msubsup><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>H</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo>+</mml:mo><mml:mn>2</mml:mn><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>/</mml:mo></mml:mrow><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>B</mml:mi><mml:mo fence="false" stretchy="false">|</mml:mo></mml:math></inline-formula>. Therefore, it is proven that Theorem 1 is valid.</p>
</sec>
<sec id="s6_3"><label>6.3</label><title>ProVerif</title>
<p>To further verify the security of the proposed PSAP-WSN, a well-known verification tool called ProVerif [<xref ref-type="bibr" rid="ref-45">45</xref>,<xref ref-type="bibr" rid="ref-46">46</xref>] was used. In this simulation, we define <italic>ch</italic> as a public channel and <italic>sch</italic> as a secure channel. <italic>SKi</italic> and <italic>SKj</italic> represent the session keys established by the user and the sensor node, respectively. In addition, <italic>PR</italic> and <italic>KG</italic> represent the gateway&#x2019;s private and master keys, respectively. The simulation contained five events: UserStarted(), UserAuthed(), GatewayAcUser(), SjAcGateway(), and UserAcSj(). The defined parameters and function codes are presented in detail in <xref ref-type="fig" rid="fig-5">Fig. 5</xref>.</p>
<fig id="fig-5"><label>Figure 5</label><caption><title>Definition, queries, and events in the ProVerif tool</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-5.png"/></fig>
<p>The results for ProVerif are shown in <xref ref-type="fig" rid="fig-6">Fig. 6</xref>. We can see &#x201C;Result not attacker (ski []) is true,&#x201D; &#x201C;RESULT not attacker(SKj[]) is true,&#x201D; &#x201C;RESULT inj-event(UserAuthed) <inline-formula id="ieqn-393"><mml:math id="mml-ieqn-393"><mml:mo>==&#x003E;</mml:mo></mml:math></inline-formula> inj-event(UserStarted) is true,&#x201D; &#x201C;RESULT inj-event(GatewayAcSj) <inline-formula id="ieqn-394"><mml:math id="mml-ieqn-394"><mml:mo>==&#x003E;</mml:mo></mml:math></inline-formula> inj-event(GatewayAcUser) is true,&#x201D; &#x201C;RESULT inj-event(Sj-&#x201C;AcGateway) <inline-formula id="ieqn-395"><mml:math id="mml-ieqn-395"><mml:mo>==&#x003E;</mml:mo></mml:math></inline-formula> inj-event(GatewayAcSj) is true,&#x201D; and &#x201C;RESULT inj-event(UserAcSj) <inline-formula id="ieqn-396"><mml:math id="mml-ieqn-396"><mml:mo>==&#x003E;</mml:mo></mml:math></inline-formula> inj-event (SjAcGateway) is true.&#x201D; The results show that PSAP-WSN can pass the Proverif tool.</p>
<fig id="fig-6"><label>Figure 6</label><caption><title>Operation results</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-6.png"/></fig>
</sec>
<sec id="s6_4"><label>6.4</label><title>Security Requirement Analysis</title>
<p>Next, it is demonstrated that PSAP-WSN is secure against the following attacks.</p>
<sec id="s6_4_1"><label>6.4.1</label><title>Sensor Node Capture Attack</title>
<p>Because a sensor node is unattended, it is easily obtained by <inline-formula id="ieqn-397"><mml:math id="mml-ieqn-397"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> to analyze the internal parameters. Assume <inline-formula id="ieqn-398"><mml:math id="mml-ieqn-398"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> obtains <inline-formula id="ieqn-399"><mml:math id="mml-ieqn-399"><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-400"><mml:math id="mml-ieqn-400"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> after capturing <inline-formula id="ieqn-401"><mml:math id="mml-ieqn-401"><mml:msub><mml:mi>S</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. However, to obtain <italic>SK</italic>, <inline-formula id="ieqn-402"><mml:math id="mml-ieqn-402"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> must know <inline-formula id="ieqn-403"><mml:math id="mml-ieqn-403"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-404"><mml:math id="mml-ieqn-404"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> simultaneously. <inline-formula id="ieqn-405"><mml:math id="mml-ieqn-405"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> can be obtained through <inline-formula id="ieqn-406"><mml:math id="mml-ieqn-406"><mml:mo stretchy="false">(</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>=</mml:mo><mml:mi>h</mml:mi><mml:mo stretchy="false">(</mml:mo><mml:mi>S</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo fence="false" stretchy="false">|</mml:mo><mml:mo fence="false" stretchy="false">|</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo stretchy="false">)</mml:mo><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, where <inline-formula id="ieqn-407"><mml:math id="mml-ieqn-407"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-408"><mml:math id="mml-ieqn-408"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> are submitted via a public channel. Unfortunately, <inline-formula id="ieqn-409"><mml:math id="mml-ieqn-409"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> is a temporary random number; therefore, the PSAP-WSN can resist this attack.</p>
</sec>
<sec id="s6_4_2"><label>6.4.2</label><title>Temporary Information Disclosure Attack</title>
<p>This attack assumes that <inline-formula id="ieqn-410"><mml:math id="mml-ieqn-410"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can obtain a random number in PSAP-WSN if <inline-formula id="ieqn-411"><mml:math id="mml-ieqn-411"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> is leaked, but <inline-formula id="ieqn-412"><mml:math id="mml-ieqn-412"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-413"><mml:math id="mml-ieqn-413"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> are not obtained. Only <inline-formula id="ieqn-414"><mml:math id="mml-ieqn-414"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> can be acquired, but other operations cannot be further performed. If <inline-formula id="ieqn-415"><mml:math id="mml-ieqn-415"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>g</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> is leaked, but other parameters have not been analyzed, <inline-formula id="ieqn-416"><mml:math id="mml-ieqn-416"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cannot carry out the next operation. Thus, the PSAP-WSN can resist this type of attack.</p>
</sec>
<sec id="s6_4_3"><label>6.4.3</label><title>Impersonation Attack</title>
<p><inline-formula id="ieqn-417"><mml:math id="mml-ieqn-417"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> can impersonate a user to send messages to <italic>GWN</italic>, but <inline-formula id="ieqn-418"><mml:math id="mml-ieqn-418"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cannot generate a request message <inline-formula id="ieqn-419"><mml:math id="mml-ieqn-419"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. This is because <inline-formula id="ieqn-420"><mml:math id="mml-ieqn-420"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cannot obtain the user identity, biometrics, and random numbers; thus, PSAP-WSN can resist this attack.</p>
</sec>
<sec id="s6_4_4"><label>6.4.4</label><title>Replay Attack</title>
<p>Suppose <inline-formula id="ieqn-421"><mml:math id="mml-ieqn-421"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> performs a replay attack. However, when <inline-formula id="ieqn-422"><mml:math id="mml-ieqn-422"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> attempts to send a request <inline-formula id="ieqn-423"><mml:math id="mml-ieqn-423"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mtext>&#x00A0;</mml:mtext><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <italic>GWN</italic> verifies the freshness of the timestamp <inline-formula id="ieqn-424"><mml:math id="mml-ieqn-424"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>. Simultaneously, PSAP-WSN uses <inline-formula id="ieqn-425"><mml:math id="mml-ieqn-425"><mml:mi>U</mml:mi><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-426"><mml:math id="mml-ieqn-426"><mml:msub><mml:mi>R</mml:mi><mml:mrow><mml:mi>u</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-427"><mml:math id="mml-ieqn-427"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> to hash <inline-formula id="ieqn-428"><mml:math id="mml-ieqn-428"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>. For these reasons, it is concluded that PSAP-WSN can resist this attack.</p>
</sec>
<sec id="s6_4_5"><label>6.4.5</label><title>Anonymity and Untraceability</title>
<p>In our design, neither <inline-formula id="ieqn-429"><mml:math id="mml-ieqn-429"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> is transferred, nor are there any devices to store <inline-formula id="ieqn-430"><mml:math id="mml-ieqn-430"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. In addition, one-way hash function processing is performed for the places where <inline-formula id="ieqn-431"><mml:math id="mml-ieqn-431"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> is required; therefore, <inline-formula id="ieqn-432"><mml:math id="mml-ieqn-432"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cannot analyze <inline-formula id="ieqn-433"><mml:math id="mml-ieqn-433"><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> in various ways. The user parameters <inline-formula id="ieqn-434"><mml:math id="mml-ieqn-434"><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>U</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> are updated after each authentication round. <inline-formula id="ieqn-435"><mml:math id="mml-ieqn-435"><mml:mrow><mml:mrow><mml:mi mathvariant="script">A</mml:mi></mml:mrow></mml:mrow></mml:math></inline-formula> cannot use the current information to infer previously transmitted information and cannot track the user; therefore, the proposed protocol can ensure anonymity and untraceability.</p>
</sec>
</sec>
<sec id="s6_5"><label>6.5</label><title>Security Comparisons</title>
<p>The proposed PSAP-WSN was compared with similar protocols. The primary attacks included A1: sensor node capture attack; A2: privileged insider attack; A3: temporary information disclosure attack; A4: impersonation attack; A5: replay attack; and A6: anonymity and untraceability attacks. The results in <xref ref-type="table" rid="table-3">Table 3</xref> confirm that PSAP-WSN provides sufficient security advantages compared with other protocols.</p>
<table-wrap id="table-3"><label>Table 3</label><caption><title>Communication overhead comparison</title></caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th align="left">Protocols</th>
<th align="left">A1</th>
<th align="left">A2</th>
<th align="left">A3</th>
<th align="left">A4</th>
<th align="left">A5</th>
<th align="left">A6</th>
</tr>
</thead>
<tbody>
<tr>
<td align="left">Ours</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Wu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-47">47</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-498"><mml:math id="mml-ieqn-498"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-499"><mml:math id="mml-ieqn-499"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Wang&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-48">48</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-502"><mml:math id="mml-ieqn-502"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Li&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-49">49</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-510"><mml:math id="mml-ieqn-510"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-511"><mml:math id="mml-ieqn-511"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Li&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-50">50</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-514"><mml:math id="mml-ieqn-514"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-516"><mml:math id="mml-ieqn-516"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-517"><mml:math id="mml-ieqn-517"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Lu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-32">32</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-522"><mml:math id="mml-ieqn-522"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Mo&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-33">33</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-528"><mml:math id="mml-ieqn-528"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
<td align="left"><inline-formula id="ieqn-530"><mml:math id="mml-ieqn-530"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
</tr>
<tr>
<td align="left">Yu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-26">26</xref>]</td>
<td align="left"><inline-formula id="ieqn-531"><mml:math id="mml-ieqn-531"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-532"><mml:math id="mml-ieqn-532"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left"><inline-formula id="ieqn-533"><mml:math id="mml-ieqn-533"><mml:mo>&#x00D7;</mml:mo></mml:math></inline-formula></td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
</tr>
<tr>
<td align="left">Almuhaideb&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-34">34</xref>]</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
<td align="left">&#x221A;</td>
</tr>
</tbody>
</table>
</table-wrap>
</sec>
</sec>
<sec id="s7"><label>7</label><title>Performance Evaluation</title>
<p>This section evaluates the performance by experimentally calculating the computation and communication overhead.</p>
<sec id="s7_1"><label>7.1</label><title>Computation Comparisons</title>
<p>The three different types of devices used in the comparisons included the OPPO-R9 mobile phone, MI10-UTAR mobile phone, and ASUS-A456U notebook to represent the user, gateway, and sensor, respectively. The running times of the different functions for each device are listed in <xref ref-type="table" rid="table-4">Table 4</xref>. In our experiment, the running times of symmetric encryption and asymmetric encryption were almost the same. In the experiment mentioned in [<xref ref-type="bibr" rid="ref-47">47</xref>], the running time of <inline-formula id="ieqn-436"><mml:math id="mml-ieqn-436"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (rep operation) is nearly equal to <inline-formula id="ieqn-437"><mml:math id="mml-ieqn-437"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>. Therefore, this setting was adopted in our experiment.</p>
<table-wrap id="table-4"><label>Table 4</label><caption><title>Running time on different devices</title></caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th align="left">Operation</th>
<th align="left">OPPO-R9</th>
<th align="left">MI10-UTAR</th>
<th align="left">ASUS-A456U</th>
</tr>
</thead>
<tbody>
<tr>
<td align="left">Point multiplication execution&#x2005;(<italic>T<sub>m</sub></italic>)</td>
<td align="left">15&#x2005;ms</td>
<td align="left">14&#x2005;ms</td>
<td align="left">27&#x2005;ms</td>
</tr>
<tr>
<td align="left">Symmetric encryption/decryption (<inline-formula id="ieqn-544"><mml:math id="mml-ieqn-544"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>)</td>
<td align="left">0.19&#x2005;ms</td>
<td align="left">0.1&#x2005;ms</td>
<td align="left">0.19&#x2005;ms</td>
</tr>
<tr>
<td align="left">Asymmetric encryption/decryption (<inline-formula id="ieqn-545"><mml:math id="mml-ieqn-545"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>a</mml:mi><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>)</td>
<td align="left">0.1&#x2005;ms</td>
<td align="left">0.05&#x2005;ms</td>
<td align="left">0.09&#x2005;ms</td>
</tr>
<tr>
<td align="left">Hash (<inline-formula id="ieqn-546"><mml:math id="mml-ieqn-546"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>)</td>
<td align="left">0.005&#x2005;ms</td>
<td align="left">0.0025&#x2005;ms</td>
<td align="left">0.004&#x2005;ms</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>The experimental results are presented in <xref ref-type="table" rid="table-5">Table 5</xref>. As shown in the <xref ref-type="table" rid="table-5">Table 5</xref>, the running times of the user, gateway, and sensor node were 15.055, 0.0825, and 0.11 ms, respectively. Although the running time of our design was not always optimal, the overall ranking was relatively high. In addition, the difference was also quite small. Most importantly, these protocols have better running times and are vulnerable to attacks. The results are illustrated in <xref ref-type="fig" rid="fig-7">Fig. 7</xref>.</p>
<table-wrap id="table-5"><label>Table 5</label><caption><title>Computational cost of the proposed protocol</title></caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th align="left">Protocols</th>
<th align="left">User</th>
<th align="left">Gateway</th>
<th align="left">Sensor Node</th>
</tr>
</thead>
<tbody>
<tr>
<td align="left">Ours</td>
<td align="left">11<inline-formula id="ieqn-547"><mml:math id="mml-ieqn-547"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-548"><mml:math id="mml-ieqn-548"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (15.055&#x2005;ms)</td>
<td align="left">13<inline-formula id="ieqn-549"><mml:math id="mml-ieqn-549"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-550"><mml:math id="mml-ieqn-550"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>a</mml:mi><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.0825&#x2005;ms)</td>
<td align="left">5<inline-formula id="ieqn-551"><mml:math id="mml-ieqn-551"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-552"><mml:math id="mml-ieqn-552"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>a</mml:mi><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.11&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Wu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-47">47</xref>]</td>
<td align="left">11<inline-formula id="ieqn-553"><mml:math id="mml-ieqn-553"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-554"><mml:math id="mml-ieqn-554"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-555"><mml:math id="mml-ieqn-555"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (40.055&#x2005;ms)</td>
<td align="left">10<inline-formula id="ieqn-556"><mml:math id="mml-ieqn-556"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.025&#x2005;ms)</td>
<td align="left">3<inline-formula id="ieqn-557"><mml:math id="mml-ieqn-557"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-558"><mml:math id="mml-ieqn-558"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (54.012&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Wang&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-48">48</xref>]</td>
<td align="left">10<inline-formula id="ieqn-559"><mml:math id="mml-ieqn-559"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-560"><mml:math id="mml-ieqn-560"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 3<inline-formula id="ieqn-561"><mml:math id="mml-ieqn-561"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (60.05&#x2005;ms)</td>
<td align="left">13<inline-formula id="ieqn-562"><mml:math id="mml-ieqn-562"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-563"><mml:math id="mml-ieqn-563"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (14.0325&#x2005;ms)</td>
<td align="left">6<inline-formula id="ieqn-564"><mml:math id="mml-ieqn-564"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-565"><mml:math id="mml-ieqn-565"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (54.024&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Li&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-49">49</xref>]</td>
<td align="left">8<inline-formula id="ieqn-566"><mml:math id="mml-ieqn-566"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-567"><mml:math id="mml-ieqn-567"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-568"><mml:math id="mml-ieqn-568"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (45.04&#x2005;ms)</td>
<td align="left">9<inline-formula id="ieqn-569"><mml:math id="mml-ieqn-569"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-570"><mml:math id="mml-ieqn-570"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (14.0225&#x2005;ms)</td>
<td align="left">4<inline-formula id="ieqn-571"><mml:math id="mml-ieqn-571"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.016&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Li&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-50">50</xref>]</td>
<td align="left">12<inline-formula id="ieqn-572"><mml:math id="mml-ieqn-572"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 3<inline-formula id="ieqn-573"><mml:math id="mml-ieqn-573"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (45.06&#x2005;ms)</td>
<td align="left">8<inline-formula id="ieqn-574"><mml:math id="mml-ieqn-574"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-575"><mml:math id="mml-ieqn-575"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (14.02&#x2005;ms)</td>
<td align="left">4<inline-formula id="ieqn-576"><mml:math id="mml-ieqn-576"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-577"><mml:math id="mml-ieqn-577"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (54.016&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Lu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-32">32</xref>]</td>
<td align="left">7<inline-formula id="ieqn-578"><mml:math id="mml-ieqn-578"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-579"><mml:math id="mml-ieqn-579"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 3<inline-formula id="ieqn-580"><mml:math id="mml-ieqn-580"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-581"><mml:math id="mml-ieqn-581"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (60.225&#x2005;ms)</td>
<td align="left">6<inline-formula id="ieqn-582"><mml:math id="mml-ieqn-582"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-583"><mml:math id="mml-ieqn-583"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-584"><mml:math id="mml-ieqn-584"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (14.115&#x2005;ms)</td>
<td align="left">2<inline-formula id="ieqn-585"><mml:math id="mml-ieqn-585"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-586"><mml:math id="mml-ieqn-586"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-587"><mml:math id="mml-ieqn-587"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (54.388&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Mo&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-33">33</xref>]</td>
<td align="left">12<inline-formula id="ieqn-588"><mml:math id="mml-ieqn-588"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-589"><mml:math id="mml-ieqn-589"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-590"><mml:math id="mml-ieqn-590"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (45.06&#x2005;ms)</td>
<td align="left">10<inline-formula id="ieqn-591"><mml:math id="mml-ieqn-591"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-592"><mml:math id="mml-ieqn-592"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.125&#x2005;ms)</td>
<td align="left">5<inline-formula id="ieqn-593"><mml:math id="mml-ieqn-593"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; 2<inline-formula id="ieqn-594"><mml:math id="mml-ieqn-594"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-595"><mml:math id="mml-ieqn-595"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>s</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (54.21&#x2005;ms)</td>
</tr>
<tr>
<td align="left">Yu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-26">26</xref>]</td>
<td align="left">11<inline-formula id="ieqn-596"><mml:math id="mml-ieqn-596"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> &#x002B; <inline-formula id="ieqn-597"><mml:math id="mml-ieqn-597"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>R</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (15.055&#x2005;ms)</td>
<td align="left">11<inline-formula id="ieqn-598"><mml:math id="mml-ieqn-598"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.0275&#x2005;ms)</td>
<td align="left">6<inline-formula id="ieqn-599"><mml:math id="mml-ieqn-599"><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mi>h</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> (0.024&#x2005;ms)</td>
</tr>
</tbody>
</table>
</table-wrap><fig id="fig-7"><label>Figure 7</label><caption><title>Running time</title></caption><graphic mimetype="image" mime-subtype="png" xlink:href="CMES_22667-fig-7.png"/></fig>
</sec>
<sec id="s7_2"><label>7.2</label><title>Communication Comparisons</title>
<p>Here, to discuss the communication overhead, the proposed protocol is compared with other related protocols. In the experiment, the settings in [<xref ref-type="bibr" rid="ref-26">26</xref>] were adopted, thereby assuming that the prime number, random nonce, identity, timestamp, and hash function are 160, 128, 32, 32, and 160 bits, respectively. The information exchanged in our proposed protocol includes, <inline-formula id="ieqn-438"><mml:math id="mml-ieqn-438"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>U</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-439"><mml:math id="mml-ieqn-439"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mi>M</mml:mi><mml:mi>U</mml:mi><mml:mi>I</mml:mi><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>S</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-440"><mml:math id="mml-ieqn-440"><mml:mi>N</mml:mi><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>G</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, and <inline-formula id="ieqn-441"><mml:math id="mml-ieqn-441"><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mi>K</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>M</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>S</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>K</mml:mi><mml:mrow><mml:mi>G</mml:mi><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>T</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, respectively, denoted by (160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;32&#x2009;&#x003D;&#x2009;672 bits), (160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;32&#x2009;&#x003D;&#x2009;672 bits), (128&#x2009;&#x002B;&#x2009; 160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;32&#x2009;&#x003D;&#x2009;480 bits), (160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;160&#x2009;&#x002B;&#x2009;32&#x2009;&#x003D;&#x2009;672 bits). <xref ref-type="table" rid="table-6">Table 6</xref> lists the overhead for each protocol. It is observed that our design is not the best in terms of communication overhead, but the differences are not significant. However, the proposed method provides better security than these other protocols.</p>
<table-wrap id="table-6"><label>Table 6</label><caption><title>Communication overhead comparison</title></caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th align="left">Protocols</th>
<th align="left">Communication overhead</th>
</tr>
</thead>
<tbody>
<tr>
<td align="left">Ours</td>
<td align="left">2496 bits</td>
</tr>
<tr>
<td align="left">Wu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-47">47</xref>]</td>
<td align="left">3072 bits</td>
</tr>
<tr>
<td align="left">Wang&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-48">48</xref>]</td>
<td align="left">2368 bits</td>
</tr>
<tr>
<td align="left">Li&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-49">49</xref>]</td>
<td align="left">2496 bits</td>
</tr>
<tr>
<td align="left">Li&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-50">50</xref>]</td>
<td align="left">2880 bits</td>
</tr>
<tr>
<td align="left">Lu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-32">32</xref>]</td>
<td align="left">2880 bits</td>
</tr>
<tr>
<td align="left">Mo&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-33">33</xref>]</td>
<td align="left">3328 bits</td>
</tr>
<tr>
<td align="left">Yu&#x00A0;et&#x00A0;al.&#x00A0;[<xref ref-type="bibr" rid="ref-26">26</xref>]</td>
<td align="left">2208 bits</td>
</tr>
</tbody>
</table>
</table-wrap>
</sec>
</sec>
<sec id="s8"><label>8</label><title>Conclusions</title>
<p>In this paper, first, Yu et al.&#x2019;s protocol was reviewed and cryptanalyzed, thereby determining that it is vulnerable to sensor node capture attacks and temporary information disclosure attacks. Therefore, the PSAP-WSN protocol was proposed. Subsequently, PSAP-WSN was demonstrated to be provably secure, using BAN logic, the ROR model, and the Proverif tool. In addition, an adversarial attack was simulated against the proposed PSAP-WSN. The performance evaluation indicates that the PSAP-WSN has reasonable communication and computation overhead and is suitable for WSNs.</p>
</sec>
</body>
<back>
<fn-group>
<fn fn-type="other"><p><bold>Funding Statement:</bold> The authors received no specific funding for this study.</p></fn>
<fn fn-type="conflict"><p><bold>Conflicts of Interest:</bold> The authors declare that they have no conflicts of interest to report regarding the present study.</p></fn>
</fn-group>
<ref-list content-type="authoryear">
<title>References</title>
<ref id="ref-1"><label>1.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Khan</surname>, <given-names>M. A.</given-names></string-name>, <string-name><surname>Salah</surname>, <given-names>K.</given-names></string-name></person-group> (<year>2018</year>). <article-title>IoT security: Review, blockchain solutions, and open challenges</article-title>. <source>Future Generation Computer Systems</source><italic>,</italic> <volume>82</volume><italic>,</italic> <fpage>395</fpage>&#x2013;<lpage>411</lpage>. DOI <pub-id pub-id-type="doi">10.1016/j.future.2017.11.022</pub-id>.</mixed-citation></ref>
<ref id="ref-2"><label>2.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Gubbi</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Buyya</surname>, <given-names>R.</given-names></string-name>, <string-name><surname>Marusic</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Palaniswami</surname>, <given-names>M.</given-names></string-name></person-group> (<year>2013</year>). <article-title>Internet of Things (IoT): A vision, architectural elements, and future directions</article-title>. <source>Future Generation Computer Systems</source><italic>,</italic> <volume>29</volume><issue>(7)</issue><italic>,</italic> <fpage>1645</fpage>&#x2013;<lpage>1660</lpage>. DOI <pub-id pub-id-type="doi">10.1016/j.future.2013.01.010</pub-id>.</mixed-citation></ref>
<ref id="ref-3"><label>3.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Huang</surname>, <given-names>X.</given-names></string-name>, <string-name><surname>Xiong</surname>, <given-names>H.</given-names></string-name>, <string-name><surname>Chen</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Yang</surname>, <given-names>M.</given-names></string-name></person-group> (<year>2021</year>). <article-title>Efficient revocable storage attribute-based encryption with arithmetic span programs in cloud-assisted Internet of Things</article-title>. <source>IEEE Transactions on Cloud Computing</source>. DOI <pub-id pub-id-type="doi">10.1109/TCC.2021.3131686</pub-id>.</mixed-citation></ref>
<ref id="ref-4"><label>4.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Ashton</surname>, <given-names>K.</given-names></string-name></person-group> (<year>2009</year>). <article-title>That &#x2018;Internet of Things&#x2019; thing</article-title>. <source>RFID Journal</source><italic>,</italic> <volume>22</volume><issue>(7)</issue><italic>,</italic> <fpage>97</fpage>&#x2013;<lpage>114</lpage>.</mixed-citation></ref>
<ref id="ref-5"><label>5.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chettri</surname>, <given-names>L.</given-names></string-name>, <string-name><surname>Bera</surname>, <given-names>R.</given-names></string-name></person-group> (<year>2019</year>). <article-title>A comprehensive survey on Internet of Things (IoT) toward 5G wireless systems</article-title>. <source>IEEE Internet of Things Journal</source><italic>,</italic> <volume>7</volume><issue>(1)</issue><italic>,</italic> <fpage>16</fpage>&#x2013;<lpage>32</lpage>. DOI <pub-id pub-id-type="doi">10.1109/JIoT.6488907</pub-id>.</mixed-citation></ref>
<ref id="ref-6"><label>6.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Shafique</surname>, <given-names>K.</given-names></string-name>, <string-name><surname>Khawaja</surname>, <given-names>B. A.</given-names></string-name>, <string-name><surname>Sabir</surname>, <given-names>F.</given-names></string-name>, <string-name><surname>Qazi</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Mustaqim</surname>, <given-names>M.</given-names></string-name></person-group> (<year>2020</year>). <article-title>Internet of Things (IoT) for next-generation smart systems: A review of current challenges, future trends and prospects for emerging 5&#x2005;G-IoT scenarios</article-title>. <source>IEEE Access</source><italic>,</italic> <volume>8</volume><italic>,</italic> <fpage>23022</fpage>&#x2013;<lpage>23040</lpage>. DOI <pub-id pub-id-type="doi">10.1109/Access.6287639</pub-id>.</mixed-citation></ref>
<ref id="ref-7"><label>7.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Khan</surname>, <given-names>M. A.</given-names></string-name>, <string-name><surname>Alzahrani</surname>, <given-names>B. A.</given-names></string-name>, <string-name><surname>Barnawi</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Al-Barakati</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Irshad</surname>, <given-names>A.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2022</year>). <article-title>A resource friendly authentication scheme for space&#x2013;air&#x2013;ground&#x2013;sea integrated maritime communication network</article-title>. <source>Ocean Engineering</source><italic>,</italic> <volume>250</volume><italic>,</italic> <fpage>110894</fpage>. DOI <pub-id pub-id-type="doi">10.1016/j.oceaneng.2022.110894</pub-id>.</mixed-citation></ref>
<ref id="ref-8"><label>8.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chaudhry</surname>, <given-names>S. A.</given-names></string-name>, <string-name><surname>Irshad</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Nebhen</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Bashir</surname>, <given-names>A. K.</given-names></string-name>, <string-name><surname>Moustafa</surname>, <given-names>N.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2021</year>). <article-title>An anonymous device to device access control based on secure certificate for internet of medical things systems</article-title>. <source>Sustainable Cities and Society</source><italic>,</italic> <volume>75</volume><italic>,</italic> <fpage>103322</fpage>. DOI <pub-id pub-id-type="doi">10.1016/j.scs.2021.103322</pub-id>.</mixed-citation></ref>
<ref id="ref-9"><label>9.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Xiong</surname>, <given-names>H.</given-names></string-name>, <string-name><surname>Chen</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Mei</surname>, <given-names>Q.</given-names></string-name>, <string-name><surname>Zhao</surname>, <given-names>Y.</given-names></string-name></person-group> (<year>2020</year>). <article-title>Conditional privacy-preserving authentication protocol with dynamic membership updating for vanets</article-title>. <source>IEEE Transactions on Dependable and Secure Computing</source><italic>,</italic> <volume>19</volume><issue>(3)</issue><italic>,</italic> <fpage>2089</fpage>&#x2013;<lpage>2104</lpage>. DOI 10.1109/TDSC.2020.3047872.</mixed-citation></ref>
<ref id="ref-10"><label>10.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Khan</surname>, <given-names>M. A.</given-names></string-name>, <string-name><surname>Ullah</surname>, <given-names>I.</given-names></string-name>, <string-name><surname>Alkhalifah</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Rehman</surname>, <given-names>S. U.</given-names></string-name>, <string-name><surname>Shah</surname>, <given-names>J. A.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2021</year>). <article-title>A provable and privacy-preserving authentication scheme for UAV-enabled intelligent transportation systems</article-title>. <source>IEEE Transactions on Industrial Informatics</source><italic>,</italic> <volume>18</volume><issue>(5)</issue><italic>,</italic> <fpage>3416</fpage>&#x2013;<lpage>3425</lpage>.</mixed-citation></ref>
<ref id="ref-11"><label>11.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chu</surname>, <given-names>S. C.</given-names></string-name>, <string-name><surname>Dao</surname>, <given-names>T. K.</given-names></string-name>, <string-name><surname>Pan</surname>, <given-names>J. S.</given-names></string-name>, <string-name><surname>Nguyen</surname>, <given-names>T. T.</given-names></string-name></person-group> (<year>2020</year>). <article-title>Identifying correctness data scheme for aggregating data in cluster heads of wireless sensor network based on naive Bayes classification</article-title>. <source>EURASIP Journal on Wireless Communications and Networking</source><italic>,</italic> <volume>2020</volume><issue>(1)</issue><italic>,</italic> <fpage>52</fpage>.</mixed-citation></ref>
<ref id="ref-12"><label>12.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Fan</surname>, <given-names>F.</given-names></string-name>, <string-name><surname>Chu</surname>, <given-names>S. C.</given-names></string-name>, <string-name><surname>Pan</surname>, <given-names>J. S.</given-names></string-name>, <string-name><surname>Lin</surname>, <given-names>C.</given-names></string-name>, <string-name><surname>Zhao</surname>, <given-names>H.</given-names></string-name></person-group> (<year>2021</year>). <article-title>An optimized machine learning technology scheme and its application in fault detection in wireless sensor networks</article-title>. <source>Journal of Applied Statistics</source>. DOI <pub-id pub-id-type="doi">10.1080/02664763.2021.1929089</pub-id>.</mixed-citation></ref>
<ref id="ref-13"><label>13.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Xue</surname>, <given-names>X.</given-names></string-name>, <string-name><surname>Chen</surname>, <given-names>J.</given-names></string-name></person-group> (<year>2019</year>). <article-title>Using compact evolutionary tabu search algorithm for matching sensor ontologies</article-title>. <source>Swarm and Evolutionary Computation</source><italic>,</italic> <volume>48</volume><italic>,</italic> <fpage>25</fpage>&#x2013;<lpage>30</lpage>. DOI <pub-id pub-id-type="doi">10.1016/j.swevo.2019.03.007</pub-id>.</mixed-citation></ref>
<ref id="ref-14"><label>14.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Reddy</surname>, <given-names>G. T.</given-names></string-name>, <string-name><surname>Kaluri</surname>, <given-names>R.</given-names></string-name>, <string-name><surname>Reddy</surname>, <given-names>P. K.</given-names></string-name>, <string-name><surname>Lakshmanna</surname>, <given-names>K.</given-names></string-name>, <string-name><surname>Koppu</surname>, <given-names>S.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2019</year>). <article-title>A novel approach for home surveillance system using IoT adaptive security</article-title>. <conf-name>Proceedings of International Conference on Sustainable Computing in Science, Technology and Management (SUSCOM)</conf-name>, Amity University Rajasthan, <conf-loc>Jaipur-India</conf-loc>. DOI <pub-id pub-id-type="doi">10.2139/ssrn.3356525</pub-id>.</mixed-citation></ref>
<ref id="ref-15"><label>15.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Kumar</surname>, <given-names>S. A.</given-names></string-name>, <string-name><surname>Vealey</surname>, <given-names>T.</given-names></string-name>, <string-name><surname>Srivastava</surname>, <given-names>H.</given-names></string-name></person-group> (<year>2016</year>). <article-title>Security in Internet of Things: Challenges, solutions and future directions</article-title>. <conf-name>2016 49th Hawaii International Conference on System Sciences (HICSS)</conf-name>, pp. <fpage>5772</fpage>&#x2013;<lpage>5781</lpage>. <conf-loc>Koloa, HI, USA</conf-loc>.</mixed-citation></ref>
<ref id="ref-16"><label>16.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Jian</surname>, <given-names>M. S.</given-names></string-name>, <string-name><surname>Wu</surname>, <given-names>J. M. T.</given-names></string-name></person-group> (<year>2021</year>). <article-title>Hybrid Internet of Things (IoT) data transmission security corresponding to device verification</article-title>. <source>Journal of Ambient Intelligence and Humanized Computing</source>.</mixed-citation></ref>
<ref id="ref-17"><label>17.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Abidoye</surname>, <given-names>A. P.</given-names></string-name>, <string-name><surname>Obagbuwa</surname>, <given-names>I. C.</given-names></string-name></person-group> (<year>2018</year>). <article-title>DDOS attacks in WSNS: Detection and countermeasures</article-title>. <source>IET Wireless Sensor Systems</source><italic>,</italic> <volume>8</volume><issue>(2)</issue><italic>,</italic> <fpage>52</fpage>&#x2013;<lpage>59</lpage>. DOI <pub-id pub-id-type="doi">10.1049/iet-wss.2017.0029</pub-id>.</mixed-citation></ref>
<ref id="ref-18"><label>18.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Kaushal</surname>, <given-names>K.</given-names></string-name>, <string-name><surname>Sahni</surname>, <given-names>V.</given-names></string-name></person-group> (<year>2016</year>). <article-title>Early detection of DDOS attack in WSN</article-title>. <source>International Journal of Computer Applications</source><italic>,</italic> <volume>134</volume><issue>(13)</issue><italic>,</italic> <fpage>14</fpage>&#x2013;<lpage>18</lpage>. DOI <pub-id pub-id-type="doi">10.5120/ijca2016908117</pub-id>.</mixed-citation></ref>
<ref id="ref-19"><label>19.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Soni</surname>, <given-names>P.</given-names></string-name>, <string-name><surname>Pal</surname>, <given-names>A. K.</given-names></string-name>, <string-name><surname>Islam</surname>, <given-names>S. H.</given-names></string-name></person-group> (<year>2019</year>). <article-title>An improved three-factor authentication scheme for patient monitoring using WSN in remote health-care system</article-title>. <source>Computer Methods and Programs in Biomedicine</source><italic>,</italic> <volume>182</volume><italic>,</italic> <fpage>105054</fpage>. DOI <pub-id pub-id-type="doi">10.1016/j.cmpb.2019.105054</pub-id>.</mixed-citation></ref>
<ref id="ref-20"><label>20.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Modares</surname>, <given-names>H.</given-names></string-name>, <string-name><surname>Salleh</surname>, <given-names>R.</given-names></string-name>, <string-name><surname>Moravejosharieh</surname>, <given-names>A.</given-names></string-name></person-group> (<year>2011</year>). <article-title>Overview of security issues in wireless sensor networks</article-title>. <conf-name>2011 Third International Conference on Computational Intelligence, Modelling &#x0026; Simulation</conf-name>, pp. <fpage>308</fpage>&#x2013;<lpage>311</lpage>. <conf-loc>Langkawi, Malaysia</conf-loc>.</mixed-citation></ref>
<ref id="ref-21"><label>21.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chen</surname>, <given-names>C. M.</given-names></string-name>, <string-name><surname>Li</surname>, <given-names>Z.</given-names></string-name>, <string-name><surname>Chaudhry</surname>, <given-names>S. A.</given-names></string-name>, <string-name><surname>Li</surname>, <given-names>L.</given-names></string-name></person-group> (<year>2021</year>). <article-title>Attacks and solutions for a two-factor authentication protocol for wireless body area networks</article-title>. <source>Security and Communication Networks</source><italic>,</italic> <volume>2021</volume><italic>,</italic> <fpage>3116593</fpage>. DOI <pub-id pub-id-type="doi">10.1155/2021/3116593</pub-id>.</mixed-citation></ref>
<ref id="ref-22"><label>22.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Azrour</surname>, <given-names>M.</given-names></string-name>, <string-name><surname>Mabrouki</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Guezzaz</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Farhaoui</surname>, <given-names>Y.</given-names></string-name></person-group> (<year>2021</year>). <article-title>New enhanced authentication protocol for Internet of Things</article-title>. <source>Big Data Mining and Analytics</source><italic>,</italic> <volume>4</volume><issue>(1)</issue><italic>,</italic> <fpage>1</fpage>&#x2013;<lpage>9</lpage>. DOI <pub-id pub-id-type="doi">10.26599/BDMA.2020.9020010</pub-id>.</mixed-citation></ref>
<ref id="ref-23"><label>23.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Wu</surname>, <given-names>T. Y.</given-names></string-name>, <string-name><surname>Yang</surname>, <given-names>L.</given-names></string-name>, <string-name><surname>Lee</surname>, <given-names>Z.</given-names></string-name>, <string-name><surname>Chu</surname>, <given-names>S. C.</given-names></string-name>, <string-name><surname>Kumari</surname>, <given-names>S.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2021</year>). <article-title>A provably secure three-factor authentication protocol for wireless sensor networks</article-title>. <source>Wireless Communications and Mobile Computing</source><italic>,</italic> <volume>2021</volume><italic>,</italic> <fpage>5537018</fpage>. DOI <pub-id pub-id-type="doi">10.1155/2021/5537018</pub-id>.</mixed-citation></ref>
<ref id="ref-24"><label>24.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Shafiq</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Ayub</surname>, <given-names>M. F.</given-names></string-name>, <string-name><surname>Mahmood</surname>, <given-names>K.</given-names></string-name>, <string-name><surname>Sadiq</surname>, <given-names>M.</given-names></string-name>, <string-name><surname>Kumari</surname>, <given-names>S.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2020</year>). <article-title>An identity-based anonymous three-party authenticated protocol for IoT infrastructure</article-title>. <source>Journal of Sensors</source><italic>,</italic> <volume>2020</volume><italic>,</italic> <fpage>1</fpage>&#x2013;<lpage>17</lpage>.</mixed-citation></ref>
<ref id="ref-25"><label>25.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chen</surname>, <given-names>C. M.</given-names></string-name>, <string-name><surname>Xiang</surname>, <given-names>B.</given-names></string-name>, <string-name><surname>Wang</surname>, <given-names>K. H.</given-names></string-name>, <string-name><surname>Yeh</surname>, <given-names>K. H.</given-names></string-name>, <string-name><surname>Wu</surname>, <given-names>T. Y.</given-names></string-name></person-group> (<year>2018</year>). <article-title>A robust mutual authentication with a key agreement scheme for session initiation protocol</article-title>. <source>Applied Sciences</source><italic>,</italic> <volume>8</volume><issue>(10)</issue><italic>,</italic> <fpage>1789</fpage>. DOI <pub-id pub-id-type="doi">10.3390/app8101789</pub-id>.</mixed-citation></ref>
<ref id="ref-26"><label>26.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Yu</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Park</surname>, <given-names>Y.</given-names></string-name></person-group> (<year>2020</year>). <article-title>SLUA-WSN: Secure and lightweight three-factor-based user authentication protocol for wireless sensor networks</article-title>. <source>Sensors</source><italic>,</italic> <volume>20</volume><issue>(15)</issue><italic>,</italic> <fpage>4143</fpage>. DOI <pub-id pub-id-type="doi">10.3390/s20154143</pub-id>.</mixed-citation></ref>
<ref id="ref-27"><label>27.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Lu</surname>, <given-names>R.</given-names></string-name>, <string-name><surname>Zhang</surname>, <given-names>L.</given-names></string-name>, <string-name><surname>Ni</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Fang</surname>, <given-names>Y.</given-names></string-name></person-group> (<year>2019</year>). <article-title>5G vehicle-to-everything services: Gearing up for security and privacy</article-title>. <source>Proceedings of the IEEE</source><italic>,</italic> <volume>108</volume><issue>(2)</issue><italic>,</italic> <fpage>373</fpage>&#x2013;<lpage>389</lpage>.</mixed-citation></ref>
<ref id="ref-28"><label>28.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Liu</surname>, <given-names>Y.</given-names></string-name>, <string-name><surname>Peng</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Kang</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Iliyasu</surname>, <given-names>A. M.</given-names></string-name>, <string-name><surname>Niyato</surname>, <given-names>D.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2020</year>). <article-title>A secure federated learning framework for 5G networks</article-title>. <source>IEEE Wireless Communications</source><italic>,</italic> <volume>27</volume><issue>(4)</issue><italic>,</italic> <fpage>24</fpage>&#x2013;<lpage>31</lpage>. DOI <pub-id pub-id-type="doi">10.1109/MWC.7742</pub-id>.</mixed-citation></ref>
<ref id="ref-29"><label>29.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Afaq</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Haider</surname>, <given-names>N.</given-names></string-name>, <string-name><surname>Baig</surname>, <given-names>M. Z.</given-names></string-name>, <string-name><surname>Khan</surname>, <given-names>K. S.</given-names></string-name>, <string-name><surname>Imran</surname>, <given-names>M.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2021</year>). <article-title>Machine learning for 5G security: Architecture, recent advances, and challenges</article-title>. <source>Ad Hoc Networks</source><italic>,</italic> <volume>123</volume><italic>,</italic> <fpage>102667</fpage>. DOI <pub-id pub-id-type="doi">10.1016/j.adhoc.2021.102667</pub-id>.</mixed-citation></ref>
<ref id="ref-30"><label>30.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Yahaya</surname>, <given-names>A. S.</given-names></string-name>, <string-name><surname>Javaid</surname>, <given-names>N.</given-names></string-name>, <string-name><surname>Ullah</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Khalid</surname>, <given-names>R.</given-names></string-name>, <string-name><surname>Javed</surname>, <given-names>M. U.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2022</year>). <article-title>A secure and efficient energy trading model using blockchain for a 5G-deployed smart community</article-title>. <source>Wireless Communications and Mobile Computing</source><italic>,</italic> <volume>2022</volume><italic>,</italic> <fpage>1</fpage>&#x2013;<lpage>27</lpage>. </mixed-citation></ref>
<ref id="ref-31"><label>31.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chang</surname>, <given-names>I. P.</given-names></string-name>, <string-name><surname>Lee</surname>, <given-names>T. F.</given-names></string-name>, <string-name><surname>Lin</surname>, <given-names>T. H.</given-names></string-name>, <string-name><surname>Liu</surname>, <given-names>C. M.</given-names></string-name></person-group> (<year>2015</year>). <article-title>Enhanced two-factor authentication and key agreement using dynamic identities in wireless sensor networks</article-title>. <source>Sensors</source><italic>,</italic> <volume>15</volume><issue>(12)</issue><italic>,</italic> <fpage>29841</fpage>&#x2013;<lpage>29854</lpage>. DOI <pub-id pub-id-type="doi">10.3390/s151229767</pub-id>.</mixed-citation></ref>
<ref id="ref-32"><label>32.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Lu</surname>, <given-names>Y.</given-names></string-name>, <string-name><surname>Xu</surname>, <given-names>G.</given-names></string-name>, <string-name><surname>Li</surname>, <given-names>L.</given-names></string-name>, <string-name><surname>Yang</surname>, <given-names>Y.</given-names></string-name></person-group> (<year>2019</year>). <article-title>Anonymous three-factor authenticated key agreement for wireless sensor networks</article-title>. <source>Wireless Networks</source><italic>,</italic> <volume>25</volume><issue>(4)</issue><italic>,</italic> <fpage>1461</fpage>&#x2013;<lpage>1475</lpage>. DOI <pub-id pub-id-type="doi">10.1007/s11276-017-1604-0</pub-id>.</mixed-citation></ref>
<ref id="ref-33"><label>33.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Mo</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Chen</surname>, <given-names>H.</given-names></string-name></person-group> (<year>2019</year>). <article-title>A lightweight secure user authentication and key agreement protocol for wireless sensor networks</article-title>. <source>Security and Communication Networks</source><italic>,</italic> <volume>2019</volume><italic>,</italic> <fpage>2136506</fpage>. DOI <pub-id pub-id-type="doi">10.1155/2019/2136506</pub-id>.</mixed-citation></ref>
<ref id="ref-34"><label>34.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Almuhaideb</surname>, <given-names>A. M.</given-names></string-name>, <string-name><surname>Alqudaihi</surname>, <given-names>K. S.</given-names></string-name></person-group> (<year>2020</year>). <article-title>A lightweight three-factor authentication scheme for whsn architecture</article-title>. <source>Sensors</source><italic>,</italic> <volume>20</volume><issue>(23)</issue><italic>,</italic> <fpage>6860</fpage>. DOI <pub-id pub-id-type="doi">10.3390/s20236860</pub-id>.</mixed-citation></ref>
<ref id="ref-35"><label>35.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Dolev</surname>, <given-names>D.</given-names></string-name>, <string-name><surname>Yao</surname>, <given-names>A.</given-names></string-name></person-group> (<year>1983</year>). <article-title>On the security of public key protocols</article-title>. <source>IEEE Transactions on Information Theory</source><italic>,</italic> <volume>29</volume><issue>(2)</issue><italic>,</italic> <fpage>198</fpage>&#x2013;<lpage>208</lpage>. DOI <pub-id pub-id-type="doi">10.1109/TIT.1983.1056650</pub-id>.</mixed-citation></ref>
<ref id="ref-36"><label>36.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Chen</surname>, <given-names>C. M.</given-names></string-name>, <string-name><surname>Liu</surname>, <given-names>S.</given-names></string-name></person-group> (<year>2021</year>). <article-title>Improved secure and lightweight authentication scheme for next-generation IoT infrastructure</article-title>. <source>Security and Communication Networks</source><italic>,</italic> <volume>2021</volume><italic>,</italic> <fpage>6537678</fpage>. DOI <pub-id pub-id-type="doi">10.1155/2021/6537678</pub-id>.</mixed-citation></ref>
<ref id="ref-37"><label>37.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Kocher</surname>, <given-names>P.</given-names></string-name>, <string-name><surname>Jaffe</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Jun</surname>, <given-names>B.</given-names></string-name></person-group> (<year>1999</year>). <article-title>Differential power analysis</article-title>. <conf-name>Annual International Cryptology Conference</conf-name>, pp. <fpage>388</fpage>&#x2013;<lpage>397</lpage>. <conf-loc>Santa Barbara, California, USA</conf-loc>.</mixed-citation></ref>
<ref id="ref-38"><label>38.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Agadakos</surname>, <given-names>I.</given-names></string-name>, <string-name><surname>Chen</surname>, <given-names>C. Y.</given-names></string-name>, <string-name><surname>Campanelli</surname>, <given-names>M.</given-names></string-name>, <string-name><surname>Anantharaman</surname>, <given-names>P.</given-names></string-name>, <string-name><surname>Hasan</surname>, <given-names>M.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2017</year>). <article-title>Jumping the air gap: Modeling cyber-physical attack paths in the Internet-of-Things</article-title>. <conf-name>Proceedings of the 2017 Workshop on Cyber-Physical Systems Security and Privacy</conf-name>, pp. <fpage>37</fpage>&#x2013;<lpage>48</lpage>. <conf-loc>Dallas, Texas, USA</conf-loc>.</mixed-citation></ref>
<ref id="ref-39"><label>39.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Jokhio</surname>, <given-names>S. H.</given-names></string-name>, <string-name><surname>Jokhio</surname>, <given-names>I. A.</given-names></string-name>, <string-name><surname>Kemp</surname>, <given-names>A. H.</given-names></string-name></person-group> (<year>2012</year>). <article-title>Node capture attack detection and defence in wireless sensor networks</article-title>. <source>IET Wireless Sensor Systems</source><italic>,</italic> <volume>2</volume><issue>(3)</issue><italic>,</italic> <fpage>161</fpage>&#x2013;<lpage>169</lpage>. DOI <pub-id pub-id-type="doi">10.1049/iet-wss.2011.0064</pub-id>.</mixed-citation></ref>
<ref id="ref-40"><label>40.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Bharathi</surname>, <given-names>M. V.</given-names></string-name>, <string-name><surname>Tanguturi</surname>, <given-names>R. C.</given-names></string-name>, <string-name><surname>Jayakumar</surname>, <given-names>C.</given-names></string-name>, <string-name><surname>Selvamani</surname>, <given-names>K.</given-names></string-name></person-group> (<year>2012</year>). <article-title>Node capture attack in wireless sensor network: A survey</article-title>. <conf-name>2012 IEEE International Conference on Computational Intelligence and Computing Research</conf-name>, pp. <fpage>1</fpage>&#x2013;<lpage>3</lpage>. <conf-loc>Tamilnadu, India</conf-loc>.</mixed-citation></ref>
<ref id="ref-41"><label>41.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Wang</surname>, <given-names>C.</given-names></string-name>, <string-name><surname>Wang</surname>, <given-names>D.</given-names></string-name>, <string-name><surname>Tu</surname>, <given-names>Y.</given-names></string-name>, <string-name><surname>Xu</surname>, <given-names>G.</given-names></string-name>, <string-name><surname>Wang</surname>, <given-names>H.</given-names></string-name></person-group> (<year>2020</year>). <article-title>Understanding node capture attacks in user authentication schemes for wireless sensor networks</article-title>. <source>IEEE Transactions on Dependable and Secure Computing</source><italic>,</italic> <volume>19</volume><issue>(1)</issue><italic>,</italic> <fpage>507</fpage>&#x2013;<lpage>523</lpage>. </mixed-citation></ref>
<ref id="ref-42"><label>42.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Jiang</surname>, <given-names>Q.</given-names></string-name>, <string-name><surname>Zeadally</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Ma</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>He</surname>, <given-names>D.</given-names></string-name></person-group> (<year>2017</year>). <article-title>Lightweight three-factor authentication and key agreement protocol for internet-integrated wireless sensor networks</article-title>. <source>IEEE Access</source><italic>,</italic> <volume>5</volume><italic>,</italic> <fpage>3376</fpage>&#x2013;<lpage>3392</lpage>. DOI <pub-id pub-id-type="doi">10.1109/ACCESS.2017.2673239</pub-id>.</mixed-citation></ref>
<ref id="ref-43"><label>43.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Abbasinezhad-Mood</surname>, <given-names>D.</given-names></string-name>, <string-name><surname>Ostad-Sharif</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Nikooghadam</surname>, <given-names>M.</given-names></string-name>, <string-name><surname>Mazinani</surname>, <given-names>S. M.</given-names></string-name></person-group> (<year>2019</year>). <article-title>A secure and efficient key establishment scheme for communications of smart meters and service providers in smart grid</article-title>. <source>IEEE Transactions on Industrial Informatics</source><italic>,</italic> <volume>16</volume><issue>(3)</issue><italic>,</italic> <fpage>1495</fpage>&#x2013;<lpage>1502</lpage>. DOI <pub-id pub-id-type="doi">10.1109/TII.9424</pub-id>.</mixed-citation></ref>
<ref id="ref-44"><label>44.</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Abdalla</surname>, <given-names>M.</given-names></string-name>, <string-name><surname>Fouque</surname>, <given-names>P. A.</given-names></string-name>, <string-name><surname>Pointcheval</surname>, <given-names>D.</given-names></string-name></person-group> (<year>2005</year>). <chapter-title>Password-based authenticated key exchange in the three-party setting</chapter-title>. <source>International Workshop on Public Key Cryptography</source>, <publisher-loc>Les Diablerets, Switzerland</publisher-loc>: <publisher-name>Springer</publisher-name>.</mixed-citation></ref>
<ref id="ref-45"><label>45.</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Blanchet</surname>, <given-names>B.</given-names></string-name></person-group> (<year>2013</year>). <chapter-title>Automatic verification of security protocols in the symbolic model: The verifier proverif</chapter-title>. <source>Foundations of Security Analysis and Design VII</source>, pp. <fpage>54</fpage>&#x2013;<lpage>87</lpage>. <publisher-loc>Bertinoro, Italy</publisher-loc>, <publisher-name>Springer</publisher-name>.</mixed-citation></ref>
<ref id="ref-46"><label>46.</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><surname>Cheval</surname>, <given-names>V.</given-names></string-name>, <string-name><surname>Cortier</surname>, <given-names>V.</given-names></string-name>, <string-name><surname>Turuani</surname>, <given-names>M.</given-names></string-name></person-group> (<year>2018</year>). <article-title>A little more conversation, a little less action, a lot more satisfaction: Global states in proVerif</article-title>. <conf-name>2018 IEEE 31st Computer Security Foundations Symposium (CSF)</conf-name>, pp. <fpage>344</fpage>&#x2013;<lpage>358</lpage>. <conf-loc>Oxford, UK</conf-loc>.</mixed-citation></ref>
<ref id="ref-47"><label>47.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Wu</surname>, <given-names>F.</given-names></string-name>, <string-name><surname>Xu</surname>, <given-names>L.</given-names></string-name>, <string-name><surname>Kumari</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Li</surname>, <given-names>X.</given-names></string-name></person-group> (<year>2018</year>). <article-title>An improved and provably secure three-factor user authentication scheme for wireless sensor networks</article-title>. <source>Peer-to-Peer Networking and Applications</source><italic>,</italic> <volume>11</volume><issue>(1)</issue><italic>,</italic> <fpage>1</fpage>&#x2013;<lpage>20</lpage>. DOI <pub-id pub-id-type="doi">10.1007/s12083-016-0485-9</pub-id>.</mixed-citation></ref>
<ref id="ref-48"><label>48.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Wang</surname>, <given-names>C.</given-names></string-name>, <string-name><surname>Xu</surname>, <given-names>G.</given-names></string-name>, <string-name><surname>Sun</surname>, <given-names>J.</given-names></string-name></person-group> (<year>2017</year>). <article-title>An enhanced three-factor user authentication scheme using elliptic curve cryptosystem for wireless sensor networks</article-title>. <source>Sensors</source><italic>,</italic> <volume>17</volume><issue>(12)</issue><italic>,</italic> <fpage>2946</fpage>. DOI <pub-id pub-id-type="doi">10.3390/s17122946</pub-id>.</mixed-citation></ref>
<ref id="ref-49"><label>49.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Li</surname>, <given-names>X.</given-names></string-name>, <string-name><surname>Niu</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Kumari</surname>, <given-names>S.</given-names></string-name>, <string-name><surname>Wu</surname>, <given-names>F.</given-names></string-name>, <string-name><surname>Sangaiah</surname>, <given-names>A. K.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2018</year>). <article-title>A three-factor anonymous authentication scheme for wireless sensor networks in Internet of Things environments</article-title>. <source>Journal of Network and Computer Applications</source><italic>,</italic> <volume>103</volume><italic>,</italic> <fpage>194</fpage>&#x2013;<lpage>204</lpage>. DOI <pub-id pub-id-type="doi">10.1016/j.jnca.2017.07.001</pub-id>.</mixed-citation></ref>
<ref id="ref-50"><label>50.</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Li</surname>, <given-names>X.</given-names></string-name>, <string-name><surname>Peng</surname>, <given-names>J.</given-names></string-name>, <string-name><surname>Obaidat</surname>, <given-names>M. S.</given-names></string-name>, <string-name><surname>Wu</surname>, <given-names>F.</given-names></string-name>, <string-name><surname>Khan</surname>, <given-names>M. K.</given-names></string-name> <etal>et al.</etal></person-group> (<year>2019</year>). <article-title>A secure three-factor user authentication protocol with forward secrecy for wireless medical sensor network systems</article-title>. <source>IEEE Systems Journal</source><italic>,</italic> <volume>14</volume><issue>(1)</issue><italic>,</italic> <fpage>39</fpage>&#x2013;<lpage>50</lpage>. DOI <pub-id pub-id-type="doi">10.1109/JSYST.4267003</pub-id>.</mixed-citation></ref>
</ref-list>
</back>
</article>












