Ad Hoc网络信任模型秘密分量丢失解决方案研究 科学技术与工程
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
!" 滚动秘密分量备份
鉴于以 上 问 题, 我们在原来的基础上做出改 进, 秘密分量更新方法如图 1 所示。
}
4
<
图 14 网络节点持有的秘密分量滚动更新
由于参与 78 秘密共享的节点有一定的冗余, 所以每个节点只需要参与部分节点的认证过程, 而 不需要参与网络中所有的非 78 节点的认证, 那么 每个认证节点可以保留若干个版本的这些自己曾 参与认证的节点的认证信息, 虽然这些信息是冗余 的。但是由于是最近曾参与过认证的凭据, 而且每 一个版本秘密分量如果被移动攻击者破解, 会消耗 相当的时间。破解两个版本的秘密分量会消耗更 多时间, 对于被攻击的节点, 这个时间内新的秘密 分量更新的可能性更大, 所以攻击者获得的秘密分 量价值较之单个秘密分量就更小。而且每次秘密 分量的更新都会使各个持续认证节点保存的信息
" " " 文献标识码" @ 中图法分类号" 2B+%# ; " " 移动 @9 A4. 网络, 又称移动自组织网, 其网络 节点可以任意移动, 网络拓扑结构高度变化, 不需 要固定的预设的网络基础设施, 这种系统一般需要 具有很强的抗毁性、 自组织性和机动性。因为灵活 的特殊的组网方式, 它被认为是一种有广泛应用前 景的网络技术, 不仅对军用通信系统的发展具有重 要的应用价值和长远意义, 在民用和商业领域也受 到了重视和多方面的研究。 @9 A4. 网络最初是为了满足军事上移动节点 互相通信的需要, 由美军的通信系统 BI>:2 ( B8.G0J I89/4 >0JK4;G ) 项目对其展开研究工作的, 而 $%%% 年至 $%%+ 年美国 L@BI@ 又资助了一项研究— — — “ 自愈式雷场系统” , 采用智能化的移动反坦克地 雷阵来挫败敌人对地雷防线的突破, 大大限制敌军 的机动能力, 延缓敌军进攻或撤退的速度, 在一段 时间内封锁特定区域。这是近几年 @9 A4. 网络技 术在军事应用研究方面的一个典型案例。现在无 线 @9 A4. 网络已经展现了广阔的应用前景, 如个人 通信网, 城市公交车辆网, 大型会议及体育比赛用 通信网, 作战人员、 车辆及战机高速运动中的通信
通信作者简介: 蒋泽军, 男, 西北工业大学计算机科学与工程
系教授, 研究方向: 嵌入式及网络安全。
B期
失解决方案
=!IM#
(!) 系统中有无可信的服务器; 可否在线访问; 用户数有无限制。 系统由几方来建立密钥, 两方或者多方。 (") (#) 密钥的生存周期及是否需要撤销机制。 一般 $% &’( 网络没有集中的权威机构和固定 的可信任的安全服务器, 传统的、 集中的单一证书 机构方式非常不适合应用, 因为单个的证书机构如 果不可用或者被入侵 ( 由于信道的不安全性, 这是 很有可能 的) , 则 整 个 网 络 可 能 面 临 瘫 痪 的 危 险。
第 ! 卷" 第 # 期" $%%! 年 & 月 ’!(’)’*’& ( $%%! ) %#)’+%,)%, "
科" 学" 技" 术" 与" 工" 程
-./01.0 20.3145467 819 :16/100;/16
" <45= !" >4= #" ?87 $%%!
!" $%%!" -./= 20.3= :1616=
图 =I 秘密的分散与重构
!" #$ %&’ 网络的异步性及相关解决方案
/5:9
科4 学4 技4 术4 与4 工4 程
9卷
价值就放弃, 于是该不诚实参与者可能会重新变成 诚实参与者, 移动攻击者可以去买通另一个他认为 有价值的参与者, 但是任何时候, 被买通的参与者, 即不诚实参与者的数量是有一定限制的。 当存在移动攻击者时, 同时引入了主动秘密更 的思想, 即在不改变秘 新 ( !"#$%&’() *)%")& +,-$&) ) 密的情况下, 对秘密分量进行周期性的更新, 以抵 御移动攻击。该方案的安全性在于老版本的秘密 分量与新 版 本 的 秘 密 分 量 不 能 协 作 恢 复 出 秘 密。 所以只要保证在更新周期内, 攻击者最多窜通 ! . / 个成员, 就能保证方案的安全性。当密钥分量更新 后, 攻击者获得的原密钥分量的信息都将不得不全 部废弃。 主动秘密更新: 每个服务器联合地从旧的服务 器秘密分 量 计 算 出 新 的 分 量, 且不暴露系统的私 ! 0 /) 门限秘密份额管理 钥, 新的分量组成新的 ( ", 服务系统。更新后删除旧的秘密分量, 用新的份额 产生新的签名。这种方法认为攻击者不可能用旧 的分量与新的分量混合计算出系统密钥, 因为新旧 秘密分量是独立的, 除非是攻击者计算能力非常强 大, 否则获取的秘密分量就是新旧混合的。主动秘 密更新 秘 密 分 量 的 刷 新 的 基 础 是 秘 密 份 额 的 正 则性: #1/ , 2 2 2 # "/ ) 是 3/ 的 ( ", ! 0 /) 份额 ( #// , ( #/1 , #11 , 2 2 2 # "1 ) 是 31 的 ( ", ! 0 /) 份额 4 4 ( #// 0 #/1 , #1/ 0 #11 , $ $ $ # "/ 0 # "1 ) 是 %/ 0 %1 的 ( ", ! 0 /) 份额 目前很多主动秘密更新方案都是基于同步网 !0 络假定。主动秘密更新的基本原理是: 对于 ( ", /) 的服务器组, 服务器 & 的秘密分量 # & , 如果所有的 服务器都是可信任的, 则做如下刷新。 # &1 , # &5 ,$ $ $ # &" ) , 每个服务器随机地产生 ( # &/ , 即 #& 的 ( ", " 0 /) 分量, 称 # &’ 的子份额; 每一个子份 额 # &’ 安全地传到服务器 ’; 服务器 ’ 计算并更新其新 的秘密分量为 # 6 # ’ 0 $# &’ 。
这种方法以相同版本的秘密分量作为认证和 证书更新的依据, 简化了操作, 并且在相当程度上 保证了系统秘密的安全性。但是, 它没有涉及 78
!" #$% 网络信任模型秘密分量丢失解决方案研究
王振坤" 蒋泽军 / " 王小利’ " 蒋" 理$
( 西北工业大学, 西安 (’%%!& ; 西安华讯科技有限责任公司’ , 西安 (’%%%% ; 西安财经学院信息研究分院, 西安 (’%%%% )
摘要" 针对 @9 A4. 网络的异步性和不可靠链路造成的秘密共享过程中的秘密分量丢失问题, 提出了一种用备份冗余认证信 息解决秘密分量丢失的方法, 防止了产生全新秘密分量带来的过多资源消耗以及引入不可靠节点。 关键词" @9 A4. 网络" " 信任模型" " 秘密共享
[ "] 证书管理和 “ 自安全( )*+,-)*(5/320) ” 证书管理 。
自颁发证书是一种基于小世界理论的比较新 颖的证书管理机制。由于一些不太合理的假定, 研 究人员也没有提出 $% 6 &’( 网络环境下比较适合 这种证书管理方法的应用, 这种方法目前的研究比 较少。 自安全证书管理是传统的证书管理方法的自 然扩展, 它将传统的、 单一的认证节点负责证书管 理的方法改造成多个节点分散完成认证的方法, 即 基于门限理论的秘密共享方法。这种方法目前的 研究最为突出。 基于门限理论的秘密共享方法代表性的方案 ( ;, 有 $%3 )7183/ 和 9*’/0* :+1;+*< 分别独立提出的 2) 门限方案, 基本思想都是将秘密 ! 被分成 " 个部 分信息, 每一个部分信息称为一个密钥分量或共享 份额 ( 影子或秘密碎片) , 每个密钥分量均由一个参 与者持有, 通过其中任意 # 个或多于 # 个参与者所持 有的密钥分量可以重构 !, 通过少于 # 个参与者所持 有的密钥分量无法重构 !, # 称为方案的门限值, 如 图 = 所示。但该方案假设秘密参与者绝对信任秘密 分发者, 这显然不切实际。为了保证分享秘密的正 确性, 出现了可验证秘密分享方案 ( >)),>*/3,31?+* )*(/*@ )71/320) 。A*+%812 于 =BCD 年提出了第一个 不需要 EEF 的非交互式的 >)) 协议, 该协议的秘密 安全性是 分享方法是 )7183/ 的门限秘密分享方案, 参与安全多方计算协议的参与者都连接在一 个网络中, 这个网络可能是同步网络也可能是异步 网络。在一个同步网络中, 所有协议参与者都有一 个公共的、 全局的时钟。所有的信息在某一个时钟 周期内传送, 所有协议的参与者能在下一个时钟周 期得到传送给自己的信息。在一个非同步的网络 中, 不存在这样一个全局的时钟, 信息从一个参与 者处传送出去, 到接受者接收到信息要经历不确定 个时钟周期。而且, 在非同步的网络中, 接收到信 息的顺序很有可能不是发送信息的顺序。所以在 异步网络下实现秘密的主动更新更加困难。 一般假定存在移动 移动 $% 6 &’( 网络环境下, , 即这样一种节点: 具有 攻击者 ( J’?3+* $%K*/L1/< ) 动态攻击者的攻击能力, 一定时间内能买通一定数 量的参与者, 但是被买通的参与者是可以变化的, 即一个参与者被买通后成了不诚实参与者, 随着时 间的推移, 如果觉得这个不诚实参与者失去了利用
[ !] 比较适合, 所以, 非对称的 ( 公开密钥) 安全机制
基于计算离散对数难题。A*+%812 的 >)) 协议效率 比较高, 安全性也好, 可以阻止包括秘密分发者在 G H] 个不诚实参与者的攻击。 内的 [ ( 2 6 =)
已经有相当数量的研究成果面世, 但是这种机制一 般都要解决公钥的分发、 撤销的问题, 目前主要有 ” 两类方法解决这个问题: “ 自颁发 ( )*+,-./01234*% )
& 6/ ( ’ "
节点秘密分量丢失或者 错 误 分 量 ( 被俘获节点产 生) 带来的问题, 只是简单地在接下去的过程中给 要求加入的节点分配一个秘密分量, 或者拒绝这种 节点加入。显然在网络各个节点连续参与认证且 没有秘密分量中断的情况下会运作很好, 比较节省 系统资源, 很快能产生新的秘密分量给迷途节点。 但是一旦出现这样的问题, 给安全性要求较高的系 统带来了一定的隐患。如果这些迷途节点是被攻 击者俘获, 没有通过一定的措施来识别, 则引入了 一个不可靠节点; 如果很多节点被这样重新加入, 整个系统可靠性将下降比较快。
[ ’]
&’ 移动 !" #$% 网络安全
移动 @9 A4. 网络安全研究是当前安全应用领 域的一个研究热点, 主要集中在信任模型、 密钥管 理、 安全路由、 入侵检测和可用性等几个方面。其 中密钥的建立是最重要也是最复杂的问题。要建
[ $] , 首先应该考虑以下几个问题。 立一种密钥机制
(’) 预期功能: 保密、 认证或完整性。 ($) 系统是否有或有几个权威机构。其相互信 任级关系以及如何建立这种信任关系。
网络已经展现了广阔的应用前景如个人通信网城市公交车辆网大型会议及体育比赛用通信网作战人员车辆及战机高速运动中的通信网抢险救灾科学考察及事故处理与营救的通信网传感器网络机场预约和登机系统商场内顾客手持的可以方便地寻找商品及价格的无线设备以作为中继扩大第代移动通信系统的覆盖范围以及网络或链路发生故障时系统的健壮性移动9a4
$%%! 年 ’ 月 , 日收到" " 陕西省自然科学基金 ( $%%,@%! ) 资助 第一作者简介: 王振坤 ( ’#(# C ) , 男, 西北工业大学软件与微电 子学院硕士研究生, 研究方向: 网络工程与技术。 :)D8/5: .4D0E 41EFGH ’$!= .4D。
/
网, 抢险救灾、 科学考察及事故处理与营救的通信 网, 传感器网络, 机场预约和登机系统, 商场内顾客 手持的可以方便地寻找商品及价格的无线设备, 以 + 代移动通信系统的覆盖范围以 作为中继扩大第 $ 、 及网络或 链 路 发 生 故 障 时 系 统 的 健 壮 性 移 动 @9 A4. 网络等。 相对于其它的网 由于移动 @9 A4. 网络的特点, 络形式, 移动 @9 A4. 网络的安全问题更加突出。主 要体现在: 信道脆弱, 没有物理基础网络部件, 攻击 者可以轻易地监听网络和发送伪造的数据报; 节点 脆弱, 物理安全没有很多保证; 无固定结构, 这使得 @9 A4. 网络易于部署, 却难以应用一些传统的成熟 安全技术; 拓扑结构动态变化频繁, 需要复杂的路 由协议, 且可能产生一些难以区分的错误的路由信 息 ( 也可能是被侵入的节点发送的错误) 。