Ad Hoc网络密钥管理方案综述
Adhoc网络分级组密钥管理方案
文献标识码:A
中图分类号:T 33 P9
Adh c网络 分 级 组 密钥 管理 方案 o
涂 山山 ,马春波 ‘ ,敖发 良
(.桂林 电— 1 科技大 学信 息 与通 信学院 ,广西 桂林 5 l0 ;2 湖 北省 防雷 中心 ,武汉 4 0 7 ) 404 3 0 4 摘 要 :在 Adh c网络中 ,组密钥管理是 安全核 心问题。针对 A o o dh c网络的特 点,提 一种适用于大型群绢 的分级组密钥管理 方案 。把
第3 6卷 第 2 期 4
V0l 6 - 3
・
计
算
机
工
程
21 0 0年 1 2月
De e c mbe 01 r2 0
N O24 .
C o pu e m t rEng ne i i erng
安全 技术 ・
文章编号:lJ -48 of 4 2_o lo 32f I 2_ 7_3 M_ 2 I l )
S R分级树状结构运用在分布 式子组 管理模 式巾 ,将分层 型与周期 型密钥管耻相结合 ,降低密钥管 理所产生的通 信堪与计算镀 。实验结果 T 表 明,该 方案具有良好 的可扩展性 ,呵在大型 的 Adh c网络r 成功应 用。 o } | 关健词 :Adh c网络 ;分级 ;组密钥管理 ;扩展性 o
Hi r r h c l o p K e a a e e t c e ef rAd H o t r s e a c ia Gr u y M n g m n h m o cNe wo k S
T U Shal.han , 1s - A ,M Chun. o , b AO Fa.i ng 1a ( Sc oo fIf r t na dCo 1 h l o mai n mm u iain Gul ie st fElcrncT c n l y Gu l 41 0 , na o n o nc to , inUn v ri o e to i e h oog , i n5 0 4 Chi ; i y i 2. b i g m igP oe to ne, u a 3 0 4 Chia Hu e h n r tcinCe trW h n4 0 7 , Li n)
移动adhoc网络安全综述(出版)
移动ad hoc 网络安全综述易 平,蒋嶷川,张世永,钟亦平(复旦大学计算机与信息技术系,上海200433) 摘 要: 移动ad hoc 网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动ad hoc 网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动ad hoc 网络的安全弱点,然后将移动ad hoc 网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向.关键词: 计算机网络;信息安全;移动ad hoc 网络;密钥管理;入侵检测;增强合作中图分类号: TP393 文献标识码: A 文章编号: 037222112(2005)0520893207A Survey of Security for Mobile Ad Hoc NetworksYI Ping ,J I ANG Y i 2chuan ,ZH ANG Shi 2y ong ,ZH ONG Y i 2ping(Department o f Computing and Information Technology Fudan University ,Shanghai 200433,China )Abstract : In resent years ,m obile ad hoc netw orks are a new emerging field with its potential applications in extremely unpre 2dictable and dynamic environments.H owever ,it is particularly vulnerable due to its features of open medium ,dynamic changing topolo 2gy ,cooperative routing alg orithms.The article surveys the state of the art in security for m obile ad hoc netw orks.Firstly ,we analyze various possible threats to security in m obile ad hoc netw orks.Secondly ,we illustrate representative s olutions to deal with those threats ,including key management ,intrusion detection and cooperation en forcement.We als o make a comparis on and discussion of their re 2spective merits and faults ,and propose s ome ways to fix these problems.Finally ,we als o present the challenges which are still w orth to further research in the area.K ey words : netw ork ;security ;m obile ad hoc netw orks ;key management ;intrusion detection ;cooperation en forcement1 引言 移动ad hoc 网络作为一种新型的移动多跳无线网络,与传统的无线网络有很大不同,它不依赖于任何固定的基础设施和管理中心,而是通过传输范围有限的移动节点间的相互协作和自我组织来保持网络连接和实现数据的传递.移动ad hoc 网络的独特的结构,从而产生了一些突出的特点[1]:动态的拓扑结构、有限的资源、多跳的通信、脆弱的网络安全.传统网络中,主机之间的连接是固定的,网络采用层次化的体系结构,并具有稳定的拓扑.传统网络提供了多种服务,包括路由器服务、命名服务、目录服务等,并且在此基础上实现了相关的安全策略,如加密、认证、访问控制和权限管理、防火墙等.而在移动ad hoc 网络中没有基站或中心节点,所有节点都是移动的,网络的拓扑结构动态变化.并且节点间通过无线信道相连,没有专门的路由器,节点自身同时需要充当路由器,也没有命名服务、目录服务等网络功能.两者的区别导致了在传统网络中能够较好工作的安全机制不再适用于移动ad hoc 网络.因此,移动ad hoc 网络比固定网络更容易遭受各种安全的威胁,如窃听、伪造身份、重放、篡改报文和拒绝服务等等.本文首先分析了移动ad hoc 网络的安全弱点,然后综述了现行的各种解决方法,并指出了各种方案的优点和缺点.2 移动ad hoc 网络的安全弱点211 传输信道方面移动ad hoc 网络采用无线信号作为传输媒介,其信息在空中传输,无需像有线网络一样,要切割通信电缆并搭接才能偷听,任何人都可接收,所以容易被敌方窃听.无线信道又容易遭受敌方的干扰与注入假报文.212 移动节点方面因为节点是自主移动的,不像固定网络节点可以放在安全的房间内,特别是当移动ad hoc 网络布置于战场时,其节点本身的安全性是十分脆弱的.节点移动时可能落入敌手,节点内的密钥、报文等信息都会被破获,然后节点又可能以正常的收稿日期:2004208219;修回日期:2005201223基金项目:国家863计划信息安全技术主题资助项目(N o.2003AA148010);“十五”国家科技攻关计划信息安全资助项目(N o.2002DA103A03207)第5期2005年5月电 子 学 报ACT A E LECTRONICA SINICA V ol.33 N o.5M ay 2005面目重新加入网络,用来获取秘密和破坏网络的正常功能.因此,移动ad hoc网络不仅要防范外部的入侵,而且要对付内部节点的攻击.213 动态的拓扑移动ad hoc网络中节点的位置是不固定的,可随时移动,造成网络的拓扑不断变化.一条正确的路由可能由于目的节点移动到通信范围之外而不可达,也可能由于路由途经的中间节点移走而中断.因此,难于区别一条错误的路由是因为节点是移动造成的还是虚假路由信息形成的.由于节点的移动性,在某处被识别的攻击者移动到新的地点,改变标识后,它可重新加入网络.另外由于动态的拓扑,网络没有边界,防火墙也无法应用.214 安全机制方面在传统的公钥密码体制中,用户采用加密、数字签名、报文鉴别码等技术来实现信息的机密性、完整性、不可抵赖性等安全服务.然而它需要一个信任的认证中心来提供密钥管理服务.但在移动ad hoc网络中不允许存在单一的认证中心,否则不仅单个认证中心的崩溃将造成整个网络无法获得认证,而且更为严重的是,被攻破认证中心的私钥可能会泄露给攻击者,攻击者可以使用其私钥来签发错误的证书,假冒网络中任一个移动节点,或废除所有合法的证书,致使网络完全失去了安全性.若通过备份认证中心的方法虽然提高了抗毁性,但也增加了被攻击的目标,任一个认证中心被攻破,则整个网络就失去了安全性.215 路由协议方面路由协议的实现也是一个安全的弱点,路由算法都假定网络中所有节点是相互合作的,共同去完成网络信息的传递.如果某些节点为节省本身的资源而停止转发数据,这就会影响整个网络性能.更可怕的是参与到网络中的攻击者专门广播假的路由信息,或故意散布大量的无用数据包,从而导致整个网络的崩溃.3 密钥管理 由于移动ad hoc网络具有自组织和动态拓扑的特性,使得在固定网络中常用的密钥管理手段无法在ad hoc网络中应用,例如:Certification Authority(C A)或K ey Distribution Center (K DC)就无法在移动ad hoc网络应用,使用这些设施其一容易导致单点失败和拒绝服务,即该设施由于敌方攻击而失灵了,整个网络就不能正常运转了,其二由于无线多跳通信误码率高和网络拓扑动态变化,会大大降低服务的成功率,延长服务时间,其三,容易导致网络拥塞,本来就不充足的传输带宽,网络中各节点还都要到该节点去认证.文献[2]模拟试验了集中认证、分布认证、本地认证三种方法的可扩展性、健壮性和有效性,其中使用集中C A的认证性能最差,特别当网络节点数量增加、网络负载上升时,集中认证的性能明显下降.通过实验证实了集中C A的方法在移动ad hoc网络中无法应用,但是近来提出的许多ad hoc路由安全协议,都要求事先存在或预先分配共享密钥或公开密钥,这就要求提供适应于移动ad hoc网络的密钥管理手段.下面首先介绍两种具有代表性的密钥管理方案,其次介绍其他几种解决的方案.311 分布式的密钥管理Lidong Zhou和Z ygmunt J.Haas提出一种基于门限密码理论,实现分布式的C A来进行密钥管理的算法[3].所谓(n,k)门限密码,即将密钥分为n份子密钥,其中任意k份子密钥联合起来即可完成加解密操作,而当份数小于k时则不能执行加解密操作.该算法利用门限密码的特点,网络初始化时,由集中的C A将网络系统私钥分为n份,指定n个节点拥有,这n个节点就充当了分布式的C A.当需要C A来发布证书时,这n个节点中的任意k个合作生成一份有效的证书.当新节点加入网络时,就可向这n个节点中的任意k个节点提出证书申请,每个节点返回部分签名证书,合起来就形成了一份完整的证书.为了防止mobile adver saries[4]攻击,即敌方攻破一个节点后转向下个节点,这样经过一段时间后会攻破很多节点,甚至达到k节点,采取共享更新算法,即从老的n份私钥中生成新的n份私钥.因为新的私钥独立于老私钥,所以只要更新周期合适,就能对抗m obile adversaries攻击.文献[5]设计了该算法的具体实现细节,并用网络模拟器检测其算法的性能.该算法的优点是将单一的C A服务分散到n个节点中去,有效地防止了单点失败,提高了网络的健壮性,只要被攻陷节点少于k个,整个网络仍然是安全的.缺点有两点,其一是增加了计算负载,需要指定n个节点充当C A服务器,签发证书,增加了这n个节点的计算负载.其二是增加了网络传输负载,因为在集中式的C A中,节点只需与一个C A联系返回一份证书,而分布式C A,节点需要到k个持有系统私钥的节点去申请,返回k份证书,而这些节点可能遍布于网络各处,需要多跳通信才能达到,至少与k个节点都成功通信时,才能完成.熊焰等人[6]对门限加密算法进行了改进,提出了一种多跳步加密签名函数签名的方法,将移动密码学与门限加密分布式认证相结合,用以提高门限加密的安全性.Jiejun K ong等人提出了一个类似的方案[7],改进了上述方案,增强了可用性.网络系统初始化时,由集中的C A将系统私钥分为k份授权给k个节点,然后由这k个节点联合起来继续将私钥授与网络中其余各节点.这样,系统私钥不只分为n份由n个节点持有,而是网络中每个节点都持有一份系统私钥.节点加入网络时,只要向周围k个邻居节点提出申请,即可获得证书.该方案将分布式认证转化为本地认证,提高可用性,降低了网络负载.该方案还具有扩展性,无论网络扩大或缩小都可适用.文献[8]也提出了类似的方案,只是增加了邻居监视功能,每个节点的周围的邻居不仅联合颁发证书,而且负责监视其的行为.如果该节点有恶意行为,证书到期后将不能申请到证书.此类方案的缺点是每个节点都拥有私钥,随着系统私钥的拥有节点数目的增加,对其管理和维护的费用也在增加.312 自组织的密钥管理Jean2Pierre Hubaux等人首先在文献[9]中提出该算法并进行了概要介绍,Srdjan Capkun等有在文献[10]中对该算法进行了详细论述并进行了模拟实验.该算法不需要公认的C A 来发布证书,节点自己发布并维护证书,类似于PG P算法,用498 电 子 学 报2005年户通过证书链来实现认证.与PG P算法不同的是,用户证书是靠用户自己分配并分布存储于每个用户自身节点之中,而不是存储于认证服务器之中.在该算法分为两步,第一步每个用户在本节点构筑一个证书数据库,用户首先生成本节点的公钥和私钥,然后发布自己的证书并收集其他节点的证书,最后按一定算法形成本地证书数据库.第二步当两个用户需要相互认证时,他们合并他们各自拥有的证书数据库形成一张认证路径图,并试图从该图中发现一条认证链路.如果发现一条认证路径,则认证成功,否则认证失败.本算法的优点在于完全不需要C A来发布和维护证书,防止了单点失败.缺点有三点,其一,由于没有C A来验证身份,任何能发布证书的节点均能加入网络,攻击者可假冒合法节点或编造节点标识发布证书加入网络.其二因为节点存储证书信息不完全,不能保证100%认证,其认证成功率与证书数据库形成密切相关.其三算法的扩展性不好,当网络扩大时,证书数据库的形成、维护和认证的花费会明显增加.313 两种密钥管理方案的比较和分析分布式和自组织的密钥管理是较为典型的两种类密钥管理方案,表1对这两种方案进行了比较.它们的特点为:表1 分布式密钥管理与自组织密钥管理的比较算法分类分布式的密钥管理自组织的密钥管理理论基础门限密码PG P技术前提条件信任实体生成系统公钥和私钥,将公钥发送给所有节点,将私钥分为n份授与n个节点持有各节点通过证书交换,形成本地证书数据库证书管理由n个持有系统私钥的节点中k个联合颁发并管理由节点自己生成并管理认证方式通过系统公钥校验节点的证书通过证书链优势防止了单点失败防止了单点失败劣势增加了计算负载和网络流量攻击者可假冒合法节点发布证书、算法的扩展性不好 上述各种密钥管理方案都考虑到移动ad hoc网络自组织无中心的特点,为了防止单点失败,设计上采取各种方法代替集中的C A,如采用分布式的C A、自组织的方法.在分布式的密钥管理中,将集中的C A分配到n个节点中去,由n个节点中的k个节点合作签发证书.节点必须与k 个节点都建立通信并成功申请到k份证书才能合成一份有效的证书.这k个节点可能分布在网络各处,需要多跳通信才能到达.如果与k个节点中任意一个节点通信失败或返回证书有误,则无法合成证书,整个申请失败,必须再找k个节点重新开始申请.从上述过程可以看出,分布式的C A虽然防止了单点失败,但也增加了网络负载,延长了服务时间,降低了申请证书的成功率.在自组织的密钥管理方案中,每个节点负责颁发和维护自己的证书,由于没有C A来验证身份,任何能发布证书的节点均能加入网络,攻击者可假冒或编造节点标识发布证书加入网络.解决该问题可采用,首先通过检测证书的一致性来发现假冒行为,如同一份证书代表了两个节点,然后通过邻居监视来确定假冒者,从而将其排除出网络.314 其他一些密钥管理方案Frank S tajano和R oss Anders on提出复活鸭子的安全模式[11],鸭子破壳而出之后,它会把它见到的第一个移动物体作为它的母亲.与此类似,节点初始化时,它将第一个发给它密钥的节点作为它的拥有者,它只接受拥有者的控制.这种控制一直保持到节点死亡,节点重新复活后可产生新的拥有者.这样就形成了一种树状的密钥分发与管理模式.这种方案适用于低价的嵌入式设备,如sens or netw orks.它的优点在于简单,不需复杂的计算.缺点是缺乏灵活性,如果一个节点失灵了,它所带的所有子节点和孙节点都将无法进行安全通信.N.As okan和Philip G inzboorg提出一种基于口令的密钥管理方案[12].该方案针对一群带着笔记本电脑的人在一间会议室里开会,在没有任何安全架构的情况下,建立各移动电脑之间的安全信息交换.它的基本思想是从一个弱的口令字,通过多方Diffie2Hellman密钥交换,最终生成用于信息安全交换的密钥.该方案也不需要C A或K DC,但只适用于小范围,扩展性不好.Zheng Y an提出基于外部C A的密钥管理[13].外部C A可设立在卫星或飞机上,采用广播加密技术来发送信息.网络中节点嵌入专用硬件来实现密钥的存储、加密和解密操作.该方案对硬件要求过高,适用面不广.Srdjan Capkun提出通过节点的移动来建立交换密钥的方案[14].它认为节点的移动性能够帮助网络安全的实现.因为移动ad hoc网络中节点在频繁移动中,所以任意两节点有机会相互见面,当它们接近到一定程度时,通过安全旁路(如红外信道)相互交换密钥,以此种方式实现密钥的建立和维护.该方案也不需要C A,但分配密钥需要耗费一定的时间且受到节点移动模式、分布范围等因素的影响,文献[15~17]提出组密钥管理,它们共同的特点是将网络分为多个组,组头负责组内各节点的密钥管理.该方案在一定程度上防止了单点失败,但由于节点的移动性,组头和组员管理十分复杂.4 入侵检测 从第2节可以看出,无线信道、动态拓扑、合作的路由算法、缺乏集中的监控等都使得移动ad hoc网络安全更加脆弱,特别是移动节点缺乏物理保护,容易被偷窃、捕获,落入敌手后重新加入网络,导致攻击从内部产生.而采用密码学理论的网络安全方案无法对抗此类攻击.此外,网络安全的发展史告诉我们没有100%的安全方案,无论多么安全的方案都可能存在这样或那样的漏洞.因此,入侵检测就理应成为安全方案之后的第二道防护墙.411 入侵检测方案Y ongguang Zhang和Weeke Lee提出了一个基于agent的分布式协作入侵检测方案[18].在该方案中I DS agent运行于网络中每一个节点上,拥有六大功能模块,分为数据收集、本地检测、合作检测、本地入侵响应、全局入侵响应、安全通信.图1为I DS agent由六大功能模块组成的示意图.其过程为首先执行本地数据收集和检测.如果本地节点能够确定入侵已发生,598第 5 期易 平:移动ad hoc网络安全综述则直接告警.如果只是怀疑有入侵行为,本地节点能够激发多节点的协作检测,进一步是否发生了入侵.如果确定有入侵则激发全网的入侵响应.同时提出了一个检测路由进攻的异常检测模型,通过提取正常网络运行时的数据,进行分类训练,实现对路由入侵的检测.为了提高检测效率,入侵检测并不局限于网络层,而是多层综合检测.上述方案的优势有两点,其一,提出了分布式协作入侵检测的架构,利用分布在每个节点的I DS agent独立完成本地检测,合作完成全局检测,适合于移动ad hoc网络自组织的特点.其二,采用多层综合入侵检测,提高了检测效率.缺点也有两点,其一,采用异常检测模式,要事先采样数据进行训练,不适合于移动ad hoc网络多变的应用场合.其二,每个节点都运行有agent,占用过多的内存和计算资源.Oleg K achirski和Ratan G uha提出了基于移动agent的入侵检测方案[19].他们认为Y ongguan Zhang的方案每个节点都有agent,过于占用网络资源,为了节省资源,只是在某些节点上驻留有监视网络的agent,并且agent的数量可按要求进行增减.Chin2Y ang Tseng等有提出了基于规范(specification2based)入侵检测方案[20].该方案利用分布在网络中的监测点,合作监视在AODV路由查询过程中,被监视节点是否按路由规范进行操作.如果发现不一致则报警.检测过程为,监听节点对查询报文的处理过程,记录下来形成转发表和操作树,然后用规范形成的有限状态机进行检查,输出为正常状态、怀疑状态、入侵状态三种结果,再分别进行不同的处理.该方案优点在于采用了基于规范入侵检测,既不需要事先提取入侵行为特征,也不需要数据进行训练,有较高的检测率和较低的误报率.缺点为,占用节点较多的计算资源,也未用实验进行验证.易平等人[21]提出一种基于时间自动机的入侵检测算法.其算法为,将整个网络划分为一个个区域,每个区域随机选出一个节点作为监视节点.然后,按照路由协议构筑节点正常行为和入侵行为的时间自动机,监视节点收集其邻居节点的行为信息,利用时间自动机分析节点的行为,确定入侵者.本算法不需要事先进行数据训练并能够实时检测入侵行为.412 入侵检测方案比较与分析表2对四种入侵检测方案进行比较,它们具有以下特点:表2 四种入侵检测方案的比较协议名称基于agent的分布式协作入侵检测基于移动agent的入侵检测基于规范入侵检测基于时间自动机的入侵检测执行者驻留节点上的agent各种移动agent每个节点每个区域一个监视节点检测模式异常检测异常检测基于规范的检测基于时间自动机的检测检测方法分布式监测、邻居监视分布式监测、邻居监视分布式监测、邻居监视分布式监测优点各agent合作监测与响应可动态调整agent数量,降低对资源的消耗不需要数据进行训练,较高的检测率实时检测,不需要事先进行数据训练缺点占用过多资源协议比较复杂计算量大占用监视节点资源过多 因为没有统一的监测点,任何节点收集的信息是不完全的,所以它们都采用分布式邻居监测,协同检测的方法.现行的入侵检测的架构为使用agent作为入侵检测的执行者,agent驻留并运行于网络中每一个节点内,分布式的监视网络状况,信息共享,合作检测入侵行为.这种架构对于入侵检测来说是较为有效的,但未充分考虑到网络带宽和节点计算资源有限的特点,也许会过多占用节点资源.我们认为在设计上应充分考虑到网络资源有限的特点,降低其对资源的要求,不必每一个节点都运行agent,可采用两种方式,一种是分区域,每个区域使用一个agent负责监控.另一种是使用少量移动agent散布于网络各处,如发现异常,可向异常处移动,进一步检测以确定是网络故障还是入侵行为.5 增强合作的机制 移动ad hoc网络不像固定网络,有专门的路由器和交换机来实现网络通信功能,它的每一个节点既是主机又是路由器,既作为一个网络终端用户又作为一个网络交换节点,因此,每一个节点要承担起网络路由和包交换的功能.但在移动ad hoc网络中每个节点拥有的资源有限,在多个管理域的情况下,有些节点为了节省自己的资源,不参与网络交换,这就是移动ad hoc网络节点中的自私行为.这种自私行为对网络性能的影响不可低估.在文献[22]中研究了在DSR协议环境下,自私行为对整个网络吞吐量和传输延迟的影响程度,模拟试验结果显示,既使整个网络节点中只有一小部分节点产生自私行为,也造成网络性能的严重下降.自私行为和攻击者的蓄意破坏行为虽然在出发点上有所不同,前者是为了保存和节省资源,后者是为了破坏网络的正常功能,但它们所造成后果相同,都会严重影响网络性能,所以如何对付自私行为,增强网络节点的合作机制也应该是网络安全的一个研究方向.在对付自私行为,增强合作方面的论文主要分为两类,第一类是基于激励的机制,其基本原理为节点转发报文后,即可得筹码或虚拟货币用于自己报文的发送.第二类是基于惩罚的机制.邻居相互监视,发现不良行为的节点,则将被排除出网络.下面首先介绍这两类算法,然后进行分析比较.511 基于激励的机制Levente Buttyan和Jean2Pierre Hubaux在文献[23]中,提出了为了增强合作,网络中的节点必须被鼓励转发报文,但又不能滥发报文增加网络负载.为此,设计两种虚拟货币的解决方案.一种是钱包方式,需要发送报文的节点估计报文所经过的节点与所需要的花费,将计算所得的虚拟货币数放入钱包,钱包随报文一起发送,途经中间的每一个转发节点从报文的钱698 电 子 学 报2005年。
移动Ad Hoc网络的密钥管理机制
5 2
第 6期
N . O6
宜宾 学 院 学 报
Junl f ii nvrt ora o bnU i sy Y e i
Jn .08 ue20
移动 A o dH c网络的密钥管理机制
詹 旭 , 雷跃 荣 , 杜玲 艳
( 四川理工学院 电子与信息工程系 , 四川 自 63 0 ) 贡 4 0 0
录以及私钥共享的一致性。 其潜在的脆弱点, 使其所面临的安全问题更为突出, 传统网络中 节点证书的 目 能较好工作的安全机制, 或者说密钥管理机制不能直接应用于 12 全分布式 C . A
A o网络, d e H 在这样的网络环境下如何提供可行的密钥管理机
A o网络中所有节点共同承担 C dh e A的责任 , 不再区分服务
有限的无线传输宽带、 有限的节点性能、 分布式控制及安全性差 用前景。在传统有线网络中所遭受的各种安全威胁也同样存在 私钥的暴露而危及整个系统, 提高了系统的容错性和安全性。 于A o 网络, dH e 为保障 A o 网络中敏感信息的安全, dHc 同样需 局部分布式 c A的缺点是由于节点的失密应该撤销其证书,
对安全敏感的环境。相对于传统网络, 它具有动态的拓扑结构 、 11 局部分布式 C . A
A o网络由客户节点和服务器节点组成, de h 每个节点都有
一
对公钥 私钥。 A由一 / c 组服务器节点组成, 作为整体 c 有一 A 等特性。由于自身的特点和特殊应用使得 A o 网络成为当前 对公钥/ de H 私钥, 其中私钥由这一组 c A服务器节点共享, c 当 A为 网络研究的热点, 具有重要的战略意义和潜在的、 广阔的商业应 网络节点签发证书时, 利用( ,) k n 门限数字签名方案可避免 C A
Ad Hoc网络密钥管理方案综述参评
3.4.2基本要素数据内容 基本要素数据库主要包括境界、道路、 水系、地名及上地利用五大类基础数据及 元数据信息。根据具体的入库需求,存境 界,道路、水系、地名及土地利用五类数据 中,按照不同的内容进一步细化,可分为12 层数据。
概率性密钥管理方案也可称作随机密 钥预分配方案。由三个阶段组成:
(1)预分配密钥阶段 (2)寻找密钥共享节点方案 (3)建立密钥路径阶段 第一阶段即预分配密钥阶段由可信第 三方TTP在部署节点之前进行。该阶段包 括:首先 由可信第三方TTP负责建立一个拥有 P个密钥的大型密钥池以及这吩密钥的标 识符。然后,TTP从这个大型密钥池中随机 抽取出k个不同密钥fk《P)且将这k个密钥 及其对应标识符分发给每个节点。各节点 的k个密钥共同组成节点的一个密钥环。选 择密钥池的大小,町使任意两个节点上的k 个密钥以一定概率共享至少一个相同密 钥。此外,TTP还保存了可信控制节点自身 的密钥,和已分配到密钥的节点身份信息。 第'二个阶段是寻找密钥共享节点,第 一阶段之后以及初始化网络时进行。每个 节点通过两种方法来确定自己与寻找到的 这些邻居节点是否共享密钥:一是让每个 节点包含与自己有共享密钥节点的身份, 二是让每个密钥分另U与一个标识符绑定, 这就要求每个节点必须广播其自身拥有的
在讨论部分分布式的认证方案之前。 我们简要介绍门限密码(TC),与以前的单 个用户创建数字签名不同,TC使得n方能 够共同执行密码操作,如数字签名,就将集 中在单个用户的信任分散给n个用户,避免 了单个用户创建数字签名的用户被渗透后 或者不再可信时产生的问题。
文献…提出完全分布式CA功能的方法。 与部分分布式认证方案比较,网络中所有 节点共同提供分布式服务的私钥块。没有 证书的新节点必须与至少t+1个节点联系。 这些服务器在建立此节点的身份后为其签 发证书。任意t+1个节点即可更新证书。在 系统的启动阶段需要可信认证机构将初始 私钥块提供到起始t+1个节点上。 2.2自签发证书
基于身份的Ad Hoc网密钥管理方案
( oeeo o p t c nead Tcnl y u i i om lU i rt,H abi n u 3 00 C ia C lg C m ue Si c n eh o g ,H ab r a nv sy u i h i 50 , hn) l f r e o eN ei eA 2
ndscn dnmi l o n ev e ok th a et e t yt e su dt l a ogsri oe.T e oe a ya c l ji ad l ent r.A esm i , h ss m k yi p a be m n ev end s h ay n a w t m e e a c aa t a rsl hwtepo oe ce ei f x l adscr,adii si b r bl A o e ok( N T . nl i leut so rp sdsh m s ei e n eue n ut l f i dH cN t r MA E ) yc s h b l ts a eo Mo e w Ke o d:A o e ok dni —ae ;kym ngm n;Moi dH cN tok( N T yw rs dH cnt r;i tybsd e aae et w e t bl A o e r MA E ) e w
C mp r d w t h x s n r t c l h rp s d s h me o sn tr q ie t ef e tu tr fs r ie n d s n e i e o a e i te e it t o o o ,t e p o o e c e ,d e o e u r h x d sr cu e o ev c o e ,a d s r c h e p i v
Ad hoc网络分布式密钥管理方案
摘
要
针 对 Adh c o 网络 的 特 点 , 出 了一 种 基 于分 簇 的 分 布式 密 钥 管 理 方 案 。该 方 案 在 簇 内采 用 贡献 份 额 的 思想 , 提
由部署信息直接派生节点间 的端端密钥 ; 在簇间 , 由节点 协商产生共享 密钥 。经分析 表 明, 该方案避 免 了单点 失效 , 拓扑 对 结构动态变化的 网络适应性强 , 比传统方案更高效 、 更安全 。
拓扑 结构 动态 变化 、 通信 带 宽有 限 、 乏 中心控 制 、 缺
关键词 Adh c网络 ; 钥 管 理 ;网 络 安 全 o 密
T 33 P 9
中图分类号
D it i ut d Ke a g m e c m e f rAd hntS he o c N t r
L h n j Zh n h n h n Z o we i e gi S n a gC a g o g h uDa i
t n,wh l e we n t e cu t r ,t ek y r e e a e y c o e a in i o i b t e h l s e s h e sa e g n r t d b o p r t .Th r p s d s h me a o d i g e p it o al r e o e p o o e c e v i ssn l o n ff i e u a d i h g l d p i e t r q e tt p lg h n e . I i a ay e h tt i s h me i mo e e f in n e u i h n ta i n s i h y a a t o f e u n o o o y c a g s t s n l z d t a h s c e s v r fi e ta d s c rt t a r d c y t n ls h me i a c e . o
动态的Ad Hoc网络密钥管理方案
第3 9卷第 6 期 2 0 年 1 月 07 2
南
京
航
空
航 天
大
学
学
报
Vo . 9 No 6 13 .
Dec 20 . 07
J u n lo ni gUn v r i fAeo a t s& As r n u is o r a fNa j iest o r n u i n y c to a tc
R nY n j n W a g Ja d n Z u n i F n i n e o gu , n in o g, h a g Y , a gL mig
( o l g fI f r to n e a d Te h o o y, e
引
AdHo c网络 是 由无 线 移 动 节 点 组 成 的无 固 定 基础设 施和集 中式 组织 管理机 构 , 过节 点 间的 通 相互协 作 进行 网络 互 联 的一 种 多跳 自组 织 临时性 自治 网络[ ] 它既 可 以作 为一种 独立 的 网络运行 , 1。 也 可 以作 为 固定 设施 网络 的一种 补充 形式 , 具有 巨
s c e h rn h e h l y u i g s c e e i t i u in e r ts a i g t r s o d b sn e r tr d s rb to .An y u i g t ed s o e tn d s o h e wo k d b sn h ih n s o e ft e n t r
t e ii b e s c e ha i g i e e t d a d c e r d.Thu te a e he ne wor O h v g e u iy. he v rfa l e r ts rn s d t c e n la e s i n bls t t k t a e hi h s c rt Th e u tpr ve h tt c m ei or e t,s c e a d r e r s l o s t a he s he s c r c e ur n obu t f c ne wo k s s e . s orAd Ho t r y t ms Ke r y wo ds:Ad Hoc n t e wor ks;k y ma a m e ;s c e e s rbu i n;s c rt e n ge nt e r tr dit i to e u iy 。
Ad hoc路由算法(文献综述)
Ad-hoc路由算法1 前言为满足信息社会对资源共享及信息传递的需求,计算机网络技术和无线通讯技术在近几十年得到了极大的发展。
20世纪50年代诞生的利用导线传输数据的有线网络经过几十年的发展,从双绞线、同轴电缆发展到如今的光纤通讯网络,网络的性能和覆盖范围虽然得到了很大的提升但是仍然无法满足人们在移动场景中对网络接入的需求。
在一些场合如抢险救灾、数字化战场、野外勘探及临时会议等场合无法快速高效的建立这常用无线网络,因此需要一种新型网络满足这些应用需求。
为满足在上述场合下快速高效组网的需求,无需基础设施的移动自组织网络(Mobile Ad-hoc Network)应用而生[2]。
Ad Hoc网络是一种不需要任何基站或固定基础设施的多跳无线网络,具有独立组网、自组织、动态拓扑、无约束移动、多跳路由等众多特点,能够快速地布设局部通信网络。
近年来,Ad Hoc网络研究得到了很大的发展,尤其是对网络路由协议的研究已经逐步成熟。
自二十世纪七十年代开始,由美国国防部所属的国防先进研究项目局推动了移动自组织网络方面最初的研究项目“战场环境中的数据包无线网络”(Packet Radio Networking),并在此后对多项相关研究进行支持。
最初由军方推动的移动自组织网主要应用在军事领域,然而随着微电子技术、嵌入式系统技术、无线通信技术等的发展和相关硬件成本的降低,移动自组织网络技术开始在民用领域推广[1]。
尤其在近十年,一些新技术与移动自组织网络的结合产生了许多新的研究热点如无线传感网络(Wirless Sensor Network)、车载自组网(Vehicular Ad hoc Network)、无线个人局域网(Wireless Personal Area Networks)以及无线Mesh网(Wireless Mesh Network)等[5]。
2 正文2.1、Ad-hoc网络的优点(1)无中心Ad hoc网络没有严格的控制中心。
Ad Hoc网络保密与认证方案综述
(co l f lcrnc n fr t nE gn e n , in iesyo rn uis n t nui , e ig10 8) S h o et is dI omai n ier g Be igUnv ri f o a t dAso a t s B in 0 0 3 oE o a n o i j t Ae ca r c j
进行 。
认证机制 以及 WL N中的L A 、 APT S S K 、 A — T S A E P E —L 、 P IR PT L 等协议”都不能直接应 用在 AdH c网络 中, o 这些方案都存在 着单一在线 的认证 中, (etia uh ry C ,C  ̄ t crf t atoi , A) A的崩溃 , ic e t 将造成整个 网络 无法获得 认证 。研 究者 们提 出了各种 不同的
制定 A c网络保密 与认证 方案时,需要根据应用环 d Ho 境选择一系列 的参数 ,根据这些参数可 以对 方案进行分类 。 这些参数 包括 单钥体制 和双钥体 制、MA T NE s和 S N、T P S T
・
计
算
机
工
程
20 07年 1 0月
oc obe 0 t r 2 07
No. 9 1
Co p t rEn i e rn m ue gn eig
安全 技术 ・
文章编号:10- 48 079一l ’0 文献标识码: 00 32( 0)- l4-4 - - 2 1 3 A
中圈分类号:Байду номын сангаасP9 T33
[ src]T eat l sre stes t ftep v c n uh niainshme o cn t rs a a z stei otn rbe n Ab tat h r c uv y h t eo r ay ada te t t c e sfrAdHo ewok , nl e h mp r t o l i ie a h i c o y a p ms
Ad Hoc网络安全与密钥管理方案的分析
Hoc网络安全与密钥管理方案的分析
雷宇,辛阳,钮心忻
北京邮电大学网络与交换技术国家重点实验室信信息安全中心
buptor@yahoo.tom.cn
100876
摘要:Ad Hoe网络是由移动节点自发组织形成的无线网络。由于其多跳路由、动态拓扑等特性,很容易 遭受各种安全威胁。本文首先介绍Ad Hoe网络的安全弱点和安全要求,接下来重点分析密钥管理方面 的安全技术,对其中典型的安全方案进行了论述,指出各种方案的优缺点。在此基础上,得出适用于Ad Hoe网络的安全方案同样应该具有自适应性和动态调整的特性的结论。 关键词:Ad Hoe网络,安全,密钥管理,认证
747
水般的伪造路由请求,造成该节点的路由表溢出,即使合法的路由请求包也无法处理。这种攻击方法一般 会针对关键节点进行攻击。
Ad
Hoe网络安全机制方面的威胁主要是密钥管理的安全问题。由于Ad Hoc网络属于分布式系统,所
以其安全性主要依赖于有效的密钥管理系统。
在传统的公钥密码体制中,通常会采用加密、数字签名、报文鉴别码等技术来实现信息的保密性、完整 性、抗抵赖性等安全服务。然而它需要一个可信任的认证中心(CA)来提供密钥管理服务。但在移动Ad Hoe网络中不允许存在单一的认证中心,否则不仅单个认证中心的崩溃将造成整个网络无法获得认证,而且 更为严重的是,被攻破认证中心的私钥可能会泄露给攻击者,攻击者可以使用其私钥来签发错误的证书,假 冒网络中任一个移动节点,或废除所有合法的证书,致使网络完全失去了安全性。通过备份认证中心的方 法虽然提高了抗毁性,但也增加了被攻击的目标,任一个认证中心被攻破,则整个网络就失去了安全性。
746
ቤተ መጻሕፍቲ ባይዱ
2
Ad
Hoc网络的安全问题
移动Ad hoc网络安全路由协议综述
这样就可防止攻击者伪造报文。该协议的优点在于 采用双签名机制解决了中间节点回答路由请求的问 题。缺点是要求每个节点都知道其他所有节点的公 钥,以便用于签名认证;因为所有中间节点都需要验 证数字签名,计算开销比较大。
3.5
值密钥加以递推验证。通过验证则说明节点身份是 合法可信任的。 因为散列函数具有单向性,故恶意节点无法篡 改认证值(也就不能增加路由包的序列号),同样不 可减小度量值,最终抵制了路由信息被破坏和伪造
4结束语
本文介绍了针对移动Ad hoc网络的各种攻击,
并详细介绍了目前比较典型的几种安全路由协议。 随着计算机网络和移动通信的发展,移动Ad hoc网 络的安全路由协议仍然是研究热点。
参考文献
【111付芳,杨维,张恩东.移动Ad hoc网络路由协议的安全性分析与对策.中国安全科学学报,2005,15(12):75—78
额,就可以认定其为攻击者,对它发出的报文不再处 理而直接抛弃,这样就可将攻击者滥发的报文限制
分如跳数的认证。源节点进行路由申请时,发出带有 数字签名和散列值的路由中请消息,中间节点收到 路由申请报文时,首先验证数字签名和散列值,如验 证通过才处理该报文,否则抛弃该报文。路由申请消
息到达目的节点时,同样验证数字签名和散列值,验
【2】Papadimitrators P,Haas Z.Secure Routing for Mobile Ad hoe networks.Proeedings of the SCS Communication Networks and Dis-
tributed System
Modelingand Simulation Conference.2002:27-31
routing)协议“在基本路由协议DSDV的基础上设计 而出,继承了距离向量路由协议的思想,沿用其中的
Ad-hoc网络密钥管理方案的相关研究
摘要Ad-hoc网络作为一种新型的移动网络,与传统的无线网络有很大不同,它不依赖于任何固定的基础设施和管理中心,而是通过传输范围有限的移动节点间的相互协作和自我组织来保持网络连接和实现数据的传递。
Ad-hoc网络具有其独特的结构,从而产生了一些突出的特点:动态的拓扑结构、分布式运行、有限的资源等。
此外,网络的自组织性、节点的移动性和无线通信信道,使得Ad-hoc网络非常脆弱,更容易遭受各种攻击,其安全问题更加严峻,而密钥管理是Ad-hoc网络安全的核心技术,因此,为了保障Ad-hoc网络中信息的可用性、保密性、完整性和认证性,如何建立安全、高效的Ad-hoc网络密钥管理是一个关键问题。
针对Ad-hoc网络密钥管理,本文主要做了如下工作:(1) 对已有的Ad-hoc网络密钥管理方案进行分析研究,提出了一个适用于Ad-hoc网络的基于身份的密钥管理方案,有效地解决了节点间的信任问题,方案引入一个离线的可信任机构PKG作为网络的信任基点,并给出了一种可以为用户在线周期性更新密钥机制,实现了密钥的动态管理。
(2) 通过研究对称二元多项式门限秘密共享,提出了一种全分布式Ad-hoc 密钥管理方案。
在方案中,无需可信分发者的参与,满足门限条件的t个节点即可组建网络;新节点加入网络不需要在线节点间交互,并且新节点入网后可以获得和初始节点相同的功能,以及与其身份相对应的私钥。
该方案将Newton 插值公式应用于Ad-hoc网络密钥生成过程,提高了密钥生成的效率。
(3) 提出了一个适于Ad-hoc网络密钥管理的基于身份的签密方案,在BDH 问题及DBDH问题的困难性假设下,运用随机预言模型,证明了方案的安全性。
与现有的基于身份的签密方案相比,该方案计算量较小、密文长度较短,特别适合用于Ad-hoc网络密钥管理。
关键词:Ad-hoc网络;密钥管理;基于身份;对称二元多项式;签密;随机预言模型AbstractAd-hoc network is a new type of mobile networks, and it is very different from traditional wireless networks. It does not depend on any fixed infrastructure and management center, but it can maintain the network connection and data transfer by the mutual cooperation and self-organization between mobile nodes that have limited transmission range. Ad-hoc network has its unique structure, which produces some outstanding features. A dynamic topology, distributed operation, the limited resources. In addition, the network self-organization, the node mobility and wireless communication channels make the Ad-hoc networks being more vulnerable to various attacks. The security problem more severe, and Ad-hoc key management is the core technology of network security, therefore, in order to protect the Ad-hoc network information availability, confidentiality, integrity and authentication, how to create a safe and efficient key management of Ad-hoc network is a key issue. This paper made the following work for Ad-hoc network key management:(1) After studying the existing, it presented a suitable Ad-hoc networks key management scheme, which used identity-based cryptosystem without trusted center. It effectively solved the issue of trust between nodes. And it gived a user key online periodically update mechanism to achieve the key dynamic management.(2) After studying the secret sharing techniques based on symmetric bi-variate polynomial, a fully decentralized Ad-hoc network key management scheme was proposed. The nodes met the threshold conditions can set up network without any trust dealer. A new node can join the network any time without interactive of online nodes, and it also can acquire the same ability as the initial nodes and its private key after joining the network. The scheme firstly proposes using Newton polynomial interpolation in the process of key management in Ad-hoc networks, which improve the efficiency of the key management.(3) It proposed a new efficient identity-based signcryption scheme using the bilinear pairings and both the combination of public and private key crypto systems, and it was very suitable for the Ad-hoc network key management. It also proved thescheme’s security in the random oracle model while assuming the hardness of Bilinear Diffie-Hellman (BDH) problem and Decisional Bilinear Diffie-Hellman (DBDH) problem. Compared with the existing identity-based signcryption scheme, the sheme has less computation and ciphertext length, so it is especially suitable for the Ad-hoc network key management.Keyword:Ad-hoc networks; key management; identity-based; symmetric bi-variate polynomial; signcryption; random oracle model目录独创性声明 (I)摘要 (II)Abstract (III)第一章绪论 (1)1.1 研究的背景和意义 (1)1.2Ad-hoc网络密钥管理的研究现状 (2)1.3 本文内容安排和主要工作 (4)第二章基础知识介绍 (6)2.1 秘密共享 (6)2.1.1 基于一元多项式的门限秘密共享方案 (6)2.1.2 基于对称二元多项式的门限秘密共享 (7)2.2 公钥密码体制 (7)2.2.1 基于PKI技术的公钥密码体制 (7)2.2.2 基于身份的公钥密码体制 (8)2.3 单向陷门函数 (9)2.4 相关的数学困难性问题 (10)2.5 有限域上的椭圆曲线 (10)2.6 双线性对 (11)2.7 哈希函数(hash函数) (11)2.8Diffie-Hellman密钥交换协议 (11)2.9 本章小结 (12)第三章基于身份无可信中心的Ad-hoc密钥管理方案 (13)3.1 引言 (13)3.2 系统简介及系统参数建立 (14)3.3 用户注册身份并生成相应的公/私钥 (15)3.4Ad-hoc网络密钥管理 (16)3.4.1 密钥生成 (16)3.4.2 用户密钥周期性更新 (16)3.4.3 恶意用户列表 (17)3.4.4PKG节点持有系统私钥向量刷新技术 (18)3.4.5 端到端保密通信 (18)3.4.6 网络规模扩充 (19)3.5 用户公钥验证 (19)3.6 安全性分析 (20)3.7 本章小结 (20)第四章基于对称二元多项式全分布Ad-hoc密钥管理方案 (22)4.1 引言 (22)4.2 基础知识 (23)4.3 本章方案 (25)4.3.1 公开参数 (25)4.3.2 网络初始化 (25)4.3.3 新节点加入网络 (27)4.3.4 会话密钥交换 (29)4.3.5 生成节点私钥 (29)4.3.6 密钥更新 (30)4.4 方案性能分析 (31)4.5 本章小结 (31)第五章适于Ad-hoc网络密钥管理的新签密方案 (33)5.1 引言 (33)5.2 基础知识 (33)5.3 基于身份的签密 (34)5.3.1 基于身份签密的一般算法 (34)5.3.2 安全模型定义 (34)5.4 本章方案 (36)5.5 安全性和效率分析 (37)5.5.1 保密性 (37)5.5.2 不可伪造性 (40)5.5.3 效率分析 (40)5.6 本章小结 (41)总结与展望 (42)参考文献 (VIII)致谢 (XII)攻读硕士学位期间发表论文及参与项目 (XIII)第一章绪论1.1 研究的背景和意义计算机网络作为现代社会的基础设施之一,已经影响到社会生活的方方面面。
Ad Hoc网络基于身份的密钥管理方案
中 图分类号: P0 T39
A c网络基于身份 的密钥 管理 方案 dHo
刘培顺 ,王学芳 ,兰顾国
( 中国海洋大学计算机科学系 ,青岛 267 ;2 青岛大学计算机科学系 ,青岛 267) I 60 . 1 60 1
摘 要 :在基f身份 的 A o 网络密钥管理的方案中,根据用户身份生成用户密钥时无法对 用户 的身份真实性进行有效确认 ,针对这一 dH c 问题 , 该文结合基于身份的密码 系统和基于 口令的认证技术 ,给出一个密钥管理方案 , 该方案通过 口令技术实现节点身份 的认证 ,使用基 于身份的密钥管理系统完成密钥的安全分发。同时基于 R M 模型证 明了该方案的安全性 。 O
(. eat n f o ue cec, enUnvri f hn , ig a 6 0 1 D pr met mp tr in eOca iesyo ia Q n do2 6 7 ; oC S t C 1 2 D p r n f o ue cec, n doUnvri , ig a 6 0 . eat t mp tr i eQig a ies yQ n do2 6 7 ) me o C S n t 1
系统私钥 ,它将在主密钥产生服务中以分布式方式 生成 ,并 以( n H限方案被节点分享 ;Pu s f ) , pb P是系统公钥 。节点通过 = 向其邻节点请求私钥产生服务来建立 自己的私钥。
[ ywod 】 A cnt ok;D— ae rpo rp1( c ; e ge metk yate t ain Ke rs dHo ew rs I B sdc y tga I I )k yare n;e uh ni t yB c o
1 概 述
A o dH c网络是一种新型网络 , 在无线通信领 域中占有重
移动Ad hoc网络密钥管理方案分析
移动Ad hoc网络密钥管理方案分析王文婷,陆传赉北京邮电大学信息工程学院,北京(100876)E-mail: wwt0718@摘要:移动ad hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信、分布式协作和受限能力等特点,容易遭受各种安全威胁。
与传统的有线网络相比,移动ad hoc 网络更容易受到攻击。
我们详细分析了Ad Hoc网络的特点和安全威胁,并主要研究了现有的密钥管理方案。
本文还对各种方案进行了分析,指出其特点和优缺点。
关键词:密钥管理;密钥协商;移动自组织网络中图分类号:TN929.51. 引言移动自组织网络[1]具有资源有限、拓扑动态、路由多跳、低带宽等特性[2],使得它面临的网络安全威胁比传统无线网络更严峻[3],更容易遭受各种攻击[4]。
而密钥管理用于解决密钥的产生、分配、存储、销毁等问题,是移动自组织网络安全技术的关键内容。
2. 密钥管理机制的三种方式从密钥生成方式分类,Ad Hoc网络的密钥管理机制主要有预共享密钥[5]、密钥协商[6]、密钥分发三种方式。
预共享密钥就是在网络组建之前通过安全信道预先配置节点间共享密钥。
密钥协商一般采用DH[7]密钥交换协议及其改进方案协商节点间共享密钥[8],Ad Hoc网络在这方面的研究主要集中在组密钥管理协议[9]。
密钥分发一般是公钥密码系统中密钥产生过程的一个阶段。
下面就这几种机制进行简单的介绍。
2.1 预共享密钥预共享密钥是一种静态密钥管理机制,主要有预置全局密钥、预置所有密钥对[10]、随机预共享密钥等形式。
现将随机预置共享密钥的思想进行简单的介绍。
随机预共享密钥方案中[11],每个进入Ad Hoc网络的节点都从密钥池P中随机的选取k 个密钥;节点通过共享密钥发现机制建立邻居节点间的共享密钥;当网络组建结束,只有存在共享密钥的邻居节点才能进行通信,如果两个节点间未能建立共享密钥,将通过一个或者多个中介节点进行中转。
但是随机预共享密钥机制要求节点间必须拥有共享密钥才能建立链路连接,这在一定程度上降低了节点间的连通概率。
适合adhoc网络无需安全信道的密钥管理方案
Ab t a t Ke n g me t so e o e i o tn s e o e a o e wo k e u i . c r i g t ec a a t r - sr c : y ma a e n n ft i h mp r t s u sf r d h n t r ss c rt Ac o d n t h r ce i a i h t e y o h s i fa o e wo k , e h l e n g me t s h me wi u e u e c a e sp o o e . n t r p s d t so d h e n t r s a tr s o d k y ma a e n c e t o ts c r h n lwa r p s d I e p o o e c h h n h
(. 北工业 大学 计算 机学 院,陕 西 硒 安 7 07 ;2 西 安 电子 科ห้องสมุดไป่ตู้大 学 计算机 网络 与信 息安全 教育 部重 点实验室 ,陕 西 西安 70 7) 1西 10 2 . 10 1
摘
要:密钥管理问题是构建 a 安全网络系统首要解决的关键 问题之 一。针对 a o dh e o d e网络特 点,提出了一个 h
(, c o l f o p t cec d n ier g N r w se o tc n a U i , i 10 2 C ia 1 S h o C m ue S in e n gn ei , ot etr P l e h i l nv X ’ 7 0 7 , hn ; o r a E n h n y c . a n 2 K yL bo C m ue N t ok adIfr t nSc ryo Mi s y f d c t n X da nv X ’n 10 1 hn ) . e a f o p t ew rs r n nomai eui f n t o E u a o , ii o t ir i nU i , i 0 7 , ia . a7 C
基于身份的AdHoc网络密钥管理方案
节点数) 。 持有 节点公私钥对 < ,… 在运行期 间需周期 K K i>
性更新 , 由协议 MA K保 证攻 击者 无法跟踪与定位预选节 路 S 点 D—K 。 P Gs 。
书的签名 ,同时使用前摄 分量更新来 抵抗移 动对手 ;文 献【】 3 提出的全分布式 (Ⅳ) f 方案 UR A 允许任 何节点携 带系统密 , S 钥的一个分量来更加公平地分配 负荷 ,增 强了服 务可用性 , 但系统易受 S bl 击 , y i攻 J 这种攻击方式能够获得大量身份从
第3 4卷 第 2 期 4
V 3 oL 4
・
计
算 机
工
程
20 08年 1 2月
De e be 0 cm r2 08
No. 24
Co put rEngi e i m e ne rng
安全技 术 ・
文 章编号:10_ 48o84一1 一 I 文献标识码: o0_ 2(o)— l3 3 _3 2 2 4 A
此,与 Ad H c网络 自主性并不违背 。系统主密钥 由系统 中 o
初始化 的预选节点( — K s集 ( l DP G ) I _n,, z , <N N为 网络
文献【】 出的C A方案通过 门限共享 由n 网络节点 1提 OC (
数 Ⅳ ,N>/ 个专 门节点共享系统密钥 ,由集 成者完成对证 , / )
I b s d Ke a a e e t c e ef rAd Ho t r s D・ a e yM n g m n h m o cNe wo k S
W U i g W ANG o y , Pn , Ba - un XU i o g Ka - n y
(n tu e f lcrn c e h o o y P A I f r t nE gn e igUnv ri , h n z o 5 0 4 I s tt e t i c n lg , L oma o n ie r ie s y Z e g h u4 0 0 ) i oE o T n i n t
adhoc网络中密钥管理方案分析
C语言程序设计课程教学网站的设计与实现ii河北工业大学工程硕士学位论文Ad hoc 网络中密钥管理方案研究摘要Ad hoc网络是由一组带有无线收发装置的移动终端组成的一个临时无线局域网络。
Ad hoc网络被广泛的应用到军事战场、民用紧急救助等领域。
作为一种新型的移动无线网络,移动Ad hoc网络比传统网络更容易遭受各种安全威胁。
完善的密钥管理机制是安全路由及保证机密数据可靠传输的基础,成为安全机制中最重要和最复杂的问题。
由于网络中节点的资源有限,许多传统的密钥管理方案并不适合Ad hoc网络,目前普遍采用的是适合Ad hoc网络无线自组织特点的分布式密钥管理方案。
首先,本文介绍了Ad hoc网络的特点和网络中密钥管理方案的研究现状,分析了网络所面临的诸多安全威胁,对Ad hoc网络中目前存在的几种密钥管理方案进行了认真的分析,深入地研究了部分分布式密钥管理方案和完全分布式密钥管理方案的实现方式。
其次,在对几种密钥管理方案分析的基础上,设计了基于簇结构的完全分布式密钥管理新方案。
方案中运用Shamir提出的秘密共享思想将系统私钥进行分割,将系统私钥和簇私钥结合起来,实现对系统签名私钥的安全管理,文中通过实验对方案的性能和安全性进行了分析。
最后,在分析前人提出的几种组密钥管理方案的基础上,结合Ad hoc网络自组织的特点,提出了一种自组织组密钥管理方案。
方案中运用t-度密钥树管理组密钥,组密钥的更新由组内可信值高的节点完成。
在阐述方案具体实现过程的同时,对方案的通信代价及安全性进行了分析。
关键词:Ad hoc网络,簇结构,密钥更新,门限方案,组密钥,信任值iAd hoc 网络中密钥管理方案研究iiRESEARCH ON KEY MANAGEMENTSCHEME IN AD HOC NETWORKSAbstractAd hoc networks are local temporarily wireless networks which are composed of a set ofradio automatic nodes or terminals. It is widely used in military affairs, civil urgency salvation etc. As a new type mobile networks, Ad hoc networks easily suffer from many unique safety problems. A perfect key management scheme is the foundation of looking for safe route and protecting the secret data transmitted in the network. Therefore the key management is the most important and complex issue in the networks safety mechanism. A lot of traditional key management schemes are not suitable for Ad hoc networks for the limited resource in the network nodes. Distributed key management schemes are prevalently and adopted wildly in Ad hoc networks for now.Firstly, the characteristic and the key management research actuality of Ad hoc network are described and the serious safety problems are analyzed in this paper. The existing key management schemes are discussed, and especially the last two schemes have been analyzed in detail.Secondly, based on the analysis above, an entirely distributed key management scheme is presents, which based cluster topological architecture. The scheme by referencing Shamir’s secret share idea divides up the system secret key. It combines the system secret key and the cluster secret key aimed as enhance the safety of the system secret key. The paper gives performance and security analysis base on the experiment data.Finally, a self-organized group key management scheme has been put forward base on the analysis of previous schemes, which considers the self-organized characteristic of Ad hoc networks. The scheme utilizes a t-degree tree to manage keys and the user whose trust value is higher performs the tusk of updating the group key. The communication costs and security analysis of the schemes are provided at the same time as its implement is described.KEY WORDS: Ad hoc networks, cluster architecture, key updated, threshold scheme, group key; trust value河北工业大学工程硕士学位论文目录第一章 绪论 (1)§1-1 课题的研究背景 (1)§1-2 Ad hoc网络的特性 (2)§1-3 Ad hoc网络中的安全需求 (2)1-3-1 Ad hoc网络中存在的安全威胁 (2)1-3-2 Ad hoc网络中的安全需求 (2)1-3-3 Ad hoc网络中密钥管理必须解决的问题 (3)§1-4 国内外研究现状分析 (4)§1-5 本文的主要内容与安排 (5)1-5-1 本文主要研究内容 (5)1-5-2 重点解决的问题 (5)1-5-3 本文的结构安排 (6)第二章 集中式和证书链密钥管理方案 (7)§2-1 集中式密钥管理方案 (7)2-1-1 方案基本思想 (7)2-1-2 集中式密钥管理方案的特点 (8)§2-2 证书链公钥管理方案 (8)2-2-1 方案的基本理论 (8)2-2-2 方案的实现过程 (8)2-2-3 方案的实验结果 (10)2-2-4 证书链公钥管理方案性能分析 (12)§2-3 本章小结 (12)第三章 分布式密钥管理方案研究与设计 (13)§3-1 部分分布式密钥管理方案 (13)3-1-1 密钥管理方案基本思想 (13)3-1-2 部分分布式密钥管理方案性能分析 (14)§3-2 完全分布式密钥管理方案的分析 (15)3-2-1 方案概述 (15)3-2-2 节点证书的更新与取消 (16)3-2-3 完全分布式密钥管理方案的性能分析 (16)§3-3 基于簇结构的安全密钥管理方案的理论基础 (17)3-3-1 密钥管理方案的适用环境 (17)3-3-2 Shamir (t,n)门限机制介绍 (17)iiiAd hoc 网络中密钥管理方案研究iv §3-4 基于簇结构的安全密钥的管理方案的实现 (19)3-4-1 密钥管理方案适用的网络环境 (20)3-4-2 网络系统公/私密钥对产生过程 (20)3-4-3 分发簇私钥份额 (21)3-4-4 簇私钥份额的安全管理 (23)3-4-5 安全路由协议对方案的支持 (26)§3-5 基于簇结构密钥管理方案分析 (26)3-5-1 密钥管理方案性能分析 (26)3-5-2 密钥管理方案的安全性分析 (28)§3-6 分布式与证书链相结合密钥管理方案 (28)§3-7本章小结 (29)第四章 自组织组密钥管理方案设计 (30)§4-1 Ad hoc网络组密钥管理方案需解决的问题 (30)§4-2 方案的理论基础 (31)§4-3 Jen方案的主要内容 (31)§4-4自组织组密钥管理方案的实现 (32)4-4-1 建立密钥树 (32)4-4-2 组成员的可信值 (32)4-4-3 生成组密钥 (33)4-4-4 更新组密钥 (33)§4-5 通信代价分析 (35)§4-6 自组织组密钥管理方案安全性分析 (36)§4-7 本章小结 (36)第五章 结论 (37)参考文献 (38)致 谢 (42)河北工业大学工程硕士学位论文第一章绪论§1-1 课题的研究背景源于拉丁语的“Ad hoc”,有“特定的、专用的”的意思。
Ad Hoc网络密钥管理方案综述(参评)
Ad Hoc网络密钥管理方案综述(参评)
熊万安
【期刊名称】《科技创新导报》
【年(卷),期】2010(000)005
【摘要】Ad Hoc网络将会在救灾、战场、野外勘探、交通通信方面得到广泛应用,对其安全性的研究已成为多年的热点.文章对已有的Ad Hoc网络密钥管理方案分门别类进行评价,以期这些评价有利于更多Ad Hoc网络密钥管理方案的研究.【总页数】2页(P21,23)
【作者】熊万安
【作者单位】电子科技大学电子工程学院,成都,610054
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.Ad hoc网络中基于身份的组密钥管理方案 [J], 刘晓乐
2.基于身份的Ad hoc网络密钥管理方案 [J], 胡荣磊;王坤;徐凤麟;魏占祯
3.ad hoc网络具有撤销机制的密钥管理方案 [J], 孙梅;张娟
4.移动Ad hoc网络的密钥管理方案综述与分析 [J], 张彬连;唐文胜;徐洪智
5.Ad Hoc网络密钥管理方案综述 [J], 张小彬;韩继红;王亚弟;黄河;刘敏
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第27卷第2期2010年2月计算机应用与软件ComputerApplicationsandSoftwareV01.27No.2Feb.2010AdHoc网络密钥管理方案综述张小彬韩继红王亚弟黄河刘敏(IlJ国人民解放军信息工程大学电子技术学院河南郑州4500()4)摘要密钥管理作为加密和认证的基础,在AdHoc网络安全中扮演着重要的角色。
研究AdHoc网络的特点及面临的安全威胁,根据网络的通信方式,对AdHoc网络中的密钥管理方案进行分类,详细介绍具有代表性的方案的基本思想,并对其优缺点进行分析比较。
最后对AdHoe网络密钥管理的难点和发展趋势进行了总结。
关键词AdHoc网络安全密钥管理对密钥组密钥ASURVEYoNKEYMANAGEMENTSCHEMESFORADHoCNETWoRKZhangXiaobinHanJihongWangYadiHuangHeLiuMin(1mtitumofElectronicTechnology,PLAInformationE呼neeringUniversity,Zhengzhou450004,Henan,China)AbstractAsthebasisofencryptionandauthentication,keymanagementplaysanimportantroleinAdHocnetwork.InthispaperwestudiedthecharacteristicsofAdHocnetworkandthethreatsitfaced,classifiedkeymanagementschemesaccordingtothemodeofcommuni—cationinAdHocnetwork,introducedindetailthefundamentalthoughtsofsometypicalkeymanagementschemes,andcomparativelyana—lysedtheiradvantagesanddisadvantages.Intheend,thedifficultiesandtrendofkeymanagementinAdHocnetworkfiresummarized.KeywordsAdHocnetworkSecurity.KeymanagementPairwisekeyGroupkey0引言AdHoc网络是由一噶l带有无线收发装置的移动终端组成的多跳临时性自治系统。
与传统无线网络不同的是,AdHoc网络不依赖于任何固定的基础设施,通过移动节点间的相互协作进行组网,具有动态变化的网络拓扑、受限的无线传输带宽、移动终端的局限性等特征。
由于采用尤线信道和分布式控制技术,AdHoc网络相对传统网络更易遭受被动窃听、主动入侵、拒绝服务等攻击。
因此,AdHoc网络节点间的安全通信面临极其严峻的挑战。
与传统网络一样,加密是保证网络安全的基本手段,AdHoc网络加密系统的安全性依赖于正确的密钥管理。
1AdHoc网络密钥管理方案分类AdHoe网络的通信方式可以分为单播通信和组播通信两种,相应地町以将现有的密钥管理方案分为单播通信的密钥管理方案(对密钥管理方案)和组播通信的密钥管理方案(组密钥管理方案)。
具体分类如下所示:荔f对密钥管理方案{凳筹蒙鬻笔嘉罂耋妻案曷{r集中式组密钥管理方案壅I组密钥管理方案{分散式组密钥管理方案一L【分布式组密钥管理方案2对密钥管理方案对密钥管理主要是在单播通信巾为通信双方提供身份验证,并在此基础上安全地建立双方通信的会话密钥。
2.1对称密钥的密钥管理方案对称密钥的密钥管理方案主要有以下两种方案:(1)“复活鸭子”方案文献[1]提出了“复活鸭子”安全方案,初始化时.节点将第一个为其分发密钥的节点作为它的拥有者,并只接受拥有者的控制,这种控制一直保持到节点死亡,等下一个拥有者出现时节点复活,这样就形成了一种树状的密钥管理模式。
此方案汁算开销小,但通过物理上的接触来解决初始密钥的分发,限制了“复活鸭子”方案的应用,另外该方案缺乏灵活性,如果一个节点失灵,其所有的子节点和孙节点都将无法进行安全通信。
(2)密钥预分配方案文献[2]提出了密钥预分配方案,每个节点从密钥服务器得到一个随机密钥对的集合,当两个节点需要安全通信时,就检查是否共享同一密钥,如果没有,就利用拥有共享密钥的中间节点来建立会话密钥。
在此方案中需要密钥服务器的参与。
另外,节点预分配密钥的数量直接影响着系统的安全性和叮用性。
文献[3]对文献[2]的方案进行了改进,不需要密钥服务器的参与,全网节点预先共享一个密钥,节点利用该密钥和其一跳邻居节点建立对密钥,然后使用一跳对收稿同期:2008—07—09。
张小彬,硕士生,主研领域:计算机网络安全。
万方数据第2期张小彬等:AdHoe网络密钥管理方案综述145密钥和更远的节点建立对密钥。
但此方案强适用于静态的网络:文献4J对文献:31提出的方案又进行了改进,利用全网节点共享的密钥,每个节点都与它i跳距离内的节点建立本地密钥,两个节点可以利用本地密钥建立会话密钥,如果无直接的本地密钥,就通过路由上的与其共享本地密钥的节点来建立会话密钥.此力‘案具有较高的安全性,但由于网络节点的快速移动,频繁地肘密钥建立给节点造成很大的负担。
2.2非对称密钥的密钥管理方案2.2.1自组织管理方案文献[5]提出了完全自组织的密钥管理方案,在该方案中,允许用户产生自己的公私钥对,并签发证书来完成认证。
当两个节点需要建立信仟关系时,就合并他们的本地汪书库从而形成一张证书图,并试l稠从该图中发现一条认证链路。
如果发现一条认证链路,则认证成功,否则认证失败。
文献[6]进行了改进,提出了基于双向信任的完全自组织方案,在此方案中,禁止单向发证,即如果节点A给B颁发一个证书,B也必须颁发一个证书给A。
此方案的平均证:挡路径更短,认证效率更高。
自组织密钥管理方案不需要任何可信第三方,节点自己完成证书的颁发、更新等操作。
但节点的存储量和计算量较大,且只能从概率E保证节点问存在证书链。
2.2.2分布式管理方案分布式密钥管理方案采用信任分散的思想,将可信任的第三方认证服务器CA由一个节点扩展到多个节点,任意门限个节点合作可以组成一个分布式的CA,完成CA的功能。
分布式的管理方案可以分为以下两种:(】)部分分布式管理方案基于Shamir的(k,n)门限秘密分享思想p’,文献[8]提出了部分分布式管理方案,将CA的私钥分为n份,分给网络中的n个服务节点,每个服务节点可以使用获得的私钥份额来签发一个部分证t5,组合门限个部分证书才能得到一个有效证书。
经过足够跃的时间后,移动敌手可以俘获不少于门限个服务节点来重构CA的私钥,从而造成系统崩溃。
为有效防止这种情况的发生,服务节点可用先应式秘密分享更新机制来更新私钥份额而不更改CA的私钥,从而增强系统的安全性。
此方案安全性较高,但由于服务节点的数量有限,可用性不强。
(2)完全分布式管理方案由于部分分布式方案存在可用性不强的缺点,文献[9]提出了完全分布式的方案,将CA的私钥份额分发给网络中的所有节点,增强了分布式服务的可用性,但是,所有节点都拥有CA的私钥份额,这增加了CA私钥暴露的风险,降低了系统的安全性。
2.2.3复合式管理方案分布式的管理方案安全性较高,但计算和通信开销大。
自组织的管理方案灵活,但无法保证认证成功率且缺少信任基点,不适合安全需求较高的网络。
结合这两类方案的优点,文献[10]提出r复合式密钥管理方案,基本思想是在网络中同时使用分布式CA和证书链,利用一种技术来弥补另一种技术的不足。
网络中存在i种类型的节点:分布式CA服务节点、证书链参与节点、普通用户节点。
利用分布式CA来满足安全性要求,利用证书链来满足可用性要求:比起单独使用分布式CA或证书链的方案,性能得到较大提高。
但缺乏有效的证书撤消机制,且恶意用户可能伪造大量的虚假证书破坏网络的安全。
2.2.4基于身份的管理方案文献[11]提m了-种基于身份标识的公钥系统。
该系统用主体易识别且唯一的特征比如姓名或Email地址作为公钥和证书,所以在认证之前不需要交换公钥,但需要一个集中式的密钥产生中心(KGC)来产生系统的公私钥以及用户的私钥。
由于KGC知道所有用户的私钥,一旦被俘虏将造成整个系统的崩溃。
结合基于身份的密码体制和门限密码体制,文献[2]提出了一种基于身份的密钥管理方案,把KC,C的功能分给多个节点,这些节点分布式产生系统主公私钥,并为每个节点产生及分发私钥,节点的身份标识作为公钥和证书。
此方案不需要产生、传递和存储证书,计算通信消耗小,解决了集中式KGC存在的单点失效问题,但没有解决用于分发节点私钥的可信信道问题。
文献[13]利用节点临时公钥加密解决了可信信道问题,但节点的私钥无法进行更新,且缺乏对恶意节点的防御方法。
3组密钥管理方案组密钥管理为组成员生成、分发和更新组通信密钥。
与对密钥相比,组密钥有更多的安全需求,比如:前向安全性、后向安全性、同谋破解等。
因此,组密钥管理也更具挑战性。
3.1集中式组密钥管理方案集中式组密钥管理方案的基本思想是:方案中存在单一的组控制者来对整个组播组的密钥进行管理,由组控制者生成组密钥并使用每个组成员的密钥加密密钥加密后进行分发。
3.1.1基于密钥预分发的方案文献[14]提出了一种可扩展的组密钥管理方案,在网络展开前,为每个节点预导入一个密钥集合,该集合作为密钥加密密钥(KEK)。
由密钥服务器产生并分发组密钥到邻居节点,然后逐跳进行组密钥分发,使用节点间共享的KEK来保证组密钥的安全传输,而节点间共享的KEK则通过共享密钥发现或路径密钥建立来得到。
当有节点被俘虏时,剩余节点并不抛弃被俘虏节点的密钥k。
,而是使用一个未被俘虏的密钥k。
来进行更新,更新后的密钥k’。
=以。
(k。
),其中厂为一伪随机函数。
此方案采用对称加密,节点计算量较小,且节点本地保存的密钥集合不需要占用太大的存储空间,在节点被俘虏时,对被俘虏的密钥进行更新,增强了方案的可用性。
但密钥服务器可能会成为通信瓶颈,且会造成单点失效问题。
3.1.2无密钥预分发的方案文献[15]中提出了一种基于证书的动态组密钥管理协议。
节点以离线方式获得服务资格证书,参与到组播组中。
证书撤消动作由组播源完成,以证书撤消链表的方式记录,并周期性地广播给每个组成员。
组成员节点与组播源之间通过节点的GPS位置信息构造最优逻辑路径,形成组播树。
该树的父子成员节点间通过协商会话密钥来保证组播信息的机密性。
该方案通过GPS信息构造最优组播逻辑树,有效地减少了组播信息的通信开销。
但组播数据需要在每一跳进行加密和解密,节点的计算资源和能量消耗较大。