科学翻译
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第12页
0903060136 梁潇
0903060137 黄浩
0901014108 黄瑞尧
5.3性能分析
通信开销:在和平时期,验证和密钥协商协议的要求只有三路之间的网状路由器和网络用户和双向沟通网络用户之间。这是最低的通信回合要实现相互认证,因此,和平招致降低认证延迟。此外,通过设计,和平带来最低的额外因为它们可能对网络用户的通信开销如掌上电脑和智能手机进行的移动客户端比其他笔记本电脑访问无线网状网。这些移动客户端要少得多强大相比,网状路由器考虑到他们的沟通能力。在消息(M.1),(M.1),(M.2),网络用户只需要发送一组签名履行认证功能。作为我们立足本集团上签字的变化计划[8]中提出,签名的包括两个G的元素五个元素的Z带够。当使用[19]中描述的曲线,可以首要采取p到170位并使用G组1,其中每个元素是171位。因此,总群签名的长度为1192位或149字节。有了这些参数,安全性是大致相同作为一个标准的1024位RSA签名,这是128个字节[8]。也就是说,群签名的长度几乎是作为一个标准的RSA-1024的签名相同。
计算开销:在和平,最昂贵的计算操作的签名生成和验证。签名生成需要两个同构的应用中。同构计算,需要大约同时,作为一个在G1幂(使用快速计算的轨迹图)[8]。因此,签名生成需要约八幂(或multiexponentiations)和两个双线性映射计算。验证签名需要六个幂和3+2|网址|双线性映射计算。按照设计,和平采用会话认证的不对称对称的混合方法,降低计算成本。网络实体(Mesh 路由器和网络用户)执行昂贵的组签名操作相互验证,只有当建立一个新的会话,所有同一会话的后续数据交换是通过高效的基于MAC的方法进行验证。
更具体地说,和平需要进行相互认证,为建立一个新的会话时,执行一个签名生成和签名验证的网络用户。由此可以看出,签名验证的实际成本计算取决于一致资源定址器的大小,而签名的发电成本是固定的。和平可以主动控制的一致资源定址器的大小。此外,可以采取一种更为有效的吊销检查算法,其运行的时间是一致资源定址器的独立[8]中描述了对用户的隐私有点牺牲。这种技术可以进一步带来的总成本六幂和5个双线性映射计算的签名验证。另一方面,和平需要一个网状路由器进行相互认证其覆盖范围内的每个网络用户每每灯塔消息不同的会议和标志定期播出。
存储开销:在和平中,网络用户可以携带资源约束的普及设备,如掌上电脑和智能手机访问的无线网状网。因此,存储每个网络用户的开销应该是负担得起的现代普及设备。在我们的计划显示说明,在和平中的每个网络用户需要存储两个信息:他的小组的私钥及相关系统参数。该组的私钥为每个用户包含1组元素的G1和2个Z元素。如果我们首要选择p到170位,并使用G组1每个组171位的元素,每个组私钥用户只需消耗511位的内存,这是微不足道的现代普及设备。大多数的内存消耗部分是系统参数,其中可能包括代码来形容双线性组(G
1和G2),双线性配对功能(E),同构,杂凑函数(H0和H1),并签署功能的ECDSA-160。幸运的是,每个部分所需的代码大小可能千字节的大小进行了研究,在以前的工作如[20]。因此,它应该是最实惠现代普及设备。
6 相关工作
在无线Mesh网络安全研究仍处于早期阶段,特别是尊重用户的隐私保护。本萨利姆和Hubaux[21]讨论具体的无线网状网确定了基本的网络操作需要
抵押。西迪基和香港[22]调查的威胁,所面临的无线网状网和漏洞还确定了
安全目标的数量。cheikhrouhou和Chaouchi[23]讨论了无线网状网的安全架构的基础上IEEE 802.1X的。[5]和张方[4]讨论了如何支持安全的用户在无线网状网漫游属于不同的域。吴和李[24]匿名路由为静态的无线网状网方案。湾等。[25]提出了两种隐私保护路由计划匿名,无连结,安全的无线网状网提供。[26],[27]提出了一种认证方案作者为无线网状网,这是对网状路由器康博MISE弹性。其他一般的隐私意识的认证技术QUES[28]中所述,[29][30]。
7结论
在本文中,我们提出的和平,其中,最佳我们的知识,是第一次尝试建立一个具有完善的用户负责的安全框架大城市规模量身定做的隐私保护模式
无线网状网。我们制定了一个短期组的变化签名方案[8]。然后,我们建立这一新的和平签名的变化,进一步融入认证和密钥协商协议的设计。上一方面,和平执行严格的用户访问控制配合搭便车和恶意用户。上另一方面,和平提供了完善的用户隐私对对手和其他各种保护网络实体。我们的分析表明,和平是弹性的安全和隐私相关攻击。还讨论了其他技术进一步提高计划的效率。
致谢
这项工作是由美国国家科学基金会部分支持的,在CNS-0831963, CNS-0626601, CNS-0716306, CNS-0831628, and CNS-0716302.下授予的,[1]本文的一个初步的版本出现。