基于DAA的移动AdHoc网络匿名认证方案范文

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于DAA的移动AdHoc网络匿名认证方案范文

摘要:随着移动Adhoc网络(MANET)技术的发展,安全问题受到越来越多的关注。认证服务是MANET安全的基础。近年来,研究人员提出了各种MANET的认证方案,但对于开放环境下MANET的匿名性要求考虑较少。本文基于可信计算技术中的直接匿名证明协议(DAA)[1],提出了一种适合于MANET环境的匿名认证方案,在解决MANET无中心认证问题的同时,实现了节点身份的匿名性,增加了签名的可追踪性,并对节点的访问权限进行了划分,能够满足更多应用场合的要求。

关键词:认证;adhoc;权限划分;匿名;安全

AnAnonymousAuthenticationSchemeforMobileAdHocNetworksBasedon DAA

YUEKang1,ZHANGTao1,SUOYan1,MAOWei-xing2

Keywords:authentication;adhoc;privilegeclassification;anonym ity;security

移动Adhoc网络(MANET)是一种自创建、自组织、自管理的网络,网络中的节点不仅要具备普通移动终端的功能,还要具有报文转发能力,即要具备路由器的功能。MANET最早用于军事上的战术互联网,但随着技术的发展,MANET也越来越多地运用于民用领域。由于其不需要固定的基础设施和集中式管理,在灾难情况(如地震、爆炸等)、电子会议等需要临时快速配置网络的场景中有着巨大的应用前景。与传统网络相比,MANET 有着不同的特性,也面临着新的安全威胁:1)无线信道的无向性质以及对空开放,使其很容易被截获和干扰;2)节点易受到攻击被俘获,这意味着网络中的节点都是不可信的;3)节点的移动性使网络拓扑随时可能发生变

化,从而使网络管理变得困难;4)缺乏固定的基础设施(如缺乏服务器、CA机构等),使传统的认证、加密等安全措施不能直接使用。

随着MANET技术的发展,安全问题已成为热点研究领域。而在所有安

全措施中,认证是安全的基础。因为内部节点攻击的破坏可能危及整个网

络系统安全,并且防范比较困难,认证服务是拒绝恶意节点访问网络的根

本途径。

不管是对于军事应用还是其他应用,保证信息安全都是至关重要的。

而对于越来越广泛的MANET应用,有时需要对网络中节点的权限进行细致

地划分,以决定节点所能获得的服务。本文提出的分级认证方案够很好地

解决此问题,在认证中根据对方的身份级别来提供相应的服务。例如在军

事战术互联网中,根据节点的身份来区分其所能访问的数据库级别。在民

用领域,节点的权限划分同样重要,如区分网络中用户的级别,划分普通

用户和VIP用户等,以区分其所能获得网络资源的权限。

匿名性在很多应用中不但能够保护用户隐私信息,而且是安全方案中

重要的组成部分,特别是在战术互联网的应用中,不但要求攻击者不能窃

听到通讯的内容(机密性),不能中断通讯(有效性和完整性),还要求通信

双方的身份和位置信息对攻击者是匿名的。否则,攻击者可能推算出有关

位置、移动或者通信模式等重要信息,从而发起物理上的攻击[2]。同时,通过匿名性也可以加强对网络中重要节点的保护,如骨干节点等[8]。

1相关工作

近年来,研究者提出了各种MANET的认证方案,主要解决MANET无固

定基础设施带来的认证问题,主要有分布式CA、基于信任链的认证以及

基于簇的认证等方法。

分布式CA的方案最早由Zhou和Haas提出[3],采用门限密码机制(n,k),把CA的功能分散到选定的n个节点上,每个CA节点持有一个

部分CA密钥。一个新节点要获取证书,必须向其中任意k个CA节点请求,每个CA节点给其签名后生成部分签名证书,最后由这些部分签名证书合

并成完整的签名证书。Luo等对此分布式方案进行了改进[4-5],把CA的

功能分散到网络中的所有节点上,每个节点都持有部分私钥,任意k个节

点合作可以完成CA的功能,这样提高了系统的可用性。此方案适合于节

点密度较高、范围较广的社区AdHoc网络,当节点数目较少时,认证将变

得困难,另外方案对于初始信任的建立没有给出很好的方法。

基于信任链认证的思想是信任的可传递性。Capkun在[6]中提出了一

种基于信任链的认证方案,每个节点都需要维护两个证书库,一个存储它

向其他节点颁发的证书,另一个存储其他节点向它颁发的证书。当节点相

互认证时,将这两个证书库合并,看是否能找到一条信任路径。但在在网

络建立初期,所有节点之间都没有建立信任关系时,节点内并不存在证书库,这时节点的相互认证就无法进行。

基于簇的认证是根据地理位置把网络划分为多个小的局域网,称之为簇,每个簇中选取一个头节点(clusterheader)负责管理。很多基于簇

的方案也并用其他认证的方法,如Bechler在文献[7]中提出,将CA的功

能分散到每个簇的头节点上,采用分布式CA的方法对新节点进行认证和

签发证书。基于簇的认证方案比较适合大型MANET,但对于簇头节点性能

要求较高,也容易造成簇头节点周围网络的局部拥塞。同时,MANET中的

节点随时都可能离开网络,当簇头节点离开时,重新选取簇头节点的过程

比较复杂,耗费较高。

另外,还有基于身份的认证、kerberos辅助认证[11]以及基于位置

受限的认证等方法。现有的MANET研究对于网络匿名性的考虑较少[12],

通过在认证方案中加入匿名机制,能够很好地满足这一要求。

2.1直接匿名证明协议介绍(DAA)

直接匿名证明协议(DAA)[1]由Brickell等人于2022年提出,用于

解决可信计算技术中远程证明的问题。

DAA是基于Camenisch-Lysyanskaya(CL)签名方案[9],采用了离散对

数的零知识证明的方法。DAA协议的过程如图所示,其中包括三个参与方,分别为证明方(Prover)、验证方(Verifier)和DAA颁发者(DAAIssuer),协议由三部分组成:

DAA-Join协议:证明方产生秘密信息f0和f1,通过零知识证明的方

法向DAA颁发者申请证书,DAA颁发者用私钥签名生成证书发送给证明方;

DAA-Sign协议:证明方通过秘密信息f0和f1和证书对自己产生的

公钥AIKi进行签名,发送给验证方;

DAA-Verify协议:验证方对签名进行验证。

2.2方案描述

2.2.1基本思想

本方案是对DAA协议的拓展性应用,使其适用于MANET环境。DAA协

议采用群签名的算法,但在设计时去除了群签名可追踪的特性,也就是任

何节点或者群管理员都无法知道签名者是谁,这在MANET应用中存在问题,当网络中出现纠纷,或者发现恶意行为时,必须能够追踪到签名者身份。

本方案中,节点向管理员申请证书时,管理员给每个节点生成一个唯一的

相关文档
最新文档