(信号与信息处理专业论文)ad+hoc网络中的密钥管理技术研究.pdf_第1页
(信号与信息处理专业论文)ad+hoc网络中的密钥管理技术研究.pdf_第2页
(信号与信息处理专业论文)ad+hoc网络中的密钥管理技术研究.pdf_第3页
(信号与信息处理专业论文)ad+hoc网络中的密钥管理技术研究.pdf_第4页
(信号与信息处理专业论文)ad+hoc网络中的密钥管理技术研究.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(信号与信息处理专业论文)ad+hoc网络中的密钥管理技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

宋朝霞:a dh o c 网络中的密钥管理技术研究 摘要 a dh o c 网络,是由一组无线节点或移动终端相互合作而形成的一种无 线自组织网络。这种网络采用分布式管理,并利用无线网络进行通信,且 完全独立于固定的基础设施。它具有可快速扩展、抗毁性强、自组织性等 特点,在军事领域和民用领域都有着广泛的应用。然而,由于a dh o e 网络 内部不存在可信中心、且具有动态拓扑结构、节点资源有限等特点,使得 其本身容易遭受各种各样的攻击,而且传统的网络安全机制又不能被直接 应用于a dh o e 网络,因此,如何提高a dh o c 网络的安全性能是人们亟待 解决的问题。 要使a dh o e 网络得到广泛的应用,人们就必须提供适用于a dh o c 网 络的安全解决方案。密钥管理作为密码体制中的一个核心问题,包括密钥 生成、密钥分配、密钥存储和密钥更新及销毁等几个方面的内容。一个密 码系统的安全依赖于密钥,密钥一旦泄露则整个系统就无安全性可言。因 此,密钥管理是a dh o c 网络安全体制中的一个关键环节。因此论文重点研 究了a dh o c 网络安全体制中的密钥管理问题,具体的研究内容如下: 1 秘密共享技术是密码学研究的一个重要内容,在设计分布式的安 全系统时是不可缺少的组成部分。在实际应用中,仅仅考虑如何对秘密进 行共享和分配秘密份额是不够的,还应该考虑在秘密共享的过程中如何检 测欺诈者( 来自成员的欺诈和秘密分发中心的欺诈) 。另外,多秘密共享 方案能进一步地改进传统的单秘密共享方案的效率,研究可检测欺诈者的 多秘密共享方案是很有意义的。论文首先对秘密共享的基本概念和有关技 术进行了介绍,然后在已有的多秘密共享方案的基础上( y c h 方案) ,利 用f e l d m a n 可验证秘密共享技术,对共享秘密采用一种新的子影子秘密构 造方式,提出了一种新的可验证多秘密共享方案。设计的方案不仅具有较 强的可扩展性,而且能检测到秘密服务器或者合作成员可能存在的欺诈行 为。与类似方案相比,新方案在计算开销和通信开销上也有一定的优势。 然后基于论文提出的可验证多秘密共享方案,给出了算法的实现,并通过 扬州大学硕十学位论文 一个实例演示了算法完成多秘密共享及秘密重构的过程。 2 由于传统的集中式的密钥分配方案需要可信中心,而且存在单点失 效问题,不适用于a dh o c 网络。因此,根据a dh o c 网络不需要可信中心, 以及分布式的特点,论文提出了一种新的、可适用于a dh o c 网络的会议密 钥协商方案。该方案中会议密钥是由会议主席和会议参加者提供的秘密份 额共同产生,而不是由会议参加者或会议主席单方产生,同时该方案中任 一会议参加者至少须联合f 一1 个合法会议参加者,并利用l a g r a n g e 多项式插 值原理才能计算出会议密钥。该方案具有容错性和前向安全性,相比于传 统方案,大大地提高了会议密钥的安全性和可靠性。 关键字:a dh o c 网络;密钥管理;可验证秘密共享;多秘密共享 宋朝霞:a dh o e 网络中的密钥管理技术研究 i a b s t r a c t a dh o cn e t w o r kc o n t a i n sag r o u po fw i r e l e s sn o d e so rm o b i l et e r m i n a l s , w h i c hc o o p e r a t et of o r maw i r e l e s ss e l f - o r g a n i z e dn e t w o r k t h i st y p eo f n e t w o r kc a nb ec l a s s i f i e da sd i s t r i b u t e dm a n a g e m e n ta r c h i t e c t u r e ,a n d c o m m u n i c a t i o ni st r a n s m i t t e dt h r o u g hw i r e l e s sc h a n n e lw i t h o u tt h es u p p o r to f f i x e do rs t a t i o n a r yn e t w o r ki n f r a s t r u c t u r e a dh o cn e t w o r ki sc h a r a c t e r i z e db y r a p i de x p a n s i o n ,d a m a g e t o l e r a n c e a n d s e l f - o r g a n i z a t i o n , a n di s w i d e l y d e p l o y e d i n m i l i t a r y o rc i v i l i a n a p p l i c a t i o n s h o w e v e r ,b e c a u s e o fi t s p r o p e r t i e ss u c h a sn ot r u s t e dc e n t e r ,d y n a m i ct o p o l o g ya n dc o n s t r a i n e d r e s o u r c e so fn o d e s ,a dh o cn e t w o r ki sv u l n e r a b l et om a l i c i o u sa t t a c k s ,a n d t r a d i t i o n a ln e t w o r ks e c u r i t ym e c h a n i s m sc a n n o tb ed i r e c t l ya p p l i e dt oa dh o e n e t w o r k t h ep r o b l e mc o n c e r n i n gs e c u r i t yp e r f o r m a n c eo fa dh o cn e t w o r k m u s tb ea d d r e s s e df o rw i d ea p p l i c a t i o no fa dh o en e t w o r k h e n c ew em u s tp r o v i d es e c u r i t ys o l u t i o n ss u i t a b l ef o ra dh o cn e t w o r k k e y m a n a g e m e n ti s o n eo ft h ek e yi s s u e ss t u d i e db yc r y p t o g r a p h y ,w h i c h i n c l u d e s k e y - g e n e r a t i o n ,k e y - d i s t r i b u t i o n ,k e y - s t o r a g e ,k e y - u p d a t e a n d k e y d e s t r u c t i o ne t c s e c u r i t yo fc r y p t o s y s t e m sh i g h l yd e p e n d so nt h es e c r e c y o ft h ec o r r e s p o n d i n gk e y s i ft h ec o r r e s p o n d i n gk e yi sd i s c l o s e d ,t h e nt h e s e c u r i t yo ft h i ss y s t e mi sb r o k e n t h e r e f o r e ,k e y m a n a g e m e n ti sa l s oo n eo f t h ek e yi s s u e st ob es t u d i e di na dh o cn e t w o r k h e n c et h i sd i s s e r t a t i o nf o c u s e s o nk e ym a n a g e m e n ts u i t a b l ef o ra dh o en e t w o r k t h ed e t a i l so fo u rr e s e a r c h c a nb ed e s c r i b e da sf o l l o w s : 1 s e c r e ts h a r i n gi so n eo ft h ek e yi s s u e ss t u d i e db yc r y p t o g r a p h y i n p r a c t i c e ,w en o to n l ys h o u l dc o n s i d e rh o wt os h a r e s e c r e t sa n dd i s t r i b u t e s h a r e s ,b u ta l s oc o n s i d e rh o wt od e t e c tc h e a t i n gb e h a v i o r sc o n d u c t e db y p a r t n e r so rd e a l e r s o nt h eo t h e rh a n d ,m u l t i - s e c r e ts h a r i n gc a ni m p r o v et h e e f f i c i e n c yo ft r a d i t i o n a l s e c r e ts h a r i n gs c h e m e s h e n c ei ti sm e a n i n g f u lt o s t u d y m u l t i s e c r e t s h a r i n g w i t hc h e a t e ri d e n t i f i c a t i o n a tf i r s t ,t h i s d i s s e r t a t i o nd e s c r i b e st h ep r i n c i p l e so fs e c r e t s h a r i n g i nt h ef o l l o w i n g ,b a s e d 扬州大学硕士学位论文 o nt h ep r e v i o u s l yp r o p o s e dm u l t i s e c r e ts h a r i n g ( y c hs c h e m e ) a n df e l d m a n s v e r i f i a b l es e c r e t s h a r i n gs c h e m e ,t h i sd i s s e r t a t i o np r e s e n t s av e r i f i a b l e m u l t i - s e c r e t s h a r i n g s c h e m eb yp r e s e n t i n gan o v e lm e t h o dt oc o n s t r u c t s u b - s h a d o wk e y s a n a l y s i ss h o w st h a tt h en e ws c h e m ei sn o to n l ys c a l a b l e , b u ta l s oc a nd e t e c tc h e a t i n gb e h a v i o rc o n d u c t e db yd e a l e r so rc o o p e r a t i n g p a r t i c i p a n t s m o r e o v e r ,c o m p a r e d w i t hs o m ee x i s t i n gs c h e m e s ,t h en e w s c h e m ep e r f o r m sb e t t e ri nc o m p u t a t i o nc o s ta n dc o m m u n i c a t i o no v e r h e a d t h e nw ew r i t ec o d e st oi m p l e m e n tt h en e wm u l t i s e c r e ts h a r i n gs c h e m ea n d p r o v i d ea ne x a m p l et od e m o n s t r a t et h ec o r r e c t n e s so ft h en e w s c h e m e 2 a st r a d i t i o n a lc e n t r a l i z e d k e y d i s t r i b u t i o ns c h e m e sn e e da t r u s t e d - c e n t e r ,t h e ya r ev u l n e r a b l et os i n g l ep o i n to ff a i l u r ea n dn o ts u i t a b l e f o ra dh o cn e t w o r k s o ,t a k i n gi n t oa c c o u n tt h a tt h e r ei sn ot r u s t e d c e n t e ri n d i s t r i b u t e da dh o cn e t w o r k ,t h i sd i s s e r t a t i o np r e s e n t san e wc o n f e r e n c ek e y a g r e e m e n ts c h e m ef o ra dh o cn e t w o r k t h ec o n f e r e n c ep r e s i d e n ta n dm e m b e r s m u s tc o o p e r a t et og e n e r a t eo n es h a r e dc o n f e r e n c ek e yi nt h en e ws c h e m e o n t h eo t h e rh a n d ,o n l ym o r et h a nfv a l i dm e m b e r sc a nc o o p e r a t et or e c o v e rt h e c o n f e r e n c ek e yb yp o l y n o m i a li n t e r p o l a t i o n a n a l y s i ss h o w st h a to u rs c h e m e c a np r o v i d ef a u l tt o l e r a n c ea n df o r w a r ds e c u r i t y c o m p a r e dw i t ht r a d i t i o n a l c o n f e r e n c e - k e yd i s t r i b u t i o ns c h e m e s ,t h ep r o p o s e ds c h e m eg r e a t l ye n h a n c e s s e c u r i t ya n dr e l i a b i l i t y k e yw o r d s :a dh o cn e t w o r k ;k e ym a n a g e m e n t ;v e r i f i a b l e s e c r e ts h a r i n g ; m u l t i - s e c r e ts h a r i n g 宋朝霞:a dh o e 网络中的密钥管理技术研究7 1 扬州大学学位论文原创性声明和版权使用授权书 学位论文原创性声明 本人声明:所呈交的学位论文是在导师指导下独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含其他个人或 集体已经发表的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本声明的法律结果由本人承担。 学位论文作者签名: 触 签字日期:以口年万月f 7 日 学位论文版权使用授权书 本人完全了解学校有关保留、使用学位论文的规定,即:学校有权保 留并向国家有关部门或机构送交学位论文的复印件和电子文档,允许论文 被查阅和借阅。本人授权扬州大学可以将学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编 学位论文。同时授权中国科学技术信息研究所将本学位论文收录到中国 学位论文全文数据库,并通过网络向社会公众提供信息服务。 学位论文作者签名: 界豸啦 导师签名: 签字日期:渺年绷1 7 日 答字日期:沙解汐月 日 宋朝霞:a dh o c 网络中的密钥管理技术研究 1 绪论 1 1a dh o c 网络 1 1 1a dh o c 网络的发展历史 a dh o c 网络,其前身是分组无线网p r n e t ( p a c k e tr a d i on e t w o r k ) 。 至今为止,人们对分组无线网的研究已经持续了几十年。在2 0 世纪7 0 年代 时,美国国防部高级研究计划局d a r p a ( d e f e r i s ea d v a n c e dr e s e a r c h p r o j e c ta g e n c y ) 启动了“战场环境中的无线分组数据网项目,开始研究 分组无线网p r n e t ( p a c k e tr a d i on e t w o r k ) ,即让报文交换技术在不受固 定或有线的基础设施限制的环境下运行。最初的动机之一就是满足战场生 存的军事需求。在战场恶劣的环境下,通信设备不可能依赖已经铺设的通 信基础设施,一方面这些设施可能根本不存在,另一方面,这些设施可能 会随时遭到破坏。因此,具有能快速装备、并能自组网的移动基础设施是 此网络区别于其他网络的基本要素。 i e e e8 0 2 1 l 标准委员会采用了“a dh o c 网络一词来描述这种特殊的 自组织、无固定中心、多跳的无线通信网络。a dh o c 网络是由一系列移动 节点( 主机) 组成,是一种具有自组织和无可信中心特点的网络,它采用 分布式网络管理,不依赖于任何已有的固定网络基础设施。网络中的节点 间通过无线信道互联,节点可随时加入或撤离网络,并将分组交换网络的 概念引伸到广播网络的范畴。 美国政府还资助了其他一些相关研究项目:包括可生存的自适应网络 s u r a n ( s u r v i v a b l ea d a p t i v en e t w o r k ) 、全球移动信息系统g l o m o ( g l o b a l m o b i l ei n f o r m a t i o ns y s t e m s ) 1 2 】、低成本报文无线电( l c r ,l o w c o s tp a c k e t r a d i o ) 、可生存通信网络( s c n ,s u r v i v a b l ec o m m u n i c a t i o n sn e t w o r k ) 、战 术因特网( t i ,t a c t i c a li n t e r n e t ) 等,对能够满足军事应用需要的移动通信 系统进行更深入的研究。但是在当时这些研究并没有被公开。后来,由于 a dh o c 网络的功能可以广泛地应用于战场通信指挥与控制、警察与医疗部 门的抢险救灾、传感器网络、课堂教育等众多领域,到9 0 年代中期,随着 2 扬州大学硕士学位论文 一些技术的公开,a dh o e 网络开始成为移动通信领域一个公开的研究热点。 在a dh o c 网络p j 中,所有的无线节点都具有路由功能,可以通过无线 连接构成多种网络拓扑结构,这种网络可以单独工作,也可以与i n t e r n e t 或蜂窝无线通信网络联合使用。但考虑到带宽和功率限制的问题,a dh o e 网络一般不适合作为中间连接网络。a dh o c 网络中的节点兼备两种功能: 作为主机,运行面向用户的应用程序;作为路由器,运行相应的路由 协议,根据路由策略和路由表参与分组转发和路由维护工作。 i ,+ - r ,- 一,一- ,+i + - r ,- 一,一- , 图1 1 a dh o c 网络节点间的通信 与传统的通信网络相比,a dh o c 网络中所有节点地位平等,无需设置 可信中心,不存在单点故障影响网络性能。如图1 1 中所示,网络中的节 点的通信可以在其信号覆盖范围之内( 如图中a 与b 、c 之间的通信) ,也 可以在其信号覆盖范围之外( 如图中a 与d 之间的通信) 。当通信的源节点 和目的节点不在直接通信范围之内时,两者可以通过中间节点转发来进行 通信。另外,a dh o c 网络的节点还可以随时加入或撤离网络,当网络中节 点发生变化时,网络拓扑结构会自动变化。 1 1 2a dh o e 网络的网络结构 a dh o c 网络的网络结构一般可分为两种:平面结构和分级结构【4 】。 如图1 2 ,在平面结构中,所有节点地位平等,因此又被称为对等式 结构。而在分级结构中,网络被分为簇( c l u s t e r ) 。每个簇由一个簇首( c l u s t e r h e a d e r ) 和多个簇成员( c l u s t e rm e m b e r ) 组成。所有的簇首又可形成高 一级的网络,在高一级网络中,又可分簇,再次形成更高一级的网络,直 至最高级。如图1 2 中所示:节点1 、2 和3 为一簇,节点4 、5 、6 和7 为一簇, 宋朝霞:a dh o c 网络中的密钥管理技术研究3 节点8 、9 5 n1o 又为一簇,其中节点3 、6 和8 为各自所在簇的簇首,且此三 个簇属于同一级网络,而簇首3 、6 5 n8 又构成高一级的网络。 在分级结构中,簇首的功能是在簇与簇之间进行数据的转发。簇首可 以预先被指定,也可以由节点使用算法自动选举产生。分级结构的网络又 可分为单频分级和多频分级两种。单频分级网络中,所有节点复用一个频 率通信,且簇首之间的通信需要网关节点( 两个簇同时拥有的节点) 的支 持。而在多频分组网络中,不同级采用不同的通信频率。低级节点的通信 范围较小,而高级节点要覆盖较大的范围。高级的节点一般处于多个等级 中,有多个通信频率,那么就要用不同的频率来实现不同级的通信。例如, 在两级网络中,一个簇首都会拥有两个频率彳和五。石用于簇首和其簇成 员的通信。而厶用于簇首之间的通信。分级网络的每个节点都可以是簇首, 所以要通过适当的簇首选举算法来选择簇首节点,且算法还要能根据网络 拓扑的变化重新分簇。 o 簇首 o 簇成员 平面结构 分级结构 图1 2 a dh o c 网络的两种结构 平面结构的网络较为简单,所有节点完全对等,原则上不存在瓶颈问 题,系统比较健壮,但存在可扩充性差的缺点。在这种网络中,每一个节 点都必须知道到达其他所有节点的路由,且对这些动态变化的路由信息的 维护也需要大量的控制信息。而在分级结构的网络中,簇成员功能较简单, 无需维护复杂的路由信息,大大减少了网络中路由控制信息的数量,因此 具有良好的可扩充性。另外,簇首可随时选举产生,所以分级结构也具有 4 扬州大学硕士学位论文 很强的抗毁性。而分级结构的缺点就是维护分级结构需要节点执行簇首选 举算法,簇首可能会成为网络的瓶颈鲥。 综上所述,当网络的规模较小时,可以采用简单的平面式结构;而当 网络的规模增大时,应用分级结构。论文以下阐述内容是在平面结构的基 础上进行讨论的。 1 1 3a dh o e 网络的特点 a dh o c 网络是一种特殊的无线网络,所有节点地位平等,无需设置任 何中心控制节点。网络中的节点不仅具有普通移动终端所需的功能,而且 具有报文转发能力。与传统网络相比,它具有以下特点【6 】【7 】: ( 1 ) 无可信中心:a dh o c 网络无控制中心,所有节点地位一律平等, 网络中的节点可以随时加入或离开,如其中某一节点出现故障,对整个网 络的运行影响几乎为零。所以网络具有很强的抗毁性。 ( 2 ) 自组织性:网络的布设或扩展不依赖于任何固定的基础设旄。节 点通过分层协议和分布式算法协调各自的行为,节点开机后就可以快速、 自动地组成一个独立的网络。 ( 3 ) 多跳路由:在a dh o c 网络中,节点发射功率有限,能够覆盖的范 围也受到限制。当某一节点要与其覆盖范围之外的节点进行通信时,就需 要利用中间节点进行多跳转发。这里的多跳与固定网络中的有所不同,因 为a dh o c 网络中节点平等,多跳路由也都是由普通的网络节点完成,而不 是由专用的路由设备( 如路由器) 完成。 ( 4 ) 动态拓扑:a dh o c 网络是一个动态的网络。网络节点或终端可以 随时加入或离开。当受到天气、地形、功率衰落、干扰等因素的影响,网 络的拓扑结构可能会发生无法预料的变化。 ( 5 ) 无线信道:a dh o c 网络采用无线信道通信,而无线信道本身的网 络带宽小,干扰因素多,传送信号质量较差。 ( 6 ) 移动终端的局限性:在a dh o c 网络中,移动终端具有携带方便、轻 巧灵活等优点,但同时也存在其固有的缺陷,如内存小、c p u 处理能力低、 功率受限等,因此给研究开发带来一定的难度。另外,移动终端( 节点) 般依靠电池供电,因此如何高效使用节点电能和延长节点工作时间是一 宋朝霞:a dh o c 网络中的密钥管理技术研究5 个突出的问题。 ( 7 ) 安全性差:由于功率受限及采用无线信道、分布式管理等技术, a dh o c 网络容易受到伪造、拒绝服务、非授权访问、假冒、主动入侵等网 络攻击。另外,a dh o c 网络自身节点充当路由器,不存在命名服务器和目 录服务器等网络设施,也不存在网络边界的概念,且原先传统网络中的许 多安全策略和机制都不再适用,因此,a dh o e 网络存在严重的安全问题。 综上可知,a dh o c 网络在体系结构、网络组织、协议设计等方面都与 普通的蜂窝移动通信网络和传统的有线通信网络有着显著的区别。同时由 于这些特殊的特点,a dh o c 网络有着广泛的应用领域,但同时对网络的安 全性也提出了挑战。 1 1 4a dh o e 网络的应用领域 a dh o c 网络作为一种新型的无线网络,既有别于有线网络,又有别于 传统的无线网络。它具有自身的一些特殊性,如:自组织性、多跳通信等, 所以它适合用在无法或不便设置网络基础设施的场合或需要快速自动组 网的场合等。 。 对于a dh o c 网络的研究发起于军事上的应用,因此,军事应用为a dh o c 网络的主要应用领域之一,但是对于民用方面,a dh o c 网络也有着非常广 泛的应用前景瞵j 。 ( 1 ) 军事应用:a dh o e 网络的主要应用领域之一就是军事应用,这主 要归因于它特有的不依赖基础网络设施、可快速扩展、抗毁性强等特点。 a dh o c 网络是数字化战场通信的首选技术,在近些年来,已经成为美军战 术互联网的核心技术。为了满足数字和信息化战场的需要,美军研究了很 多无线网络设备,用于指挥所、车载战斗机等场合,以提高作战设备的信 息化水平。 ( 2 ) 传感器网络:传感器网络是a dh o c 网络技术的另一大应用领域。 在很多应用场合下,传感器网络只能使用无线通信技术。但考虑到体积和 节能等因素,传感器的发射功率就会受限,而a dh o c 网络中的多跳通信特 点恰恰是解决此问题的最佳办法。因此,可以使分散在四处的传感器作为 节点组成一个a dh o e 网络,从而实现传感器( 节点) 与传感器( 节点) 之 6 扬州大学硕士学位论文 间,传感器( 节点) 与控制中心之间的通信,这也就形成了无线传感器网 络。 ( 3 ) 紧急和临时场合:当遇上地震、水灾或遭受其他袭击的紧急情况 后,很多固定的通信网络设施( 如有线通信网络、蜂窝移动通信网络的基 站等、卫星通信地球站以及微波的接力站等) 可能无法正常工作。那么此 时就需要a dh o e 网络这种既不需要任何固定基础设施又能快速布设的技 术。 由于a dh o c 网络具有快速和简单组网的能力,因此在很多临时场合也 很受欢迎。如开会、展览、庆典等,利用a dh o c 网络来布局和设置会场可 避免复杂的布线和部署网络设旌。 ( 4 ) 个人通信:个人局域网( p a n ,p e r s o n a la r e an e t w o r k ) 是a dh o c 网 络技术的又一应用领域。它不仅可用于实现手机、p d a 、手提电脑等个人 电子通信设备之间的通信,还可用于个人局域网之间的多跳通信。 ( 5 ) 其他领域应用:a dh o e 网络技术还可以用来组建家庭无线网络、 开展移动计算等业务。如未来装备a dh o c 收发设备的机场预约和登机系 统,它可以自动地与乘客携带的个人无线a dh o c 设备进行通信,完成目前 的换登机牌等手续,可以节省排队等候的时间。 1 1 5a dh o e 网络的主要研究内容 a dh o c 网络作为一种无线自组织网络,它的体系结构、服务质量q o s 、 路由协议等问题都比较复杂。传统有线网络和蜂窝移动通信网中使用的各 种技术和协议无法被直接应用于a dh o c 网络,因此针对a dh o c 网络,人们 需要设计专门的协议和技术,近些年主要是从以下几方面进行研究。 ( 1 ) 路由协议 路由协议是a dh o c 网络的主要研究内容之一。传统的距离向量和链路 状态路由协议并不适用于拓扑结构动态变化的a dh o e 网络。理想的a dh o e 网络的路由协议应该具有以下性能:分布式运行、无环路、按需运行、考 虑安全性、高效地利用电池能量、支持单向链路、维护多条路由。 按照路由表的维护特点,目前a dh o c 网络的路由协议大体可以分为以 下两种:表驱动路由协议和按需路由协议。比较典型的表驱动路由协议有 宋朝霞:a dh o c 网络中的密钥管理技术研究7 目的序号距离矢量协议( d e s t i n a t i o ns e q u e n c e dd i s t a n c ev e c t o rp r o t o c o l , d s d v ) 【9 1 、无线路由协议( w i r e l e s sr o u t i n gp r o t o c o l ,w r p ) d 0 1 等;比较典 型的按需路由协议包括动态源路由协议( d y n a m i cs o u r c ep o u t i n g , d s r ) i 1 、a dh o c 按需驱动距离矢量路由协议( a dh o co n d e m a n dd i s t a n c e v e c t o rr o u t i n g ,a o d v ) 【1 2 】、信号稳定性路由协议( s i g n a ls t a b i l i t yr o u t i n g , s s r ) d 3 1 等。 ( 2 ) 服务质量( q u a l i t yo fs e r v i c e ,q o s ) a dh o c 网络出现初期主要用于传输少量的数据信息。随着应用的不断 扩展,需要在a dh o c 网络中传输的信息开始多样化。出现的多媒体信息对 带宽、时延、抖动等都提出了很高的要求。这就需要提供一定的信息服务 质量保证。所谓服务质量( q o s ) 是指当源节点向目的节点发送分组流时, 网络向用户保证提供一组满足预先定义的服务性能约束,如端到端的延 迟、带宽、分组丢失率等。显然,为了提供q o s 保证,首要的任务就是要 在源和目的节点之间寻找具有满足q o s 要求的路由;其次对于特定的流, 一旦路由被选择后,必须为该流预留必要的资源( 如带宽、路由器中的缓 存空间等) 。 目前,无线网络中的服务质量保障机制都是基于有固定的网络基础设 施支持的假设,无法直接用于a dh o c 网络。另外,无线信道本身的带宽有 限,且网络容易受攻击和干扰,这些都急需人们为a dh o c 网络设计新的服 务质量保障机制。 ( 3 ) 安全问题 与传统的无线网络不同,无线a dh o c 网作为一种新型的无线移动网络, 不依赖于任何固定的网络基础设施,而是通过节点间的相互协作来保持网 络互联。在传统网络中,网络采用层次化体系结构,具有较为稳定的拓扑, 可以提供多种服务来充分利用网络的现有资源,包括路由器服务、命名服 务、目录服务等。针对这类环境,目前已提出了一系列的安全机制和策略, 如加密、认证、访问控制和权限管理、防火墙等。然而,a dh o c 网络无固 定网络基础设施,具有灵活的自组织性和较强的健壮性,所有节点都可以 随时随地加入或撤离,节点间通过无线信道建立临时松散的连接,网络的 拓扑结构动态变化,节点自身充当路由器,这些特点使得原有的安全机制 8扬州大学硕士学位论文 和策略都不能直接应用于a dh o c 网络。因此,安全问题成为当今a dh o e 网 络中的热门话题之一。具体的有: 基于广播的无线链路使a dh o c 网络容易受到网络攻击,包括被动 窃听和主动假冒、信息重放和信息篡改; 节点在敌方环境( 如战场) 漫游时缺乏物理保护,使网络容易受 到已经被敌方控制的内部节点( 而不仅仅是外部节点) 的攻击; a dh o c 网络的拓扑和成员经常改变,节点间的信任关系经常变化, a dh o c 网络没有可信的第三方。如果a dh o c 网络包含节点数较大,需要采 用具有可伸缩性的安全机制来保证网络性能【l 4 1 。 1 2a dh o e 网络中存在的安全问题 近些年,互联网技术的迅猛发展,越来越多地显示出计算机网络在社 会信息化中的重要作用。计算机网络已成为在2 1 世纪知识、经济和社会运 行的必要条件和基础设施。但是网络系统的开放性以及现有的网络协议和 软件系统中固有的安全缺陷,导致任何一种网络系统都或多或少地存在一 定程度的安全威胁及风险。 a dh o c 网络始发于军事领域,而后又扩展到很多民用领域,如移动商 务网络、无线传感器网络、紧急求援系统网络等,这些都给社会带来了许 多便利。但由于a dh o c 网络与传统网络有着很大的区别,例如节点资源受 限,无可信中心,使得传统网络中的一些有效安全解决方案无法在a dh o c 网络中顺利实施。而a dh o c 网络不管在军事上还是在民用上的应用都需要 提供足够级别的安全保证,因此只有为a dh o c 网络提供合适的安全解决方 案,才能使a dh o e 网络得到广泛应用。 1 2 1a dh o e 网络面临的安全威胁 a dh o c 网络中的安全威胁大致可分为两类:被动攻击和主动攻击。 ( 1 ) 被动攻击 被动攻击是指对信息的保密性进行攻击。被动攻击一般是通过隐蔽的 措施连续地窃取并收集一些有用的信息。为此,攻击者常窃听信息包并对 获得信息进行分析、提取需要的信息。 宋朝霞:a dh o c 网络中的密钥管理技术研究 9 由于a dh o c 网络使用公共无线通信媒介,攻击无定向性且难以检测, 所以攻击者在这样的环境下比在原来的传统网络环境下更容易发起攻击。 信息的机密性受到了很大的威胁。对此,信息加密是有效防止被动攻击的 方法。 ( 2 ) 主动攻击 主动攻击是指篡改信息的攻击。主动攻击者能够向网络发送任意有效 的报文,其目标是将原本要发送给指定节点的报文信息重制( 删除、添加、 伪造、复制) 后再发送,从而破坏信息的完整性和可用性,威胁系统网络 的正常运作。主动攻击有别于被动攻击,容易被检测。 1 2 2a dh o e 网络的安全目标 与传统网络相比,基本的安全目标,如机密性和完整性,在a dh o c 网 络中仍然适用。但是a dh o c 网络有着自己的特殊性,节点的内存和c p u 功 率很小,强安全保护机制也难以实现。具体a dh o c 网络安全目标【”1 从下面 几点进行阐述。 ( 1 ) 数据可用性 可用性是指网络服务对用户是可用的,即使受到攻击( 主要是拒绝服 务攻击) ,节点所需的服务仍不中断。在a dh o c 网络中,拒绝服务攻击可 能存在于多个协议层,从而使得节点无法获得正常服务。例如,在物理层 和m a c 层,攻击者通过发送大量无用的数据分组拥塞无线信道来扰乱物理 通信信道。在网络层,攻击者可以破坏路由协议,例如将流量转移到无效 的地址。 针对a dh o e 网络中的移动终端,可用性还涉及电源问题。一旦能源用 尽,节点将完全陷于瘫痪状态。为了节省能源,通常会考虑让主机在空闲 时处于睡眠状态,丽在必要时将其唤醒。但是,攻击者可以设法通过某种 合法方式与节点交互,使其始终处于通信状态,目的是消耗节点的有限能 源,这种攻击就是“剥夺睡眠 攻击【l6 | 。与其他攻击相比,这种攻击可能 更为严重。因此需要通过强认证机制来防止拒绝服务攻击。 ( 2 ) 机密性 机密性是指系统相关信息不能泄露给未授权的用户或实体。a dh o e 网 l o 扬州大学硕士学位论文 络采用的是无线信道,易受到窃听攻击,所以确保在网络中传输敏感信息 的机密性非常重要。特别是路由信息的机密性,因为在战场上路由信息的 泄露会使敌方能够判断出移动节点的标识和位置。该问题的解决一般需要 借助加密技术。 ( 3 ) 完整性 完整性是指信息在传输的过程中没有被篡改,且接收节点接收到的信 息和原发送节点发送的信息一致。另一方面还要考虑到存储在用户设备中 的数据信息的完整性,不能被篡改。 ( 4 ) 认证 认证是指通信双方对对方身份的确定。任何一个移动节点都需要通过 认证确定与其通信节点的身份就是真实的身份。如果没有认证,网络攻击 者就可以假冒网络中的某个节点来和其他的节点进行通信,从而获得未被 授权的资源和敏感信息,进而威胁整个网络的安全。另外,在a dh o c 网络 中,仅有认证确保通信方的身份是不够的,还要借助访问控制来衡量该节 点的这种身份是否有权做某些事情。 ( 5 ) 不可否认性 不可否认性是保证节点无法事后否认曾经对信息的发送、接收等操 作。这样就能保证一个移动节点不能抵赖它以前的行为。例如,在战场上 如果被占领的节点发送了错误的信息,那么收到该信息的移动节点就可以 利用不可否认性来通知其它节点该节点已不可靠。 1 3 国内外研究现状 正因为a dh o e 网络的安全如此重要,所以这些年来,a dh o c 网络的 安全问题成为国内外学者深入研究的热点。这其中,重点研究的内容有密 钥管理和认证,且这方面的主要研究方案有文献【1 7 之2 1 。 然而,a dh o e 网络具有无可信中心、节点地位平等、节点资源受限以 及动态拓扑结构等特点,传统的集中式密钥管理方案已不适合现有的a d h o e 网络。因此,如何设计一个适合a dh o e 网络的密钥管理方案是当前 a dh o e 网络安全研究的重要内容。目前,a dh o e 网络中的密钥管理的研究 主要有以下几个方面: 宋朝霞:a dh o c 网络中的密钥管理技术研究 1 1 ( 1 ) 基于门限密码体制的密钥管理 在a dh o c 网络中,所有节点地位平等,无可信中心,无法像传统网络 那样拥有c a 实现密钥管理。z h o u l 2 l j 等人提出了一种基于( t ,| i ) 门限体制的 密钥管理策略,通过网络中的一组( j i 个) 特殊节点完成c a ( c e r t i f i c a t e a u t h o r i t y ) 的服务,因此,这种策略又被称为部分分布式c a 密钥管理方案。 该方案的基本思想是将证书的密钥分为k 份子密钥,然后分发给网络中k 个( k 刀,n 为网络中的所有节点数) 服务节点,其中任意t 份子密钥联合 起就可用恢复出证书的密钥,而当份数小于,时则无法恢复。该方案避免 了传统方案中单个节点充当中心节点带来的瓶颈隐患,提供了一个安全的 认证管理服务。但是该方案中的k 个服务节点是固定的,当有节点加入或 撤离时,用户节点必须向指定的k 个服务节点中的t 个节点申请,从而就造 成了部分节点的重负。 2 0 0 0 年,l u o 2 2 】等人提出了一种基于门限的完全分布式c a 密钥管理方 案。该方案改进了原先的部分分布式方案,增强了可用性。其基本思想是 将系统私钥分为,? 份子密钥并分发给n 个( 网络中所有节点) 节点,而不 是网络中的部分节点( 这里系统网络中的每个节点既是服务节点,也是用 户节点) 。当有节点要加入网络时,该节点只需要向其周围的任意t 个邻居 节点提出申请,即可获得所需证书。该方案将远程认证转化为本地认证, 大大提高了可用性,降低了网络节点的负载。该方案还具有扩展性,无论 网络扩大或缩小都可适用。但是该方案依赖于节点密度,每个节点周围至 少需要f 个邻居节点,从而限制了它的使用范围。 2 0 0 1 年,k o n g 2 3 1 等人假定网络中节点相同且完全对等,又提出一种完 全分布式方案,但易受到s y b i l 攻击【2 4 】( 在节点通信时,某一节点声明自己 具有多种身份来干扰正常的路由工作) 且在节点获得系统密钥份额时计算 量和通信开销很大。2 0 0 7 年,卿林等人在文献【25 j 中又提出了一种a dh o c 网 络中的门限密钥管理方案,将证书认证机构( c a ) 分布到一个服务组并动态 维护网络中一定数量的服务节点。该方案安全性高、计算量小且公钥证书 服务器负载均衡,但是节点子密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论