已阅读5页,还剩54页未读, 继续免费阅读
(计算机软件与理论专业论文)manet网络密钥管理及其安全策略研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文 摘要 m a n e t 网络是一种特殊的无线网络,它由一些移动主机构成,且不需要任 何集中式的管理和标准支撑服务。网络中的节点不但具有普通移动终端的功能, 而且具有路由的能力。由于无线链路的不可靠性和拓扑结构的多变性,m a n e t 网络面临着许多安全挑战。密钥管理作为网络安全中一个非常重要的环节,越来 越受到人们的关注。 m a n e t 密钥管理分为分布式管理和自组织管理。本文综合分析了自组织的 密钥管理方案。针对自组织管理方案对恶意节点辨别能力差的问题,提出了一种 基于信任和门限机制的密钥管理方案。该方案是对自组织密钥管理的扩充,通过 引入信任决策机制提高了系统抗漫游攻击的能力。 针对自组织方案中证书库更新的问题,本文提出了一种基于概率可靠多播的 证书更新协议。新协议在本地证书库中选取可靠并且在本地路由表中已具备路由 信息的节点进行更新信息的多播。当未接收到更新信息的节点发送更新请求时, 由目的节点证书库中已经获得更新信息的节点来满足请求服务。它充分利用了现 有的路由信息,降低了寻找路由带来的通信开销。通过将服务任务分散到网络中 的多个节点上减少了证书颁发节点的负载,实现了负载平衡。 最后,本文构建了一种局部完全自组的密钥管理框架。把m a n e t 网络划分 成多个区域,在区域内部实行自组织的密钥管理。并根据p e d e r s e n 的秘密共享理 论为每个区域构建了虚拟c a ,不同域之间的节点可以通过虚拟c a 颁发的区域证 书来建立相互的信任关系。该框架具有自组织特性和可扩展性,避免了由于网络 规模过大而带来的证书库维护和证书链构建开销。 关键词;信任决策;自组织密钥管理;概率可靠多播;证书更新;多域 m a n e t 网络密钥管理及其安全策略研究 a b s t r a c t m o b i l ea dh o cn e t w o r k ( m a n e t ) i sac o l l e c t i o no fw i r e l e s sm o b i l eh o s t s f o r m i n gat e m p o r a r yn e t w o r kw i t h o u tt h ea i do fa n yc e n t r a l i z e da d m i n i s t r a t i o n0 r s t a n d a r ds u p p o r ts e n ,i c e s a n da nn o d e si nm a n e th a v en o to n l yn o r m a lm o b i l e t e r m i n a l sf h n c t i o nb u ta l s or o u t e r sf h n c t i o n d u et ot h ei n s e c u r en a n h eo fw i r e l e s s l i n ka n dt h ef a s tc h a n g eo ft o p o l o g y ,t h e r ea r ev a r i o u ss e c u r i t yc h a l l e n g e st h a ta r e f a c e di nm a n et a sav e r yi m p o n a n tp a r to fn e t w o r ks e c u r i t y ,k e ym a n a g e m e n th a s a t t r a c t e dal o to fa t t e n t i o nf o mr e s e a r c h e r sa n dd e v e l o p e r s t h e r ea r et 、v ok i n d so fk e ym a n a g e m e n tf o rm a n e t :d i s t r i b u t e dm a n a g e m e n t a n d s e l f - o r g a n i z e dm a i l a g e m e n t t h i s p a p e ra n a l y z e s t h e s e l f - o r g a n i z e dk e y m a n a g e m e n t a i m i n g a tt h ep r o b l e mo fs y s t e m sw e a k n e s so nd i s t i n g u i s h i n g m a l i c i o u sn o d e s ,w ep r e s e n tat m s ta i l dt h r e s h o l dk e ym a n a g e m e n t t h i ss c h e m ei st h e e x t e n s i o no ft h e s e l f - o r g a n i z e dk e ym a n a g e m e n t ,a n di n l p o r t s t r u s td e c i s i o n m e c h a n i s mw h i c hp r o m o t e st h es y s t e m sa b i l i t yo fr e s i s t i n gm o b i l ea t t a c k i no r d e rt oi m p r o v et h ee f f i c i e n c yo ft h ec e r t i f i c a t eu p d a t i n gs e r v i c e ,t h i sp a p e r p r e s e n t sac e r t i f i c a t eu p d a t ep r o t o c o lb a s e do np r o b a b i l i s t i cr e l i a b l em u l t i c a s t i nt h i s s c h e m et h en o d es e l e c t ss o m er e l i a b l en o d e sf r o mm el o c a lc e r t i f i c a t er e p o s i t o r y w h i c ha l r e a d yh a v es o m er o u t ei n f o f m a t i o ni nt h el o c a lr o u t et a b l e , a n dt h e n m u l t i c a s t st h eu p d a t ei n f o r m a t i o nt ot h e m a r e raf c wr o u n d so fm u l t i c a s t ,t h en o d e t h a td o e sn o tr e c e i v et h en e w u p d a t ei n f o r m a t i o nc a ng e tt h ec e r t i f i c a t eu p d a t es e r v i c e f r o mt h en o d et h a th a sr e c e i v e dt h e1 l p d a t ei n f o 加1 a t i o ni n s t e a df r o mt h ec e r t i f i c a t e i s s u er i tm a k e sf u l lu s eo ft h ee x i s t i n gr o u t ei n f o r m a t i o nr e d u c i n gt h et r a f n cc o s to f s e a r c h i n gr o u t ei n f o r m a t i o n ,a n dr e d u c e st 圭l el o a do ft h ec e r t i f i c a t ei s s u e ra c h i e v i n g l o a db a l a n c eb yd i s t r i b u t i n gt h es e r v i c et a s kt om u l t i n o d e si t h en e t w o r k f i n a l l y ,w ep r e s e n tal o c a l l y - d r i v e ns e l f - o r g a n i z e dk e ym a n a g e m e n tf r a m e i n t h i ss t r u c t u r e ,w ed i v i d et h en e t w o r ki n t om a n yd o m a i n s i tu s e st h es e l f _ o r g a n i z e d m a n n e rt od e a lw i t ht h ei n n e rd o m a i n s k e ym a n a g e m e n t i ts e t su pav i r t u a l c e r t i f i c a t ea u t h o r i t yt oi s s u et h ed o m a i nc e r t i f i c a t eb a s e do np e d e r s e n ss e c r e ts h a r i n g t h e o r y t w on o d e sf r o md i f f e r e n td o m a i nc a ns e tu pt r u s tf e l a t i o n s h i pb yd o m a i n c e r t i f i c a t e s t h i sf r 锄e w o r ki sl o c a l l ys e l f - o 鸩a n i z e d ,a n di sm o r es c a l a b l e i ta v o i d s t h ec o s to fm a i n t a i n i n gc e r t i f i c a t er e p o s i t o r ya n dc o n s t r u c t i n gc e r t i f i c a t ec h a i nc a u s e d b yt h ei n c r e a s eo fn e t w o r ks i z e i i 硕士学位论文 k e y w o r d s :t r u s td e c i s i o n ;s e l f _ o r g a n i z e dk e ym a n a g e m e n t ;p r o b a b i l i s t i cr e l i a b l e m u l t i c a s t ;c e r t i f i c a t eu p d a t e ;m u l t i d o m a i n i m a n e t 网络密钥管理及其安全策略研究 插图索弓 1 1 m a n e t 网络的结构图2 2 1t t s k m 框架模型1 4 2 2 信任状态表结构”1 6 2 3 信任推荐数据包结构1 6 2 4 证书服务流程图1 7 2 5 不同参数值对抗攻击能力的影响2 0 2 6t r u s t a g e n t 类图2 1 2 7 信任请求、信任回复、错误请求分组头构造图2 2 2 8 信任决策顺序图- 2 2 2 9 扣4 时信任判断所需的时间2 3 2 1 0 不同后取值时信任决策所需的时间开销一2 3 3 1 更新信息传递过程2 7 3 2 任意两点之间跳变数的概率分布2 8 3 3 不同f 和t 。取值对证书信息传递的影响3 l 3 4 三种更新协议的服务可用性比较3 2 4 1 两种传统密钥管理框架3 3 4 2 局部完全自组密钥管理框架3 4 4 3 区域划分流程图一3 5 4 4 域间认证流程图“3 9 4 5 七取值对艇重构成功概率的影响4 1 4 6 全局方案中证书链长度对证书链可信度的影响4 2 4 7 七取值对域间认证可信度的影响4 3 l v 图图图图图图图图图图图图图图图图图图图图图图 硕士学位论文 附表索引 表2 1 信任判断标准1 6 表2 2t t s - k m 与j p h u b a u x 方案性能对比18 表3 1 不同f 和t 。值对应的p r 值2 9 表3 2f = 2t 。= 1 时每轮的工作情况3 0 表3 3f = 3t 。= 1 时每轮的工作情况”3 1 表4 1 全局方案与区域化方案的对比4 4 v 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取 得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法 律后果由本人承担。 作者签名: 】司吩日期:) 一年f 月,。日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学 校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被 查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编 本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密泓 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 日期:上蠢年厂月,p 日 日期:h “年厂月,a 日 妯慨孙舻 硕士学位论文 第1 章绪论 随着通信技术、计算机网络技术的不断进步,人们对移动通信的需求越来越 强,为移动用户提供各种信息服务和通信支持的相关研究已成为当前信息技术研 究的热点。 通常所说的移动通信技术一般都是集中式控制的,即是有基站控制的,如蜂 窝移动通信系统。它们通常是基于预先架设的网络基础设施才能运行。但对于有 些特殊的应用场合,有中心的移动通信技术并不能胜任。例如,战场上部队的快 速展开和推进,发生地震或水灾等大型灾害后的营救,临时性组织的大型会议等。 这些场合的通信不能依赖于任何的预先架设的网络设旌,而是需要一种能够临时 快速自动组网的移动通信技术。移动自组网络技术可以很好的满足这些需求。 1 1a dh o c 网络概述 移动自组网起源于分组无线网络,主要应用于军事。在美国受d a r a p 、 s u a r n 项目的支持,m a n e t 得到了深入的发展【1 2 】。由于移动通信和移动终端 技术的发展,m a n e t 网络不仅在军事上得到发展,也为民用移动通信服务奠定 了基础。 1 1 1a dh o c 网络概念 a dh o c 网络是一种特殊的无线通信网络。a dh o c 网络中所有节点的地位平 等,无需设置任何中心控制节点,具有很强的抗毁性【3 4 】。网络中的节点不仅具有 普通移动终端具有的功能,而且具有报文转发能力f 5 】。当通信的源节点和目的节 点不在直接通信范围之内时,它们可以通过中间节点转发报文进行通信。有时节 点之间的通信可能要经过多个中间节点转发。即报文通过多跳( h o p ) 才能到达 目的地。这是a dh o c 网络与其它移动通信网络的最基本区别。a dh o c 网络的节 点通过分层的网络协议和分布式算法相互协调,实现网络的自动组织和运行。因 此它又被称为多跳交、自组织、无固定设施的网络。 1 1 2a dh o c 网络基本结构 a dh o e 网络中的结点不仅要具备普通移动终端的功能,还要具有报文转发能 力,即要具备路由器的功能。因此,可以将结点分为主机、路由器和电台三部分。 其中主机部分完成普通移动终端的功能,包括人机接口、数据处理等应用软件。 而路由器部分主要负责维护网络的拓扑结构和路由信息,完成报文的转发功能。 电台部分为信息传输提供无线信道支持。 a dh o c 网络一般有两种结构【6 】:平面结构( 如图1 1 ( a ) 所示) 和分级结构 m a n e t 网络密钥管理及其安全策略研究 ( 如图1 1 ( b ) 所示) 。 ,一” 一 、 ,1 簇簇三l簇成员刚关 a )b ) 图11m a n e t 网络的结构图 在平面结构中,所有结点的地位平等,所以又可以称为对等式结构。分级结 构中,网络被分为簇。每个簇由一个簇头和多个簇成员组成。这些簇头形成了高 一级的网络。在高一级网络中,又可以分簇,再次形成更高一级的网络,直至最 高级。 平面结构的网络比较简单,网络中所有结点是完全对等的,不存在瓶颈,所 以比较健壮。它的缺点是可扩充性差:每一个结点都需要知道到达其它所有结点 的路由。维护这些动态变化的路由信息需要大量的控制消息。 在分级结构的网络中,簇成员的功能比较简单,不需要维护复杂的路由信息。 这大大减少了网络中路由控制信息的数量,因此具有很好的可扩充性。由于簇头 结点可以随时选举产生,分级结构也具有很强的抗毁性。分级结构的缺点是,维 护分级结构需要结点执行簇头选举算法,簇头结点可能会成为网络的瓶颈。因此, 当网络的规模较小时,可以采用简单的平面式结构;而当网络的规模增大时,应 用分级结构。 1 1 3a d h o c 网络特点 与普通网络相比a dh o c 网络具有如下特点】: ( 1 ) 独立组网:a dh o c 网络具有独立组网能力,即网络的布设无需依赖于 任何预先架设的网络设施。节点开机后就可以快速、自动的组成一个独 立的网络。 ( 2 )无中心:a dh o c 网络采用无中心结构,所有节点的地位平等,组成一 个对等式网络,其中的节点可以随时地加入或离开网络,任意节点的故 障不会影响整个网络的运行。与有线网络相比,a dh o c 网络具有较强 的抗毁性。 ( 3 ) 自组织:a dh o c 网络没有严格的控制中心,所有节点通过分层的网络 协议和分布式算法协调各自的行为。 ( 4 ) 多跳路由:由于节点的发射功率的限制,节点的覆盖范围有限,当要与 覆盖范围之外的节点进行通信时,需要中间节点的转发,即要经过多跳。 ( 5 )动态拓扑:a dh o c 网络中移动终端能够以任意可能的速度和移动模式 2 , t t 义 苟 孓扩 硕士学位论文 进行移动,并且可以随时关闭电台,加上无线发送装置的天线类型多种 多样、发送功率的变化、无线信道间的相互干扰等综合因素的影响,移 动终端间通过无线信道形成的网络拓扑结构随时可能够发生变化。 ( 6 )安全性差:a dh o c 网络是一种特殊的无线移动网络,由于采用无线信 道、有限电源、分布式控制技术,它更加容易受到被动窃听、主动入侵、 拒绝服务、剥夺“睡眠”等网络攻击。另外,a dh o c 网络由节点自身 充当路由器,不存在命名服务器和目录服务器等网络设备,也不存在网 络边界的概念。这就使得a d h o c 网络中的安全问题非常复杂,传统网 络中的许多安全策略和机制将不再适用。因此,信道加密、抗干扰、用 户认证、密钥管理、访问控制和其它安全措施都需要特别考虑。 1 2a d h o c 网络的安全 安全问题是m a n e t 网络中一个非常重要的问题,在一些对安全敏感的应用 中尤其如此【s 】。在传统网络中,主机之间的连接是固定的,网络采用层次化的体 系结构,具有稳定的拓扑。在此基础上提出了相关的安全策略,如加密、认证、 访问控制和权限管理、防火墙等。而在a dh o c 网络中没有基站和中心节点,所 有节点都是移动的,节点之间通过无线信道相连,节点自身充当服务器,这就导 致了传统网络中的安全机制不再适用于a d h o c 网络,必须采用适用于a d h o c 网 络的安全机制。 1 2 1a dh o c 网络的安全问题 a dh o c 网络的诸多特性使得在设计其安全策略和实现安全目标时面临很多 挑战f 9 埔l 。首先由于移动终端的脆弱性,m a n e t 网络面临的攻击威胁不仅来自网 络外部而且还可能来自网络内部。所以为了获得更高的生存能力,a d h o c 网络应 该具有分布式结构。在安全机制中引入中心控制节点将使网络更易于受到攻击, 导致单点错误。其次,m a n e t 网络中可能包括成百上千个节点。安全策略应该 具有可扩展性,以适应大规模的网络。并且由于a dh o c 网络的应用环境有很多, 针对不同的环境所采取的安全策略也应有所不同。最后,由于a dh o c 网络本身 在安全方面的弱点和应用环境的多变性,使得处理和解决它的安全问题变得非常 困难,很难找到一个可以圆满实现a dh o c 网络安全目标的策略和机制。我们研 究得的着眼点是借鉴有线网络领域内取得的经验,针对a dh o c 网络中某些特殊 的安全问题进行深入的研究。 a dh o c 网络中存在的安全问题具体表现在以下几个方面1 1 5 】: ( 1 ) 传统网络中的加密和认证应该包括一个产生和分配密钥的密钥管理中 心( k m c ) 、个确认这些密钥的认证机构以及分发这些经过认证的 m a n e t 网络密钥管理及其安全策略研究 密钥的目录服务。a d h o c 网络中缺乏基础设施支持,没有中心授权和 认证机构,节点的计算能力很低,这些使得传统的认证加密技术在a d h o c 网络很难实现。并且节点之间难以建立起信任关系。 ( 2 ) 传统网络中的防火墙技术用于保护网络内部与外部通信的安全。由于 所有进出该网络的数据都通过某个节点,防火墙技术可以在该节点上 实现,用来控制非授权人员对内部网络的访问、隐藏网络内部信息以 及检查数据的合法性等。但是a dh o c 网络拓扑结构动态变化,没有中 心节点,进出该网络的数据可以由任意中间节点转发。a d h o c 网络内 的节点缺乏足够的保护,很可能被恶意用户利用而导致来自网络内部 的攻击,这使得网络内部和外部的界限非常模糊。因此,防火墙技术 不再适用于a dh o c 网络,并且难以实现端到端的安全机制。 ( 3 )在a dh o c 网络中,由于节点的移动性和无线信道的多变特性,使得网 络拓扑结构、网络成员及其各成员之间的信任关系处于动态变化之中。 此外,网络中产生和传输的数据也具有很大的不确定性。这些数据包 括节点的环境信息、网络有关的信息、各种控制信息等,它们都有较 高的实时性要求,使得传统网络中相对固定的数据库、文件系统合文 档服务器不再适用。因此,基于静态配置的传统网络的安全配置方案 不能用于a d h o c 网络。 1 2 2a dh o c 网络的安全目标 国际标准化组织i s o 在网络安全体系标准( i s 0 7 4 9 8 2 ) 中,提出了层次型的安 全体系结构,并定义了5 大安全服务功能【1 6 l 。安全服务包括:认证,访问控制,数 据机密性,数据完整性,不可否认性。a dh o c 网络的安全目标和传统网络基本一 致,但是两者有不同的内涵【”,具体说明如下: ( 1 ) 可用性:可用性是指即使受到攻击,节点仍然能够在必要的时候提供 有效的服务。 ( 2 ) 机密性:机密性是保证特定的信息不会泄露给未经授权的用户。该问 题主要通过认证和密钥共享机制来解决。 ( 3 ) 完整性:完整性保证信息在发送过程中不会被中断,并且保证节点接 受的信息与发送的信息完全一样。 ( 4 ) 安全认证:每个节点需要能够认证与其通信的节点的身份,同时要能 够在没有全局认证机构的情况下实施对用户的鉴别。 ( 5 ) 抗抵赖性:抗抵赖性用来确保一个节点不能否认它已经发出的信息。 它对检查和孤立被占领的节点有特别重要的意义。 4 硕士学位论文 1 2 3a dh o c 网络的安全技术 在移动自组网络中,安全研究主要集中于以下几个方面: 安全路由 路由技术是移动自组网络的关键技术之一,关于这方面的研究已经取得了许 多成果。目前,路由协议的安全性成为路由技术的研究热点,其目标是实现路由 信息的可用性、真实性、完整性以及抗抵赖性,防止恶意节点对路由协议的破坏。 通过增强现有路由协议的安全性,人们提出了a r a n 【1 、s a o d v 【1 引、s e a d 【19 1 、 s r p 【2 0 1 等移动自组网络安全路由协议。安全路由协议均采用加密技术和认证机制 来保护路由信息和路由发现过程,但是其中大多数安全路由协议并未考虑密钥的 生成与分发问题,而将密钥管理作为其前提假设。 一组通信安全 组通信使得一个消息可被高效地传递到一组接收方,是提高网络资源利用率 的一种重要通信方式。基于有线网发展的经验,以及移动自组网络的特殊应用, 组通信的安全性是移动自组网络必须解决的问题【2 l 2 2 1 。组通信安全研究包括:组成 员管理、组密钥管理等方面。 一密钥管理 加密是保证网络安全的基本手段。与有线网络一样,移动自组网络加密系统 的安全性依赖正确的密钥管理。密钥管理包括以下几个方面2 3 1 : 信任模型; 密码系统: 密钥生成与分发: 密钥存储。 信任模型确定网络中相互信任的成员类型,不同类型成员间的信任关系将直 接影响网络的密钥管理系统。密码系统指密钥管理中使用的加密机制。密钥生成 确定网络中哪部分成员能够生成密钥,并指出密钥的所有者。同时,密钥管理服 务必须保证生成的密钥被安全地发送到其所有者,保证通信的私密性、完整性和 可用性。密钥的存储指密钥管理服务保存私密密钥的方式和方法。 除了上面的研究方向外,移动自组网络的安全研究还包括认证机制2 4 。2 6 1 、入 侵检测机制【2 7 2 8 1 等。 在上述研究方向中,无论是路由、点播通信还是组通信,均需要利用加密和 认证机制保证其安全性,而密钥管理是加密和认证机制的基础。因此,研究移动 自组网络的密钥管理机制对于保证移动自组网络的路由、通信及高层应用的安全 具有重要的意义。 m n e t 网络密钥管理及其安全策略研究 1 3m a n e t 密钥管理相关研究工作 目前国外提出的m a n e t 网络认证与密钥管理方法有很多。主要包括分布式 密钥管理、自组织密钥管理、基于口令验证的密钥交换、“复活鸭子”的安全策略 等。这些机制在各自的要求、功能、复杂性方面都不同,因而分别适合不同类型 的移动a dh o c 网络。 局部分布式认证授权中心和完全分布式认证授权中心适合于有计划的、长期 的大型分布式移动a dh o c 网络,例如军事网络和灾区网络,由于节点必需具备公 钥计算能力,因此资源消耗较多,离线管理中心的存在意味着这一类的网络并不 是完全意义上的白组织网络。自组织证书方式不需要管理中心,从这一点来说它 的自组织性比前两种方法高,但是本地证书库加重了节点的负担,它比较适合于 自发的、长期的移动a d h o c 网络。安全的p e b b l e n e t s 采用对称加密技术,因而节 点不必具备太复杂的计算能力,但节点必须具备一个拒绝修改的存储器,并且仍 然需要一个管理中心,这种方法是针对群组验证的,不适合点到点的通信,它比 较适合有计划、分布式、长期的移动a dh o c 网络,例如传感器网络。指示性标志 和基于口令验证的密钥交换主要是针对高度自发性的移动a d h o c 网络,例如合作 网络采用这类方法更为可取。“复活鸭子”的安全策略适用于相对固定的传感器网 络。 1 3 1 分布式密钥管理 1 9 9 9 年美国康奈尔大学的l z h o u 和z j h a a s 针对a dh o c 网络中的安全 问题,最早提出了在m a n e t 中建立一种分布式密钥管理模型【引。在该模型中, 采用公钥加密技术【28 1 、s h a m i r 秘密共享机制30 1 ,选取节点来充当证书中心c a 的角色,把服务公钥p 配告知所有节点,并通过使用门限秘密共享服务【3 1 】将私 钥艘删分成个分量,且分发给每个服务器。超过门限数目的服务器协同工作 便能还原出原私钥刷屯。同时提出共享密钥更新算法来预防“漫游攻击”【32 1 ,使 新生成的密钥独立于旧密钥。因此,移动攻击者无法通过获取到的旧密钥推算出 服务私钥。方案有效的改进了证书中心的可用性和安全性。但是从另一个方面来 考虑当网络规模增大时,也会带来大量的计算和通信费用。这种思想主要应用在 了有线网中,如c o c a 【”j 。 s y i 和r k r a v e t s 提出了m o c a ,他们在l z h o u 的基础上提出了有判断的 选择更加安全的节点来作为c a 的候选,并通过把路由信息缓存降低了通信费用, 同时当有足够的路由信息缓存时用单播取代泛洪【34 1 。与c o c a 一样,m o c a 同 样也由于门限密码的应用带来了大量的通信开销。虽然缓存的应用在一些情况下 能够缓解这个问题,但是这只是在网络结构比较稳定的情况下缓存的路由信息才 会在相当长的时间下维持有效。 6 硕士学位论文 美国加州大学的s l u 延续了l iz h o u 和z j h 姚s 的思想,提出完全分布的 密钥管理方案,目的在于能够提高安全服务的可用性口5 j 引。该方案把私钥麟也 分布到网络中的每一个节点上,使网络中的每个节点都可以参与证书服务,从而 增强了证书服务的可利用性。但是未给出共享密钥和部分证书的更新方法。文献 【3 7 】在前面的基础上建立了一种本地信任模型,限定只有当有七个节点判断某节 点为可信时该节点才为可信的。同时还扩展了攻击模型,提出了一种基于预摄秘 密共享【3 s 】的并行共享秘密更新算法,使之具有更强的抗攻击能力。 由于在规模较大的网络中完全分布式的密钥管理方案会给节点带来不堪负荷 的计算开销,gx u 和l i f t o d e 从应用的角度出发把m a n e t 网络中的各个节点 分为多个任务组,在同一个任务组中选取个节点共同担当c a 的功能【39 1 。任务 组与任务组之间通过建立信任链来实现交叉认证。该文献对于信任关系的建立、 信任关系的更新、证书的生成、证书验证、证书撤销的过程,给出了具体的实现 办法。 为了彻底的摆脱第三信任方,h o n g m e id e n g 根据文献提出了一种新的基于门 限和身份的密钥分布方案【4 们,完全由网络中的节点共同协商生成各自的部分密 钥。但是当网络规模增大时相应通信开销也增大了。 熊焰在s h 锄d e r 的移动密码学的基础上提出了一种基于多跳步加密签名函数 签名的方法,并将其应用到基于拉格朗日插值公式的( 行,州 限加密分布式算法中, 来保护私钥分量和认证私钥不被泄漏【4 l 】。利用l a m p o r t 分布式协作一致算法来发 现和清除具有b y z a n t i n e 行为的认证节点。但是在该方案中需传递一个变量f ,来 判断是否结束请求在网络中的传递,一旦f 被攻击者篡改,就无法生成正确的签 名函数。 1 3 2 自组织密钥管理 完全分布式密钥管理采用s h 锄i r 秘密分享算法、可检验的秘密分享算法和密 钥主动更新机制,它不需要选择特殊的节点作为服务器,而是将c a 私钥分配给 网络中的所有的节点。完全分布式的密钥管理同样具备优越的密钥分配方式,保 证了消息的完整性、不可否认性,更为优越的是它提供证书撤销机制。它的不足 之处在于c a 私钥的初始化和更新工作复杂,同样需要所有节点必须能进行公钥 加密。于是出现了另一种密钥管理方案自组织密钥管理。 完全自组织管理【4 2 d 4 】不需要任何证书授权中心的介入,由节点自主颁发证 书,并且每个节点拥有一个本地更新证书库和非更新证书库。更新证书库保存当 前有效的证书信息,非更新证书保存已经过期的证书信息。在系统初始化的时候, 更新证书库仅保存节点自己颁发的证书和别人颁发给自己的证书。通过证书交换 工作,节点获得了自己邻居节点的证书库信息,随着交换工作进行,节点本地证 书库信息就会越来越丰富。当两个节点希望验证彼此公钥的合法性时,它们通过 m m t 网络密钥管理及其安全策略研究 合并自己的更新证书库来构建证书子图,通过在子图中寻求有效的证书链来实现 相互的认证工作。在【4 2 】、【4 3 】中分别给出了具体的更新证书库和证书链构造算法。 完全自组织的密钥管理方案的优点是不要求节点事先有信任关系,也不需要 任何基础设施,能够更好的满足m a n e t 的自组织特性。但它采用的证书选择算法 只能从概率统计上保证获得一条证书链,且没有完善的证书更新算法以及证书图 模型也有待改进。 1 3 3 对称密钥管理 前面介绍的分布式密钥管理和自组织密钥管理都属于非对称密钥管理的范围。在应 用的过程中往往非对称密钥和对称密钥是相辅相成的,两者各司其职,缺一不可。 e s c h e n 舭e r 和g l i 窖o r 提出了一种基于随机概率的传感器网络密钥管理方案【4 ”。 e s c h e n a u e r g l i g o r 方案的数学模型是e r d 6 s 关于随机图论的理论。密钥预分 发和协商过程分为三个主要阶段:密钥预分发阶段、共享密钥直接协商阶段、共享密钥 间接协商阶段。 b e r k e l e y 的c h a n ,p e r r i g 和s o n g 扩展了e s c h e n a u e 卜g l i g o r 方案,将其 推广到一般形式 4 。e s c h e n a u e r g l i g o r 方案要求两个邻节点至少有一个公 共的预分发密钥,就能直接协商建立共享密钥。c h a n p e r “g s o n g 方案则要 求两个邻节点至少要有4 个公共的预分发密钥才能直接协商建立共享密钥。 显然,e s c h e n a u e 卜g l i g o r 方案是c h a n - p e r “g - s o n g 方案的特殊情况( g = 1 ) 。 北卡莱罗纳大学的l i u 和n i n g 提出了一种利用有限域g f 国) 上对称二元 多项式的安全特性提高密钥预分发方案安全性能的思想。l i u 和n j i l g 提出了两 种使用对称多项式的预分发方案框架【4 7 】:一种是基于随机子集合的预分发方案( 记为 l nr s 方案) ,一种是基于网格的预分发方案( 记为l ng r i d b a d 方案) 。 安全的p e b b l e n e t s 【4b 】是基于对称加密技术的分布式密钥管理系统,它提供群 组身份验证。它的最大特点是节点无需具备公钥加密的复杂运算能力。它的缺点 是需要一个机构初始化节点的参数,并要求节点拥有一个只读存储器,而一般保 准的网络设备不具备这样的条件。 “复活鸭子, 4 9 】的安全策略来源于传感器网络。一个节点可以“死亡”和“复 活”。当一个节点“复活”时就将第一个给它发送密钥的节点作为它的拥有者,必 要时该拥有者可以令该节点“死亡”,等下一个拥有者出现时,该节点又“复活”。 这种方法可以在一定程度上保证拥有者和传感器间的安全认证,但是不太实用。 1 4 仿真工具介绍 目前流行的仿真软件有0 p n e t ,g l o m o s i m 和n s 等,其中有软件公司开发的 商用软件,也有大学和研究所开发的科研用软件。本文的仿真实验都是在n s 2 2 8 上完成的。 8 硕士学位论文 n s 2f n e t w o 伙s i m u l a t o rv c r s i o n2 1 f 5 0 5 1 11 9 8 9 年的一系列实时网络仿真嚣开 始,并且在过去的多年中不断改进。1 9 9 5 年n s 一2 的开发得到了美国国防部远景 规划署( d a 砌 a ) 所资助的v i n t ( v i r t u a l i n t e r n e t w o r kt e s t b e d ) 项目的支持。n s 2 采用离散事件驱动的模拟机理( d i s c r e t ee v e n td r i v e n ) ,其中“事件”是指网络状态 的变化,即只有网络状态发生变化时,模拟机才工作,网络状态不发生变化的时 间段不执行任何模拟计算。 n s 的构件库是由两种编程语言,o t c l ( 具有面向对象特性的t c l 脚本程序设 计语言) 和c + + 实现的。n s 中构件的主要功能通常在c + + 中实现,o t c l 中的类 则主要提供c + + 对象面向用户的接口。用户可以通过o t c l 来访问对应的c + + 对象 的成员变量和函数。c + + 对象和o t c l 对象之间是通过叫做t c l c l 的机制关联起来 的。 从用户的角度来看n s 2 是一个包含事件调度器( e v e n t s c h e d u l e r ) 、网络元件 对象库和网络设置模型库的面向对象的o t c l 脚本解释器。也就是说在n s 2 中, 用户使用0 t c l 脚本语言编写仿真程序。为了设置和运行一个网络仿真,用户需要 编写0 t c l 脚本来初始化一个事件调度器,使用网络对象( n e t w o r kc o m p o n e n t o b j e c t s ) 建立一个网络拓扑并且利用网络连接模型( n e t w o r ks e t u ph e l p i n g m o d u l e s ) 将创建的各个网络对象连接起来;声明网络流量源的开始时间与结束时 间,通过事件调度器传送数据包。 当仿真结束时,n s - 2 产生一个或多个文本输出文件。这些文件中包含输入 o t c i 脚本中要求的详细仿真数据。这些数据可以用于仿真分析或者作为图形仿 真显示工具n a m ( n e t 、v o r ka n i m a t o r ) 的输入文件。它可以图形化的显示数据包的 吞吐最和每条链接的丢包量等信息。 综上所述,我们进行一次仿真实验可以分为以下几个步骤: ( 1 ) 判断n s 中是否已经包含自己所需要实现的功能模块。如果没有,则需要 用c + + 编写功能模块,并链接到n s 中,将n 窜重新编译。如果已经拥有需要的模 块,则直接进入第二步。 ( 2 ) 开始编写o t c l 脚本。首先配置模拟网络拓扑结构,此时可以确定链路的基 本特性,如延迟、带宽和丢失策略等。 ( 3 ) 建立协议代理,包括端设备的协议绑定和通信业务量模型的建立。 ( 4 ) 配置业务量模型的参数,从而确定网络上的业务量分布。 ( 5 ) 设置t r a c e 对象。n s 通过t r a c e 文件来保存整个模拟过程。仿真完成后, 用户可以对t r a e e 文件进行分析研究。 ( 6 ) 编写其他的辅助过程,设定模拟结束时间,至此0 t c l 脚本编写完成。 ( 7 ) 用n s 解释执行刚才编写的o t c l 脚本。 ( 8 ) 对t r a c e 文件进行分析,得出有用的数据。 9 m a n e t 网络密钥管理及其安全策略研究 ( 8 ) 调整配置拓扑结构和业务量模型,重新进行上述模拟过程。 我们的研究基于该平台,所有的实验都是在版本n s 一2 2 8 上完成。 1 。5 本文主要工作 本文围绕m a n e t 网络中的安全问题,对m a n e t 网络中的密钥管理进行了 深入的研究,主要工作如下: 本文对自组织的密钥管理方案进行了深入的分析,并针对其弊端对该方案进 行了扩展和改进。自组织密钥管理方案提倡由节点独立的为其他节点颁发证书, 建立全局信任模型,但是在该方案中并没有一种有效的信任决策机制。本文提出 了一种基于信任计算和门限机制的密钥管理方案,引入了信任决策机制。其中信 任决策不仅依靠本地历史纪录,还依靠于至少七个外部节点所提供的推荐信任值。 只有当目标节点的综合信任值超过本地的信任阀值f 时,节点才会为目标节点颁 发证书。通过这种信任判断机制,提高了节点的抗攻击和抗欺骗能力。 针对完全自组织的密钥管理方案中证书库的更新策略证书库更新效率不高的 问题,本文提出了一种基于概率可靠多播的证书更新协议。新协议包含两个阶段: 更新信息传递和分布式更新服务。第一阶段源节点在本地证书库中选取可靠并且 在本地路由表中己具备路由信息的节点作为目的节点进行多播。第二阶段当未接 收到更新信息的节点向目标节点发送更新请求时,由目标节点证书库中已经获得 更新信息的节点来满足请求服务。它充分利用了现有的路由信息,降低了寻找路 由带来的通信开销。通过将服务请求任务分散到网络中的多个节点上减少了证书 颁发节点的负载,实现了负载平衡,同时也可以预先概率分析其工作效率。 最后本文构建了一种局部完全自组的密钥管理框架。把m a n e t 网络划分成 多个区域,在区域内部实行自组织的密钥管理,并为每个区域构建了虚拟c a 。 不同域之间的节点可以通过虚拟c a 颁发的区域证书来建立相互的信任关系。在 本章中详细阐述了系统的初始化过程、密钥分配过程以及新节点加入过程,解决 了新节点在获取自己的部分密钥过程中带来的密钥泄漏问题。该框架具有自组织 和可扩展特性,避免了由予网络规模过大而带来的证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 优胜教育2025-2026学年高考语文试题原创模拟卷(九)含解析
- 中班语言讲述活动教案
- 中班语言教案与反思
- 2025年恒丰理财有限责任公司社会招聘备考题库有答案详解
- 2025年湖南工程学院第二批专任教师公开招聘38人备考题库及答案详解(夺冠系列)
- 2025年湖南禹地固体矿产地质勘查有限公司综合干事等岗位公开招聘备考题库带答案详解
- 中山市西区聚星学校2026年春季学期教师招聘备考题库及一套完整答案详解
- 2026年宁德师范学院附属小学公开招聘紧缺急需及高层次人才的备考题库及1套参考答案详解
- 2025年温州市第十九幼儿园鹿锦园区招聘备考题库有完整答案详解
- 2025年开封市事业单位公开引进高层次人才和急需短缺人才备考题库及一套答案详解
- 2025年北京市乡村振兴协理员招聘考试(公共基础知识)历年参考题库含答案详解(5套)
- 弥漫性大B细胞淋巴瘤的治疗及护理
- 车间生产规范管理制度
- CHINET2024年上半年细菌耐药监测结果
- 稳定性冠心病基层诊疗指南(2020年)
- DL-T5160-2015电力工程岩土描述技术规程
- 小学生心理健康教育课程标准解读教材样例分析及培训文档
- 《中国的河流(第3课时 滔滔黄河)》示范课教学设计【湘教版八年级地理上册】
- 免疫规划信息化管理应用与分析
- 罗密欧与朱丽叶话剧搞笑剧本
- 2023年度北京公务员结构化面试练习题
评论
0/150
提交评论