(计算机科学与技术专业论文)无线传感器网络广播认证研究.pdf_第1页
(计算机科学与技术专业论文)无线传感器网络广播认证研究.pdf_第2页
(计算机科学与技术专业论文)无线传感器网络广播认证研究.pdf_第3页
(计算机科学与技术专业论文)无线传感器网络广播认证研究.pdf_第4页
(计算机科学与技术专业论文)无线传感器网络广播认证研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机科学与技术专业论文)无线传感器网络广播认证研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

无线传感器网络广播认证研究 摘要 由大量资源受限的节点组成的无线传感器网络已被广泛用于民用及军事等领 域。无线传感器网络一般部署在室外甚至是敌对环境中,加之其固有的脆弱性, 因此,无线传感器网络安全引起了人们的极大关注。如何在节点计算速度、电源 能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供各安全 服务,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个 关系到传感器网络能否真正走向实用的关键性问题。由于无线传感器网络自身的 特点,传统的认证协议往往不能直接应用于无线传感器网络。 本文首先提出了两个基于p k c 的多用户广播认证方案。第一个方案利用 b l o o m1 f i l t e r 技术提高公钥存储效率,用e c d s a 进行消息签名和验证,同时提供 了用户加入和撤销的具体方法。与三神经典方案相比较,基于b l o o mn t e r 的方案 在存储效率,通信开销,计算开销和安全强度上表现更好。为支持更多的网络用 户,在第一个方案基础上结合m e r k l e 哈希树技术,提出了综合认证方案。该方案 具有跟第一个方案一样的计算开销和安全强度,非常适用于网络用户众多的大型 分布式传感器网络。 其次提出了一个基于信誉的随机认证方案来防御广播认证的d o s 攻击。方案 通过信誉管理和风险管理能有效的隔离d o s 攻击,结合随机机制允许一部分消息 直接转发减少了消息的平均端到端时延。模拟实验表明该方案相对于以往的方案 有更强、更灵活的防御d o s 攻击能力,同时在消息的端到端时延和防d o s 攻击 上达到了一个更好的平衡。由于该方案不依赖于任何特定的广播认证协议,因而 可作为一种通用的防御广播认证d o s 攻击的方案。分析表明,方案的计算、存储 和通信开销小,非常适合资源严格受限的无线传感器网络。 关键词:无线传感器网络;广播认证;公钥密码术;b i o o mf i i t e r i i 硕十学位论文 a b s t r a c t w s n s ( w i r e l e s ss e n s o rn e t w o r k s ) ,w h i c ha r ec o m p o s e do fa1 a r g en u m b e ro f re _ s o u r c ec o n s t r a i n e ds e n s o r s ,h a v eb e e nw i d e l yu s e di nc i v i la n dm i l i t a r ya r e a s d u e t ot h et o u g h n e s so ft h ed e p l o y m e n te n v i r o n m e n ta n dt h ef r a g i l i t yo fw i r e l e s sc h a n n e l , s e c u j i t yi s s u e so fw s n sa t t r a c tal o to fa t t e n t i o n s s o rn o d eu s u a l l yh a sl i m i t e d c o m p u t a t i o nc a p a 【b i l i t y ,e n e r g ya n ds t o r a g e d e s i g n i n gs e c u r i t ys c h e m e st op r o v i d e s e c u r i t ys e r v i c e s ,d e f b n dk i n d so fa t t a c k s ,a n dp r o v i d ear e l a t i v e l ys e c u r ee n v i r o n m e n t , i sac r i t i c a lp r o b l e mf o rt h ea p p l i c a t i o n so fw s n s a sw s n sp o s eu n i q u ec h a l l e n g e s , t r a d i t i o n a ls e c u “t yt e c h n i q u e sc a n n o tb ea p p l i e dd i r e c t l y f i s t l y ,t w om u l t i u s e rb r o a d c a s ta u t h e n t i c a t i o ns c h e m e sb a s e do np k ch a v eb e e n p r o p o s e d t h ef i r s ts c h e m ee m p l o y sb l o o mn l t e rt e c h n i q u e ,u s e se c d s a t os i g na n d v e r i f ys i g n a t u r e ,a n dp r o v i d e st h ea d d i t i o na n dr e v o c a t i o no fu s e r s t h es c h e m e p e r f | o r m sb e t t e rt h a nt h ep e r t i n e n ts c h e m e si nt h es t o r a g eu t i l i z a t i o n ,s e c u r i t ys t r e n g t h , c o m m u n i c a t i o na n dc o m p u t a t i o no v e r h e a d t os u p p o r tm o r en e t w o r ku s e r s ,ah y b r i d s c h e m eh a sb e e np r o p o s e d 1 t e n l p l o y st h em e r k l eh a s ht r e et e c h n i q u et ot r a d e c o m m u n i c a t i o no v e r h e a df o rt h es t o r a g es p a c e ,t h eh y b r i ds c h e m ec a np r o v i d et h e s a m ec o m p u t a t i o na n ds e c u r i t ys t r e n 戥ha st h a to ft h eb 1 0 0 mf i l t e rb a s e ds c h e m e 1 ti s s u i t a b l ef o rt h e1 a r g es c a l ed i s t r i b u t e ds e n s o rn e t w o r k sw i t hag r e a tm a n yu s e r s s e c o n d l y ,ar e p u t a t i o nb a s e d ,r a n d o m i z e da u t h e n t i c a t i o ns c h e m et od e f e n dt h e d o sa t t a c k si nb r o a d c a s ta u t h e n t i c a t i o nh a sb e e np r o p o s e d t h es c h e m ee m p l o y s r e p u t a t i o na n dr i s km a n a g e m e n tt oe f f 色c t i v e l yc o n t a i nt h ed o sa t t a c k s ,a n da l l o w sa s m a l ln u m b e ro fp a c k e t sf o r w a d e dw i t h o u ta u t h e n t i c a t i o ni nap r o b 矗b i l i s t i cm a n n e r t or e d u c et h ea v e r a g ee n d t o e n dd e l a y t h es i m u l a t i o n ss h o wt h a tc o m p a r e dw i t h m o s tp e r t i n e n tw o r k s ,t h es c h e m eh a sas t r o n g e ra n dm o r ef l e x i b l ec a p a b i l i t yt o c o n t a i nd o sa t t a c k s a n di ta l s oa c h i e v e sab e t t e rt r a d e o f fb e t w e e nc o n t a i n m e n t c a p a b i l i t ya n dd e l a y b e c a u s et h es c h e m ed o e s n tr e l yo na n yp a r t i c u l a rb r o a d c a s t a u t h e n t i c a t i o np r o t o c o l ,i tc a nb eu s e da sau n i v e r s a ls c h e m et oc o n t a i nt h ed o s a t t a c k si nb r o a d c a s ta u t h e n t i c a t i o n t h ea n a l y s i sd e m o n s t r a t et h a tt h ec o m p u t a t i o n , s t o r a g e ,a n dc o m m u n i c a t i o no v e r h e a do ft h es c h e m ei s s m a l l ,s oi ti ss u i t a b l ef o r r e s o u r c ec o n s t r a i n e dw s n s k e yw o r d s :w i r e l e s ss e n s o rn e t w o r k s ;b r o a d c a s ta u t h e n t i c a t i o n ;p u b l i ck e y c r y p t o g r a p h y ;b l o o mf i l t e r i i l 无线传感器网络广播认证研究 插图索引 图2 1m a c 使用实例1o 图2 2哈希函数模型1o 图2 3m e r k l e 哈希树及其叶子节点& 的认证路径1 2 图2 4b 1 0 0 m 行1 t e r 集合表示与元素查询实例1 3 图3 1 b 1 0 0 mn l t e r 和计数b l o o mn l t e r 实例一2 0 图3 2不同班下的最小错误定位率2 3 图3 3存储限制下b a s 所支持的最大网络用户数目2 4 图3 4方案的通信开销对比2 6 图4 1r r a s 方案流程3 2 图4 2 节点模式切换示意图。3 3 图4 3风险窗口操作实例3 4 图4 4g 1 0 m o s i m 中节点的层次模型3 6 图4 5 平均收到的非法包数目3 9 图4 6 平均转发的非法包数目4 0 图4 7 丢弃包数目与验证次数的比例4 1 图4 8平均端到端时延41 硕十学位论文 附表索引 表2 1各种密码术的效率1 1 表2 2数字签名和密钥交换的能耗1 1 表3 1c a s 和b a s 计算能耗对比一2 7 表4 1g 1 0 m o s i m 目前己嵌入的协议3 6 表4 2传输半径设置实例3 8 v l l 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或者集体已经发表或者撰写的成果作品。对本文的研究做出重 要贡献的个人和集体,均已在文中以明确方式表明。本人完全意识到本声 明的法律后果由本人承担。 作者虢韵 日期:细9 年厂月3j 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留,使用学位论文的规定,同意 学校保留并向国家有关部门或者机构送交论文的复印件和电子版,允许论 文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或者部分内 容编入有关数据库进行检索,可以采用影印,缩印或者扫描等复制手段保 存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“) 作者签名:颤寻 导师签名:韶良 日期:回7 年歹月 日 日期:州年6 月j 日 硕十学位论文 1 1 研究背景及意义 第1 章绪论 随着微电子技术、计算技术和无线通信等技术的进步,低功耗、低能量和多 功能传感器也获得了快速发展【l 】。无线传感器网络( w i r e l e s s e n s o rn e t w o r k s , w s n s ) 由大量传感器节点组成,它是新兴的下一代传感器网络,是计算、通信 和传感器三项技术结合的产物。美国技术评论杂志曾在2 0 0 3 年评出对世界产 生深远影响的十大新兴技术,无线传感器网络技术名列第一。无线传感器网络拥 有广阔的前景,可应用于国防军事、国家安全、环境监测、交通管理、医疗卫生、 制造业、反恐、抗灾等领域【z 】。无线传感器网络的发展和广泛应用,将对人们的 社会生活带来极大的影响,对产业变革产生巨大的推动作用。 网络安全技术历来是网络技术的重要组成部分。无线传感器网络的安全技术 是指在无线传感器网络中节点通过密码技术和信息安全技术,保护在公用通信网 络中存储、传输信息的机密性、完整性和真实性,并对信息的传输具有控制能力。 由于无线传感器网络一般配置在特殊环境、无人区域或敌方阵地中,加之无线网 络本身固有的脆弱性,无线传感器网络安全引起了人们的极大关注。无线传感器 网络的许多应用( 如军事目标的监测和跟踪等) 在很大程度上取决于网络的安全运 行,如果网络受到攻击或破坏,将可能导致灾难性的后果。当前研究出来的许多 无线传感器网络协议和算法没有考虑安全问题,如果应用到存在攻击的环境中将 无法正常运行。由于无线传感器网络自身的特点,传统的安全机制和安全协议往 往不能直接应用于无线传感器网络。如何在节点计算速度、电源能量、通信能力 和存储空间非常有限的情况下,通过设计安全机制,提供各安全服务,防止各种 恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网 络能否真正走向实用的关键性问题p j 。 认证是无线传感器网络中的一个基本的安全服务,认证的目的是证明节点的 身份和消息的来源,许多安全服务都是建立在认证的基础之上的。无线传感器网 络中的认证包括点到点的认证和广播认证。点到点的认证是两个节点间通信的安 全认证,而广播认证是点到多点的安全认证。由于网络内大量节点的存在和无线 通信的广播特性,通常基站或网络用户需要向节点广播命令和数据,这类命令和 数据的认证对于传感器的正常运作至关重要。如果接收到伪造的或修改过的命令 或数据,传感器节点很可能会执行不必要的或错误的操作。在一些有敌对环境的 应用中,节点必须能够认证来自基站或网络用户的广播消息。 无线传感器网络广播认证研究 1 2 国内外研究现状 根据使用的密码术不同可将已有的广播认证技术可分为三类:基于消息认证 码( m e s s a g ea u t h e n t i c a t i o nc o d e ,m a c ) 的广播认证,基于公钥密码术( p u b l i ck e y c r y p t o g r a p h ,p k c ) 的广播认证和基于一次签名的广播认证。 1 基于m a c 的广播认证 m a c 实现认证的原理是:用公开函数和密钥产生一个固定长度的值作为认证 标识,用这个标识鉴别消息的完整性。使用一个密钥生成一个固定大小的数据块, 即m a c ,并将其加入到消息中,然后传输。接收方利用与发送方共享的密钥进行 鉴别认证等。m a c 在端到端的双向认证中非常有效,可是m a c 不能直接用于广 播认证。因为m a c 是对称的,发送方和接收方共享秘密密钥,任何一个接收方 都能假装成发送方发送伪造消息。基于m a c 的广播认证需设计一个精细的方案 以达到非对称的效果。 c a n e t t i 提出一种多播的源认证协议 4 1 ,使用尼个不同的密钥对每个报文进行 签名,因为每个消息都要附带上忌个m a c 值,这种方案带来了巨大的通信开销。 基于对称密钥算法的广播认证一般基于单向哈希链【5 j 。t e s l a ( t i m e de m c i e n t s t r e a ml o s s t 0 1 e r a n ta u t h e n t i c a t i o n ) 协议 6 ,7 】是一个非常有效的源端认证方法。这 个方案要求接收者和发送者存在一个松散的时间同步关系,它使用单向h a s h 链 去认证发送者是否是所宣称的那个。使用对称密钥代替非对称密钥认证广播, t e s l a 减小了非对称密钥带来的资源消耗和时延。同时,基于单向密钥链的设计 思想,使得该协议具备了容忍丢包的能力。但t e s l a 协议需要较大的缓存,更 适应于有线的,节点能力较强的环境。在无线传感器网络中,源节点和目的节点 都没有很多的缓存能力,因此该种需要缓存的方案并不适用;同时,由于无线传 感器网络数据链路层报文一般都非常短,增加分发密钥和一个额外的m a c ,将消 耗网络有限的带宽。 p e r r i g 等在s p i n s 安全模型【8 】中提议将p t e s l a 作为传感器网络的广播认证 协议。p t e s l a 通过对称密钥的延迟透露所引入的非对称性来进行广播认证;虽 然完全使用对称算法,计算和通信开销都小,但是p t e s l a 依赖于节点的时钟同 步,由于不能实现消息的立即认证节点需缓存接收到的数据包,这将浪费传感器 节点宝贵的内存空间,同时也给d o s 攻击埋下了隐患。文献 8 中提出的p t e s l a 广播认证协议,利用基站与节点之间的共享密钥,通过单播的方式来完成广播初 始化参数的分发;为了减少初始参数分配,扩大网络规模,l i u 等对其进行扩展, 提出了分层l t e s l a 协议【9 ,l0 1 ,采用高级密钥链发送c d m ( c o m m i t m e n t d i s t r i b u t i o nm e s s a g e ) 消息来分发广播认证的初始化参数,但是协议中对c d m 消 息的认证有一定的时间延迟,而这种延迟会造成d o s 攻击,这是该参数分配方法 2 硕十学位论文 的一个缺陷。文献 11 改进了每个节点要记录所有节点初始化参数的分发方法, 每个节点只需记录一个组密钥,虽然该方法的效率很高,但考虑到组密钥的安全 性和节点之间并不直接通信等因素,这种方法不是很实用。文献 1 2 在p t e s l a 为基础提出了一种利用m e r k l e 树进行广播认证的策略,它主要解决多个广播发送 节点进行广播认证的问题,在对广播初始化信息分配时采用直接认证的方法,可 以有效的解决d o s 攻击的问题,但当网络中存在大规模的广播发送节点时,会造 成m e r k l e 树构造过大,节点存储空间和通信消耗过多等问题,使得这种策略不能 很好的支持这种情况。 2 基于p k c 韵广播认证 由于公钥密码算法具有算法复杂、计算效率低、能耗大等特点,所以一直未 在无线传感器网络中得到应用。一些研究表明公钥算法可以应用于传感器网络 弘1 5 】,由于公钥密码算法具有不可抵赖性,并且只要公钥发布,任何存储了公钥 的节点均可以对消息验证,这样可以省去很多对称算法所要求的时间同步等要求。 一般公钥密码算法可以实现立即认证,每个节点收到消息后,可以马上用广播用 户的公钥验证消息。虽然公钥密码算法的计算时间和能量消耗比对称算法高,但 是w s n s 中的能量主要消耗在消息发送和接收上,与需附加消息或需其他辅助方 案的对称算法相比,基于公钥算法的方案不需要额外的协商通信开销,因而其整 体能耗和计算时延与基于对称算法的方案相差不大。 许多基于p k c 的方案试图通过多个包分摊签名来减少计算和通信的消耗。 e m s s 【l6 ,r 7 1 、哈希树和哈希链都是典型的签名分摊方案,这些方案遇到的一个主 要的障碍是包的丢失,可通过将消息重复添加到几个包中来缓解丢包问题,但是 网络的通信开销会增大,并且网络协议也会因此复杂起来。针对网络中有多个广 播消息发送者这一问题,d u 等人【1 8 通过建立发送者公钥的m e r k l e 树来减少接收 者用于存储公钥的空间,同时提出根据节点部署情况来确定m e r k l e 哈希树的高 度,但是协议中每条广播消息需携带发送者在m e r k l e 树中的认证路径,这使得方 案的通信开销显著增大。k u i 等人【坶 提出了基于身份签名的认证方案,基于身份 签名可以减少证书存储和管理开销,同时方案可支持大量的广播发送者,但是它 要求节点间时间同步,并且要求发送者在每个时间间隔开始时从基站( 也叫认证 中心) 获得自己的私钥,这显著增加了方案的通信开销,依赖于时间同步也限制 了它的应用。 基于p k c 的广播认证协议由于用到了开销大的公钥密码算法容易遭受d o s 攻击,攻击者只需发送大量无用广播消息,收到消息的节点会用公钥密码算法验 证消息,从而很快消耗掉节点的能量。p e n gn i n g 等人提出用一个弱认证来过滤 掉伪造包【2 0 1 ,弱认证在接收者端只需要一个哈希函数计算,但是攻击者需要大量 的能量和时间来伪造可通过弱认证的数据包,该弱认证用基于单向哈希链的 无线传感器i 旬9 络广播认胡f 研究 p u z z l e 来实现,虽然这可以显著的缓解d o s 攻击,但是要求发送方必须是比较强 大的节点,因为发送者在发送消息前需进行复杂运算。d o n g 等人【2 l 】用预认证过 滤来对抗基于签名广播认证的d o s 攻击,提出基于组的和基于哈希链的两种过滤 技术,虽然两种方法都能减少节点进行不必要的签名验证操作,但是基于组的过 滤要求任意两个节点间拥有安全的对密钥,并且只要发送者的某个邻居被俘获, 就可以冒充发送者在网络中泛洪伪造消息,而基于密钥链的过滤存在着跟 1 1 t e s l a 相似的缺陷。 针对消耗传感器节点能量和延长广播消息响应时间的d o s 攻击,w a n g 等人 提出用动态窗口方法【2 2 来隔离此种d o s 攻击,方案中窗口大小根据网络中伪造包 出现的情况而动态调整,通过消息未经验证传递的跳数与窗口大小的比较决定先 验证还是先转发消息。该方案可在一定程度上控制d o s 攻击并且方案整体开销很 小,但是攻击者可以根据窗口大小更新的规律来减弱方案的防御能力。y i n g 【2 纠 等人提出随机认证方法d r e a m 来防御d o s 攻击,d r e a m 能隔离大部分的伪造 消息,同时加入随机机制可保证一个较低的平均端到端时延,但是方法对攻击强 度不敏感,并且依赖于邻居管理,不适用于拓扑变化很快的网络。 3 基于一次签名的广播认证 一次签名的概念最早由l a m p o r t 2 4 和r a b i n 【2 5 提出,其基本思想是利用单向函 数由私钥产生公钥,签名时暴露部分私钥作为签名。一次签名方案在每个签名能 签署的消息的数量上不同于公钥签名方案。使用一个密钥对,一次签名仅能签署 几条消息,而公钥签名能签署的消息数量不受限制。尽管存在这一局限性,一次 签名方案由于其快速性而备受关注。因为它们是基于单向函数的,和其它的非对 称算法相比它们的计算成本非常低。一次性签名虽然签名生成和验证开销不大, 但是公钥发布的通信开销大,一般每条签名需要10 0 2 0 0 个字节,如果传感器网络 中的通信开销可以允许,可以使用高效的一次签名。 g e n n a r o 和r o h a t h i 【2 6 3 提出基于l 锄p o r t 一次签名【2 4 】的广播签名机制,但是该 方法每条消息需要1 k 字节的认证信息。m e r k l e 【2 7 j 提出m e r k l ew i n t e r n i t z ( w m ) 签 名,w m 签名验证需2 0 0 次单向哈希函数计算( 传感器网络需要大约2 0 0 m s 的计 算时间) ,其公钥为1 0 个字节,但是其签名大小为2 3 0 个字节,不适合资源严重 受限的传感器网络。r o h a t 西提出了一种改进的尼次签名模型忙引,但每个报文仍 然需要超过3 0 0 个字节的认证信息,不适合资源严重受限的传感器节点。 p e r r i g 提出了一个可以高效验证的签名方法b i b a 【2 9 】,它基于无门限单向哈希 函数,签名验证很快,形成的签名长度也相对较小,但是,b i b a 在签名生成和公 钥分发上开销很大。r e y z i n 等在b i b a 上改进提出h o r s 【3 0 ,h o r s 减小了签名 生成和签名验证时间,同时也减小了私钥和签名的大小,它是目前为止最快的一 次签名算法,h o r s 只需单个哈希运算生成签名,需几次哈希运算来验证签名。 4 硕i 学位论文 但是由于公钥大( 通常为1 0 k 字节) ,h o r s 如果不加修改不能直接用于无线传 感器网络。c h a n g 等人【3 1 】在h o r s 协议基础上通过建立m e r k l e 树减小公钥长度, 同时给出了一个依赖于时钟同步的密钥对更新方法,它的优点是可以减小公钥发 布的开销,它的缺点是携带的签名必须包含对应私钥在m e r k l e 树中的路径,增加 了通信开销,同时时钟同步也是一个相对苛刻的条件。w i l l i a m 在h o r s 基础上 改进得到h o r s e 方案【3 2 】,该方案利用哈希链得到一个,次签名方法,其密钥利 用率相对h o r s 高,但它也依赖于时钟同步。 1 3 本文的主要工作 本文主要研究无线传感器网络中的基本安全服务:广播认证。广播认证要达 到的两个主要目标是: ( 1 ) 接收到的数据确实是由声明的发送者发送的; ( 2 ) 发送的数据在通信过程中未被修改。 设计可支持多用户的广播认证方案,使其满足无线传感器网络资源受限的特 点是本文研究的一部分;针对广播认证方案中出现的问题( 如d o s 攻击) 提出切 实可行的解决方案也是论文重点关注的问题。 本文的工作主要包括以下几个方面: ( 1 ) 对已有的广播认证进行了更细的分类:将无线传感器网络广播认证分为 基于m a c 的,基于p k c 的和基于一次签名的广播认证这三类。给出属于各类的 已有研究成果,并指出存在的一些问题。 ( 2 ) 针对基于p k c 广播认证中因存在多个网络用户而出现的用户公钥认证闯 题,提出两个基于p k c 的多用户广播认证方案。首先提出基于b l o o mf i l t e r 的认 证方案+ ,该方案的计算开销小,存储效率高,同时方案在通信,计算和存储开销 上达到了一个较好的折中。其次,提出一个综合认证方案。综合认证方案建立在 基于b 1 0 0 m6 1 t e r 的认证方案的基础上,它结合m e r k l e 哈希树技术来支持更多的 网络用户,根据应用的不同可在存储和通信开销上权衡。将提出的两种方案与已 有的三种基本方案的对比发现:基于b l o o mf i l t e r 方案的计算,通信开销最小,综 合认证方案虽然通信开销大一点,但是可支持的用户数目最大,两种方案的安全 性好。 ( 3 ) 由于广播认证容易遭受泛洪伪造消息的d o s 攻击,文章提出一种基于信 誉的随机认证方案来隔离这种d o s 攻击。方案通过信誉管理,风险管理隔离d o s 攻击,通过引入随机机制减少消息的平均端到端延时。本文将方案与已有的隔离 d o s 攻击方案对比,实验结果表明:在相同的攻击强度下,该方案能更好的隔离 d o s 攻击,同时方案在d o s 攻击防御能力和消息的端到端时延上达到了一个更好 的平衡。该方案不依赖于任何特定的广播认证协议,计算,存储和通信开销小, 无线传感器嗍络广播认订 = 研究 可作为无线传感器网络中防御广播认证d o s 攻击的一种通用方案。 1 4 本文的组织结构 本文研究无线传感器网络中的广播认证技术,文章组织结构如下: 第1 章:介绍了论文的选题背景和意义,国内外研究综述,论文的主要工作 和论文组织。 第2 章:介绍无线传感器网络广播认证设计的挑战,用于广播认证的关键密 码术和b l o o mj f i l t e r 技术。 第3 章:深入分析基于p k c 的多用户广播认证的三种基本方案,提出基于 b l o o mn l t e r 的认证方案,并在其基础上结合m e r k l e 哈希树技术提出综合认证方 案。给出方案的具体描述,对比各个方案的通信开销,计算开销和安全强度。 第4 章:针对广播认证中可能存在的d o s 攻击,提出能控制该种攻击的基于 信誉的随机认证方案,给出方案的具体描述、模拟实验过程和实验结果。 最后是论文的结论部分,对论文的主要工作进行总结,并指出今后进一步研究工作 的展望。 6 硕l 。学位论文 第2 章广播认证的挑战和关键技术 2 1 无线传感器网络广播认证的挑战 一个用于无线传感器网络的有效的广播认证方案需满足以下需求【3 列: ( 1 ) 生成和验证的有效性:生成和验证认证消息的能耗应非常小。这一点对 于资源严重受限的传感器节点来说非常重要。 ( 2 ) 短暂的认证周期:许多无线传感器网络的应用是实时的,为了认证实时 的数据,在一个数掘包能被认证之前需要接收的额外包的数量应少。 ( 3 ) 对于丢包的健壮性:由于无线信道的特性,传感器网络中的丢包是不可 避免的,且丢失的包可能不会重发,因此认证协议应能容忍很高的丢包率。 ( 4 ) 单独认证:接收方应该不依赖其它的包来认证单独接收到的消息,否则 错误的验证一个包将阻碍后继包的验证。 , ( 5 ) 可升级性:在无线传感器的应用中增加节点,扩大网络的部署范围是不 可避免的,因此认证信息应独立于网络中节点的数量。 ( 6 ) 短小的认证消息:因为无线传感器网络的带宽有限,节点资源有限,以 及接收方需对单个消息立即认证,一个有效的认证方案应该只有很低的通信消耗。 理论上希望获得一个满足上述所有需求的安全广播认证协议。但在现实中, 这样一个完美的方案很难实现,必须在这些需求中寻求平衡。 在设计无线传感器网络广播认证时,不能忽视无线传感器网络中影响广播认 证实现的限制因素。本节将影响传感器网络广播认证设计的限制分为两类:传感 器节点的限制和传感器网络本身的限制。下面进行详细介绍。 2 1 1 传感器节点的限制 传感器节点本身的特点限制并影响了可以安装在传感器节点平台上的安全机 制类型。这些限制主要包括: 1 电池能量 能量是对传感器节点能力的最大的限制。传感器网络中一般采用的是一次性 传感器节点,节点不能再次充电或更换电池。因此,必须谨慎使用电池能源,尽 量延长单个传感器节点的生命期和整个网络的使用寿命。在传感器节点上实现广 播认证,要考虑添加的安全机制对传感器节点能量的影响。 计算的能量消耗:一个安全函数在给定微处理器上的运算所消耗的能量的总 量主要由处理器的能量消耗,处理器时钟频率和为了运算安全函数微处理器所需 的时钟数目决定。因此为实现广播认证而添加的安全算法在计算上应尽量简单。 无线传感器嘲络广播认证研究 通信能量损耗:除了处理安全运算消耗的能量外,广播认证还需要消耗能量 在传感器节点之间进行消息通信。与广播认证相关的通信能量消耗包括:需要传 送的密钥信息,时间戳,用于消息认证或保密的附加部分( 如m a c ,数字签名) 等。每条信息用于广播认证的通信能量损耗依赖于所交换的信息数目。设计广播 认证协议时,应尽量减小通信数据包的大小和通信次数。 存储开销:传感器处理器需要不同类型的内存执行不同的处理函数。r o m 或 者e p r o m 存储一般用途的程序,r a m 存储应用程序、传感器数据和中间的计算 结果。传感器网络广播认证对内存的需求包括:用于存储所有安全函数( 如加密 函数) 的程序存储器、安全函数执行所需的内存空间和与广播认证相关的安全信 息的存储空间。在设计广播认证协议时,要考虑到无线传感器节点的内存情况。 出于传感器节点的成本的考虑,一般不可能使用计算、通信和存储方面性能 优良的设备。所以,在设计广播认证协议时,要考虑传感器节点本身的限制,在 安全与传感器网络生命期之间选取一个平衡点。 2 防篡改 因为传感器节点一般是成本小的设备,传感器节点的防篡改是有限的。通过 硬件电路保护节点中的敏感信息或提供篡改检测技术是两种常用的防篡改手段。 前者需要额外的电路,增加了节点的成本,一般不会在传感器节点上使用。防篡 改技术并不能保护传感器节点完全不受到攻击。因此,当设计传感器网络安全框 架时,必须假设网络中的一个或多个传感器节点可能被敌人俘获,并且有能力的 敌人可以获取被俘获的传感器节点中的加密信息。 3 自身定位 假定每个节点的位置信息是唯一的,那么位置信息就可以作为认证信息。但 是传感器网络中很难保证所有节点都获得自身的准确定位。外部定位方法( 如 g p s ) 能耗大并且代价昂贵,不能在所有节点上配备,而软件定位算法精度有限。 4 独立运行 由于传感器网络的任务,传感器节点经常长时间独立运行。很多情况下,传 感器网络一旦部署就不再与管理者有任何物理联系。这使得物理检测篡改和物理 维护都不可能实现,其它的维护方法必须要远程完成。 上面讨论的是无线传感器网络节点上的一些限制。这些限制使得在其之上的 安全开发面临很多的困难。下面讨论无线传感器网络本身的一些限制,这些限制 是其它无线局域网环境不曾遇到过的。 2 1 2 无线传感器网络的限制 1 网络拓扑的动态改变 传感器网络在网络工作的过程中,网络中的节点组成和它的路由拓扑可能改 一8 硕十学位论文 变。因此,在设计安全框架的时候,应该保证每一个传感器节点都能够完成网络 中的各个角色,这样才能保证网络的可靠性。 2 数据包大小 数据包大小影响所有传感器节点的能量消耗。数据包大小决定了一个给定信 息的开销百分数。如果一个消息划分成了好几个数据包,那么消息头会占消息开 销的比较大的一部分,而比较大的数据包又会引起通信上的困难。 3 间断通信 传感器网络中的间断通信发生在信道衰退和节点的睡眠模式下。传感器网络 基于数据包的路由是无连接的,因此传感器网络本质上是不可靠的。数据包会因 信道错误而损坏,或因节点信息拥塞而被丢弃。所以广播认证协议设计应该容忍 网络中的丢包和包损坏,最大程度的克服间断通信的限制。 4 延迟 传感器网络的多跳路由使得数据包在网络中需经多跳传送。网络拥塞和传感 器节点有限的信息处理速度导致网络中存在一定的延迟。虽然延迟可能非常小, 但是时间对于要求时间同步的安全服务是至关重要的。对于敏感事件的报告和一 些实时性要求高的应用,延迟必须保持在最小值,这样才能确保数据的时效性。 5 缺乏后期节点布置的先验知识 在使用传感器网络节点进行实际组网的时候,节点往往被随机部署在一个目 标区域中,任何两个节点之间是否存在直接连接在部署之前是未知的。不使用公 钥安全体系的网络要实现点到点的动态安全连接是一个比较大的挑战。 传感器网络安全问题的解决思路和方法与传统网络安全问题不同。传感器节 点资源受限的特性和传感器网络的诸多特性导致很多复杂、有效、成熟的认证方 法不能直接使用。无线传感器网络广播认证的设计应考虑到这些限制,同时结合 网络不同应用的需求差异采用多样化的,灵活的解决方案。 2 2 用于广播认证的关键密码术 2 2 1 消息认证码 消息认证码( m a c ) 是一种对称加密机制,以一个k 比特的密钥和一条消息作 为输入,输出一个固定长度的认证标签。为交换认证信息,发送节点和接收节点 必须共享一个秘密密钥。发送节点使用这一秘密密钥计算出一个消息认证码 ( m a c ) 并把它添加到消息中。为了验证所接收到消息的可靠性,接收节点使用同 样的方法计算这条消息的m a c 并将它与接收到的消息中的m a c 做比较,如果一 致则认为这一消息是可信的,否则拒绝接收这一消息。 对于任何消息,一个安全的m a c 函数阻止了一个没有预先获得秘密密钥的 无线传感器网络广播认证研究 攻击者计算出正确的m a c 。一个m a c 完成了点到点的通信认证,因为接收节点 知道带有正确m a c 码的消息一定是由它自己或发送节点生成的。图2 1 是m a c 消息认证码生成示意图,其中的m a c 算法可以使用单向函数。 秘密密钥 图2 1 m a c 使用实例 2 2 2 单向哈希函数 哈希函数是将任意长度的报文映射成一个较短的定长输出报文的函数。其形 式如下:办= 以加,m 是变长的报文,办是定长的哈希值,哈希函数的目的是为文 件,报文或者其他的分组数据产生“数字指纹”,其模型见图2 2 。 图2 2哈希函数模型 单向哈希函数的需求: ( 1 ) 胃能用于任何大小的数据分组,产生定长输出; ( 2 ) 对任意给定的x ,以x ) 要相对易于计算,使得软硬件实现都实际可行; ( 3 ) 对任意给定的码办,寻求x 使得脚) = 办在计算上是不可行的( 单向性) ; 1 0 硕十学位论文 ( 4 ) 任意给定分组石,寻求不等于x 的y ,使得豳) = 域x ) 在计算上不可行。 单向哈希函数计算开销不大,一般只需几微秒即可完成,它比一些非对称密 钥算法要高效的多。对资源受限的传感器网络来说应优先使用单向哈希函数这种 对称密码算法。典型的单向哈希函数有s h a 一1 ,m d 5 和r i p e m d 等。表2 1 【3 4 】 给出一些常用密码术的效率比较。 表2 1各种密码术的效率 2 2 3 公钥数字签名 数字签名满足以下条件:接收方能确认或证实发送方的签字,但不能伪造; 发送方发出签名后的消息,就不能否认所签消息;接收方对已收到的消息不能否 认;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程;必须能够 验证签名者机器签名的日期时间;必须能够认证被签名消息的内容;签名必须能 够由第三方验证,以解决争议。常见的公钥签名算法有e c c ,r s a 等。 对于传感器网络而言,引入公钥机制最关键的问题是公钥密码算法的能量消 耗。为了估计公钥密码算法的能量需求,需要使用公钥密码算法的优化软件来对 其能量损耗进行定量计算。虽然r s a 是目前应用最广泛的公钥密码算法。但是 e c c 在提供同等安全保证的情况下,其密钥长度要短的多。要达到现行要求的安 全等级,r s a 需要至少10 2 4 位的密钥,而e c c 则只需要16 0 位。 接下来借用文献 3 5 中用实际平台所作的分析来比较r s a 和e c c 的具体能 耗。他们的实验在b e r k e l e yc r o s s b o 微平台上进行,这也是w s n s 研究所使用的 主流平台。传感器设备上能量消耗的主体是a t m e la t m e g a l1 2 8l 8 位控制器和 c h i p c oc c l 0 0 0 低能量无线收发器。表2 2 给出的是r s a 和e c c 方法能耗的比较。 表2 2 数字签名和密钥交换的能耗【3 5 1 ( m j ) 无线传感器网络广播认证研究 2 2 4m e r k l e 哈希树 m e r k l e 树由m e r k l e 在1 9 7 9 年提出【3 6 】,用于哈希函数建立安全认证方法。m e r k l e 哈希树由完全二叉树和单向哈希函数组成,其中二叉树上的每个节点都是其子节 点串联后生成的哈希值。比如,在图2 3 中展示了一个有8 个叶子的m e r k l e 哈希树, 其中s f 是叶子密钥,是一个单向哈希函数,m f - 以s f ) ( 卢1 ,2 ,8 ) ,聊1 2 = 以聊l 聊2 ) ,m 3 4 = ,( 聊3l 聊4 ) ,m 1 4 = 以聊1 2f 聊3 4 ) 。m e r k l e 哈希树能够认证一个叶子 而无需同时公御其它叶子,但它需要依靠辅助消息( 这里称为认证路径,一般为 l 0 9 2 ,为叶子节点数目) 。例如,需要验证s 3 ,可以公开s 3 ,埘4 ,聊1 2 ,m 5 罐,其 中,2 4 ,聊1 2 ,m 5 8 是节点3 由底层到根的路径上的所有节点的兄弟节点的值,在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论