下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
传感器网络sybil攻击原理及分析
1分布式wsn无线传感器网络(无线传感器网络)是由大量电池能量、生产能力、存储能力和通信能力有限的传感器节点组成的。如果网络节点不可控(例如,敌战区)或者WSN规模庞大,那么节点将会通过随机撒播的方式布置,该类WSN被称为分布式WSN。在分布式WSN应用中,Sybil攻击是一类主要的攻击手段利用秘密信息预分配方案防御Sybil攻击是一个有益的尝试。例如,通过修正Eschenauer和GligorRoberto方案假设某个节点的身份信息为ID通过分析Roberto方案,本文发现该方案存在2个问题:第一,密钥标识索引预分配阶段并不实际有效。例如,在密钥标识索引信息建立时,函数值Hash(·)是伪随机函数PRF(·,·)的秘密信息,为了实现节点之间共享密钥的发现,方案要求密钥管理者能够部分实现:Hash(ID在传感器网络秘密信息预分配阶段,本文基于单向累加器2加元素的证据单向累加器是一个聚合算法,该算法可以将一个集合中的所有元素聚合为一个累加值,同时该算法为每个累加元素提供一个证人信息,该信息能够证明对应的集合元素参与了聚合运算。单向累加器的聚合算法具有准交换性。定义1(准交换性)函数f:X×Y→X称为准交换的,如果由于传感器网络节点计算能力有限,本文基于WHNyberg其中,“⊙”表示比特“与”操作。对于∀k∈KH引理1令b其中,N=23节点密码信息管理和预分配假设单向累加器的密钥来自密钥空间,该密钥空间安全参数为13.1节点身份编码算法形式化的单向累加器由4个多项式算法组成,简记为Accumulator(Gen,Eval,Wit,Ver)。累加器密钥产生算法Gen:该算法是概率算法,假定安全参数为1累加值计算算法Eval:该算法是概率算法,用于对集合L={S-ID累加元素证人信息抽取算法Wit:该算法是概率算法,Wit算法输入为aux,k基于H验证算法Ver:该算法是确定性算法,Ver算法输入为(S-ID基于节点身份的单向累加器解决了节点身份的惟一性。例如,攻击者知道所有的网络节点身份和未布置节点的身份,在未攻陷该节点的情况下,该节点基于密钥k3.2基于秘密信息的算法对于节点秘密信息链的构造,本文考虑节点秘密信息由相应的节点身份证人信息组成,即节点S-ID预分配方案必须保证网络的连通性。连通的传感器网络拓扑图G通过物理图和逻辑图定义。物理图G在本文的方案中,2个节点如果可以获得相同的累加值信息Z(kPr[连通概率]=1-Pr[不连通概率]=Roberto等引理2如果无线传感器网络规模(节点总数)为N,节点秘密信息链大小为m,网络连通秘密信息规模大小|K|≥NlgN,N,K,m这3个变量的关系满足式(6),那么基于秘密信息的传感器网络是连通的,当某些节点捕获时,对其他网络节点连通秘密信息的影响是可忽略的在本文的方案中,节点存储的秘密信息是节点身份证人信息,如果节点秘密信息链m的建立满足式(6),当某些节点捕获时,根据引理2,攻击者获知其他节点连通秘密信息(累加值信息)是可忽略的。基于节点身份证人信息的秘密信息预分配方案:1)遵照式(6)建立单向累加器的密钥规模(即|K|)。由于网络节点数和节点秘密信息链大小已知,该密钥规模的大小是容易获得的。2)将|K|中的每一个密钥k3)对于任意节点S4)任意节点S4新模式下的公开保密机制利用随机密钥预分配机制4.1“uc安全”的协议本文的协议安全定义和安全分析采用通用可复合(UC,universallycomposable)安全模型“UC安全”的协议π被定义为:参与方在任何现实环境中的协议交互信息,与参与方在具有可信任“理想函数”的理想模型中的协议交互信息,对于“环境机E”是“计算不可区分的”。根据建立的秘密信息预分配方案,借鉴了文献[11]的思想,本文建立形式化的IDW-AKE协议理想函数F在理想函数F4.2钥的身份证人信息在本文的协议方案中,一个节点存储了多个基于不同密钥的身份证人信息,例如,节点SIDW-AKE协议利用节点的秘密信息w1)S2)S3)S(1)节点S(2)节点S(3)节点S4)S4.3idw-ake协议的安全性分析在无任何安全假设的前提下,实现可复合安全的协议证明是困难的,但是基于公共参考串模型(CRS,commonreferencestring)模型,许多协议可以满足分布式UC安全定义定理1基于CRS模型,IDW-AKE协议是UC安全的。证明证明思路如下:建立仿真情景,证明协议交互信息在理想模型和现实模型中“计算不可区分”。令A是现实模型攻击者,与运行IDW-AKE协议的参与方交互。现在构造一个理想过程中针对F的攻击者S(称为仿真器S)。基于CRS模型,仿真器S已知协议参与方的公共信息,例如,其他N-2个节点证人信息。在理想过程中,S可以与理想函数F及环境机E交互。S因A的副本Ã调用而工作。由于副本Ã与攻击者A等价,仿真器S获知攻击者A提交的所有信息。仿真器S仿真2类情况:1)仿真攻击者A假冒节点S2)仿真攻击者A假冒节点S本文使用反证法证明不可区分性。假设E可以区分仿真器S的行为,那么存在2种情况:1)E获得了真实的w5性能分析5.1基于merkle难题的安全分析传感器网络节点之间共享秘密发现机制有3种方案1)密钥索引广播。直接通过广播节点密钥链kc中的密钥索引信息。该方案需要2个节点分别发送、接收m条信息,消息的通信复杂性为m,计算复杂性分别为O(m)。2)基于Merkle难题的挑战/应答。该方案隐藏了密钥索引,安全性较高,但是效率较低。每个节点发布M个难题(利用对称加密算法E),如果邻居节点通过共享密钥解出难题(利用对称解密算法D),那么将发现节点之间的对偶密钥。该方案的通信复杂性为m,但是发送节点的计算复杂度为O(m+m×E),接收节点的计算复杂度O(m+m3)伪随机密钥索引。通过散列函数和伪随机函数建立基于节点身份的密钥信息,例如,索引信息密钥为Index密钥索引广播和伪随机密钥索引广播泄露了网络密钥的位置信息,因此,当其他节点被捕获后,攻击者可以利用索引信息快速定位未捕获节点,进而对整个网络的安全造成威胁。本文利用累加值信息Z5.2节点秘密信息安全弹性节点秘密信息安全弹性(节点秘密信息暴露对其他节点之间安全的通信链路的影响)是随机预分配方案需要重点考虑的安全需求。方案的秘密信息安全弹性越好,防御Sybil攻击的能力越强。秘密信息安全弹性通过如下方式定义多路径密钥加强机制本文方案节点秘密信息安全弹性为:1)如果攻击者捕获了ω个节点,那么某个累加值z(k2)根据本文的引理1,攻击者试图假冒传感器网络节点的身份证人信息的概率为p3)节点秘密信息安全弹性p=p本文利用单向累加器实现惟一的对称密钥建立,虽然节点之间建立对称密钥方案在消息的通信复杂性方面有所增加,例如,发送节点和接收节点分别传输了x本文仿真了本文方案与其他防御Sybil攻击方案的能力,利用MATLAB工具,仿真结果如图3所示。仿真参数选择如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业废弃物能源化行业营销策略方案
- 磁性编码身份鉴别手环产品供应链分析
- 药用木炭项目营销计划书
- 医用身体康复仪产品供应链分析
- 射频识别RFID阅读器产品供应链分析
- 绢纺机械市场分析及投资价值研究报告
- 电热翻转烤肉器项目运营指导方案
- 制饮料用机器人出租行业相关项目经营管理报告
- 宝石抛光行业市场调研分析报告
- 观测仪器市场发展前景分析及供需格局研究预测报告
- 江苏省盐城市建湖县2023-2024学年八年级上学期期中生物模拟试题
- 点火源的种类及安全控制对策
- 工程未验收证明书范本
- 污水处理工程设备安装验收记录
- 校园足球特色学校足球校本课程教材
- 变电站施工站班会记录表
- 储能项目用户侧投资测算表
- 古钱币优秀课件
- 办公室工作流程图课件
- 痛风专业知识讲座
- 东北风俗文化介绍-小学生讲民俗课件
评论
0/150
提交评论