无线网络安全 课件 第7章 空间信息网中可跨域的端到端安全关联协议_第1页
无线网络安全 课件 第7章 空间信息网中可跨域的端到端安全关联协议_第2页
无线网络安全 课件 第7章 空间信息网中可跨域的端到端安全关联协议_第3页
无线网络安全 课件 第7章 空间信息网中可跨域的端到端安全关联协议_第4页
无线网络安全 课件 第7章 空间信息网中可跨域的端到端安全关联协议_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

空间信息网中可跨域的端到端安全关联协议研究背景相关知识我们的方案安全性分析实验结果总结研究背景空间信息网中跨域端到端安全关联协议的研究空间信息网是一种空间网络信息系统,与一般的网络系统不同,它主要由卫星网络通信系统组成,能够把卫星系统、航天飞机等具有空间通信能力的航天器和地面控制系统联系起来,实现空间系统与地面系统之间互联互通的功能。同时,域外的航天器(如卫星、空间站等)也可以接入空间信息网内。研究背景异构多安全域并存不同的安全域之间存在不同的安全机制,严重影响了网络端点之间的互联互通功能。拓扑结构的周期性和高动态性不同网络端点按照预先设定的轨道进行运动,相对位置不断发生变化,不同体系之间的卫星链路需要切换才能保持通信。信息处理能力受限宇航级的电子元器件在计算能力、通信能力和数据存储能力上有很大的限制。距离远,信号干扰强各网络端点之间距离远,信息传输时延大,并且网络环境复杂,传输链路易受到干扰。研究背景无人机网络国外现状20世纪80年代以后,美国和俄罗斯先后建成了GPS和GLONASS全球定位系统。

现有技术方案的不足空间信息网中的信息认证和密钥交换。基于CDH和DDH假设提出一种密钥协商和相互认证协议,但是未能考虑到空间信息网异构多安全域的特点;空间信息网中的群组密钥管理协议。群组密钥管理协议是一种安全高效的方案,但是在网络拓扑结构复杂且不断变换的空间信息网中难以有效运用。国内现状

2011年12月,北斗卫星导航系统的成功建设标志着我国成为继美国和俄罗斯之后,第三个在全球范围内建立完善的卫星导航系统的国家。研究背景无人机网络本节课的研究目的在于克服现有技术的不足,在满足空间信息网特点的条件下,提出一种可跨域的端到端安全关联协议,保证各个安全域之间通信信息的安全性。广播消息分组到达率1423在空间信息网的网络环境下,设计和实现了一种安全关联协议。针对空间信息网的特点,验证协议的适用性。设计算法和实验,验证协议在不同实验条件下的计算效率。针对特定的使用场景和常见的攻击方式,验证协议的安全性。研究背景相关知识我们的方案安全性分析实验结果总结相关知识空间信息网中跨域端到端安全关联协议的研究相关知识字典序排列算法:前向安全性是安全关联协议的一个重要需求,字典序排列算法是保证协议具有前向安全性的关键。密钥交换协议:在两个或多个互不认识的网络端点之间协商共享密钥。基于共享密钥,结合加密算法、消息验证码等密码机制会话双方之间可以进一步建立安全信道,从而保证通信安全。多线性映射:在协议设计过程中,多线性映射主要用来构造密钥信息,包括会话双方之间的私钥以及共享密钥。困难问题:协议设计过程中主要依赖离散对数(DL)问题、多线性计算Diffie-Hellman(MCDH)问题以及k级多线性计算DH(k-MDDH)问题等困难问题假设。其中k-MDDH安全假设定义如下:任意概率的事件,算法A在求解k-MDDH问题中的优势是可以忽略的,其优势可以定义为相关知识字典序排列算法:类似于字典中索引查询的方式,在协议设计过程中,也给出了一种字典序排列算法,该算法通过一定的规则,可以将表示周期序列的整数集合映射成字符串集合。字符串与周期序列之间的关系对于任意一个字符串,其中,表示最长字符串的长度,是字符串的集合,该集合包含所有以为最大长度,按照字典序排列算法组成的字符串,其中,每一个字符串均代表密钥更新过程中的一个周期序列。以n=3为例,字符串与周期序列之间的映射关系周期序列字符串编码周期序列字符串编码10812009103000101004001111015011211601013110701114111当n=3时,字符串集合一共包含14个字符串,相应地,可以对应14个密钥周期,其中,周期总数T与n值之间的计算关系是:研究背景相关知识我们的方案安全性分析实验结果总结我们的方案空间信息网中跨域端到端安全关联协议的研究我们的方案基于区块链的互愈式群组密钥管理方案系统模型端到端跨域的安全关联模型安全域:安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的实体组成的网络。跨域安全关联:在空间信息网中,完成位于不同安全域的网络端点之间的安全关联工作,保证通信信息的安全传输。我们的方案协议阶段1423该阶段发生在协议运行之前,它的作用是为协议配置必要的网络环境。

网络初始化阶段(前提假设)

在该阶段,会话双方之间通过密钥交换和身份认证过程,协商密钥信息,建立安全关联。IKE阶段该阶段主要为会话双方之间的安全关联生成必要的参数。

参数初始化阶段

该阶段包含多个密钥周期,在每个周期内,会话双方均可以利用上一个周期的密钥信息,完成自身的密钥更新工作,从而重新建立安全关联。NIKE阶段

我们的方案安全前提1:安全域是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的实体组成的网络。安全前提2:在空间信息网中,完成位于不同安全域的网络端点之间的安全关联工作,保证通信信息的安全传输。网络初始化阶段我们的方案参数初始化阶段发生在跨域的安全通信之前,它的主要作用是为后续阶段提供必要的参数。主要完成5类参数的初始化工作,其中包括:字符串集合、多线性参数,哈希参数,周期性映射参数以及多线性周期映射参数。字符串集合:根据给定的n值,按照字典序排列算法,完成字符串集合的初始化工作。多线性参数和哈希参数:在协议设计过程中,多线性参数和哈希参数是其它参数的基本组成部分。周期性映射参数和多线性周期映射参数:在协议设计过程中,这两个参数是会话双方私钥和共享密钥的基本组成部分。参数初始化阶段我们的方案在协议设计过程中,IKE阶段基于Diffie-Hellman密钥交换算法,面向跨域的网络端点,实现位于不同安全域的会话双方之间的密钥协商工作。交互式密钥交换阶段(IKE)IKE阶段的交互过程我们的方案在协议设计过程中,根据n值的大小,NIKE阶段一共被分为T个周期。在每个周期内,会话双方之间均需要生成自身的私钥和共享密钥,并利用共享密钥建立安全关联。非交互式密钥交换阶段(NIKE)共享密钥的一致性NIKE阶段会话双方各周期共享密钥的表示研究背景相关知识我们的方案安全性分析实验结果总结四.安全性分析空间信息网中跨域端到端安全关联协议的研究适用性分析安全性分析

周期性和高动态性

会话双方之间实现非交互式的密钥更新,完成多个周期的安全关联,因此,符合空间信息网周期性和高动态性的特点。距离远,信号干扰强

密钥更新工作主要由网络端点自身计算完成,无需运行交互式协议,适用于通信距离远的会话双方,同时不受信号干扰的影响。异构多安全域并存

安全域代理可完成会话双方之间跨域的身份认证,为不同安全域之间的互联互通提供支持。空间信息网资源受限大部分计算均在线下预先完成,并且保存于系统中。在NIKE阶段,会话双方无需通信即可完成密钥更新,有效节省空间信息网的资源。攻击者类型安全性分析

针对空间信息网的特点及安全威胁,需要考虑的攻击者类型如下:中间人攻击:中间人攻击意味着攻击者可以窃取网络端点的认证请求信息和的认证回复信息,并且在和未察觉的情况下,利用这些信息,分别完成自身与会话双方之间的身份认证工作。安全性分析1)抗中间人攻击分析

攻击者可以获得的认证请求信息:会话双方的身份标识,的签名以及数字证书。即使攻击者掌握了这些信息,也无法从签名中获得的私钥,从而无法伪造出有效的签名来获得网络端点的身份认证。结论:IKE阶段是一个双向认证的过程,如果双方有一方认证不成功,整个过程就需要重新开始。此外,在密钥会话过程中,没有出现可以被伪造的敏感信息,因此,攻击者即使篡改部分认证信息,也无法达到攻击的目的。单个周期内的私钥:在NIKE阶段的每个周期内,会话双方均需要生成自身的私钥

。安全性分析2)前向安全性分析

私钥的组成:该部分与当前周期相关,包含周期属性;该部分可以反映私钥周期变化的规律,包含密钥的更新属性;前向安全性:根据字典序排列算法可知,字符串均不是字符串的前缀,其中,是代表前一周期序列的字符串,因此,在当前周期内,敌手无法通过网络端点

的私钥推导出前一周期的私钥。安全性分析分析结论本章设计的安全关联协议不仅能够抵御常见的攻击手段,而且,在协议运行过程中可以保证敏感参数的安全性。安全性分析概述:1)针对常见的攻击方式,如:中间人攻击、重放攻击等,分析了协议的安全性。2)针对协议的设计过程,分析了协议中敏感参数的安全性。如:会话双方周期私钥的前向安全性。双向认证条件下的中间人攻击模型网络端点之间的双向认证过程研究背景相关知识我们的方案安全性分析实验结果总结五.实验结果空间信息网中跨域端到端安全关联协议的研究实验结果实验结构实验结果

实验算法设计与实现字典序排列算法:字典序排列算法主要完成字符串集合的生成工作,是保证协议具有前向安全性的关键。周期性映射参数生成算法:周期性映射参数算法利用基本参数完成周期性映射参数的生成工作。多线性周期映射参数生成算法:多线性周期映射参数生成算法利用参数完成多线性周期映射参数的生成工作。多周期内的私钥生成算法:多周期内的私钥生成算法利用参数生成会话双方的私钥。多周期内的共享密钥生成算法:多周期内的共享密钥生成算法利用利用多种参数,进行多线性计算,生成会话双方之间的共享密钥。实验结果实验数据分析

n协议环境搭建/ms基本参数部署/ms周期性映射参数部署/ms多线性周期映射参数部署/ms1168372102168462615231685762592424168614834815前期部署阶段时延平均值n周期数IKE阶段/ms单个周期内NIKE阶段/msNIKE阶段/ms1213517.535265812.2733147212.21704305012362协议运行阶段时延平均值n前期部署阶段/ms协议运行阶段/ms总时延/ms15411707112743131874312452421487424314122843安全关联协议时延平均值实验结果实验环境需要进行哪些实验分析:操作系统:Windows7编程语言:Java编译环境:Eclipse第三方库:JPBC1、比较n值对于前期部署阶段和协议运行阶段的影响;2、比较前期部署阶段和协议运行阶段耗时的比值;3、在协议运行阶段,观察n值对IKE阶段和NIKE阶段的影响。……实验结果性能分析

前期部署阶段的时延及随n的变化过程协议运行阶段的时延及随n的变化过程随着的增大,会话双方在前期部署阶段的时延几乎呈指数型增长。由于,周期总数与之间存在着指数性关联,导致系耗时增加。随着的增大,会话双方之间的时延几乎呈指数型增长。当n=1

时,程序第一次运行相关计算,导致时延较长,出现了负相关的结果。随着的逐渐增大,指数型逐渐符合增长趋势。实验结果性能分析

前期部署阶段和协议运行阶段的时延百分比与n之间的关系前期部署阶段内各子阶段的时延及随n的变化过程在整个协议工作过程中,前期部署阶段时延的占比较大,而协议运行阶段时延的占比较小。在整个协议工作过程中,两个阶段的时延分别占总时间的百分比不随的改变而有明显的改变趋势。两个阶段分别在线下与线上进行,对于时延的要求不同。协议环境搭建阶段的时延不随的改变而改变,基本参数部署阶段的时延随的增大几乎呈线性增长,周期性映射参数部署阶段的时延以及多线性周期映射参数部署阶段的时延随的增大几乎呈指数型增长。在取值较小的情况下,协议前期部署阶段的时延主要为前两种时延,随着的增大,后两种时延所占的比例越来越大。实验结果性能分析

IKE阶段的耗时及随n的变化过程多个周期内NIKE阶段的时延及随n的变化过程单个周期内NIKE阶段的时延及随n的变化单个周期内的时延与周期序列之间的关系IKE阶段的时延与系统环境相关,与无关。NIKE阶段包含多个周期,因为周期的数量与之间呈指数型正相关,所以该阶段的时延随的增大呈指数型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论