一种新的ad hoc 网络会话密钥建立方案_第1页
一种新的ad hoc 网络会话密钥建立方案_第2页
一种新的ad hoc 网络会话密钥建立方案_第3页
一种新的ad hoc 网络会话密钥建立方案_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文章编号:10098119(2005)07004603一种新的ad hoc网络会话密钥建立方案姚静(北京理工大学电子工程系, 北京 ) 摘 要 针对ad hoc网络密钥管理中存在的实际问题,提出一种适合于ad hoc网络安全的会话密钥建立方案。当网络初始化完成后,ad hoc网络内的各节点不需要可信第三方的参与,可安全的完成相互认证并同时产生共享会话密钥。关键词 ad hoc网络,安全,认证,会话密钥建立A novel session key establishment scheme for ad hoc networksYao Jing(Dept. of Electronic Enginee

2、ring, Beijing Institute of Technology, Beijing )Abstract To the actual security question in the ad hoc networks key management, a secure authenticated key establishment scheme is proposed in this paper. After the secure network system is set up, communicating parties achieve mutual authentication an

3、d session key establishment without the trusted third party. Keywords Ad hoc network, security, authentication, session key establishment 1 引言Ad hoc网络是一种新型的无线自组织网络,它能够在事先没有建立网络基础设施的环境下,由无线终端(如笔记本电脑、移动电话或PDA等) 临时组成。由于其支持节点间的多跳通信,并且采用无中心的分布式控制方式,因此在ad hoc网络上如何成功建立会话密钥成为一个亟待解决的问题。目前提出的一些关于ad hoc网络密钥管理方

4、案中,最具代表的是文献1和文献2提出的基于阈值CA的密钥管理策略,这个安全策略将对一个可信实体(CA)的信任分散到对若干个节点的共同信任,并采用门限密码方案3通过秘密共享解决了信任分散的问题。文献1和文献2所提方案的区别就在于所采用的公钥密码体制不同。这两个方案都需要信任组中的节点存储其他网络节点的公钥证书,并且存在有余力的节点提供这项服务,对于各种资源极其有限的ad hoc网络节点来说,在有些情况下甚至是不可能做到的。文献4则提出完全分布式认证方案,虽然能够提供良好的强壮性和可用性,但要求每个节点都要存在k个邻节点,并能够检测一跳节点的行为,在实际过程中这种条件过于苛刻,不容易满足。并且以上

5、几种方案都要求整个网络同步。2 Ad hoc所面临的安全问题由于ad hoc网络自身的特点使得它面临如下安全性问题:(1) 必须实现双向的身份认证。由于移动ad hoc网络是没有中心机构的特殊网络,与传统的移动通信系统相比有很大不同,网络中每个节点地位相等,因此需要认证彼此双方的身份。节点之间必须验证彼此身份的有效性之后才能协商会话密钥,这是安全通信最基本的安全需求。(2) 通信双方共同控制会话密钥的协商。节点之间通过协商确定会话密钥,不能单独由一方确定,防止由于通信一方指定会话密钥产生的安全隐患。(3) 会话密钥采用一次一密的原则。由于ad hoc网络节点本身的物理安全性无法保证,使用同样会

6、话密钥进行多次通信,将会造成安全隐患。节点每次协商密钥时使用的随机数不同,以保证每次得到的会话密钥不同,防止由于旧的会话密钥泄露引发的重放攻击。(4) 由于ad hoc网络节点的移动性,移动节点经常不在目的节点的通信范围内,因此需要通过多个中间节点的转发,恶意的中间节点可以很轻易地篡改信息,故必须警防中间人攻击。3 一种新的ad hoc网络会话密钥建立方案通过对ad hoc网络特点及安全性分析,本文基于Shieh5提出的基于ID的身份认证和密钥分配协议,又鉴于Yen6所指出该协议存在的漏洞,提出一个安全的、适合ad hoc网络的、基于身份ID会话密钥建立方案。用户可以选择他们的名字和网络地址,

7、或者是名字、社会保障号、地址、办公室号以及电话号码的一个组合作为他们的ID,这样就可使用户具有一个独一无二的身份标识。3.1 网络初始化网络初始化由离线状态下密钥生成中心来完成,它唯一的任务就是在新节点申请加入时,发给它们各自所需的智能卡。这个智能卡中包含一个微处理器、I/O端口、RAM、存有私钥的ROM以及运行协议所需要的一些程序。具体过程如下:1)密钥生成中心选择两个大素数p和q,使得2)通过下式产生仅有KDC( key distributing center密钥生成中心)所知的秘密信息 (1)3)找到一个整数g使它既是GF(p)也是GF(q)的本原根4)用IDi来表示用户i的身份标识,用

8、单向函数计算用户i的(扩展身份标示),其中N代表的是的比特长度 (2)5)计算完后,计算用户的密钥信息 (3)很容易得到: (4)6)将(n、g、f()、Si)存入发给用户智能卡中,为用户的私钥,(n、g、f()为公开信息。当有新用户加入网络时,密钥生产中心只需重复46这几个步骤为新用户生成相应的信息。3.2 认证过程第一步:Alice产生的随机数、(为防止重放攻击而产生的一次随机数)、(公钥),计算如下整数: (5) (6)将发送给Bob。第二步:Bob产生随机数、,计算,得到如下整数: (7) (8) (9) (10)将发送给Alice,其中为身份标示符。第三步:Alice在收到Bob的信

9、息,计算,的值: (11) (12)将发送给Bob。第四步:Bob收到Alice发送的信息,将发送给Alice。第五步:Alice收到信息后,计算验证是否有下列等式成立: (13) (14) (15)如果等式均成立,Alice将确认Bob的身份,并将发送给Bob。第六步:Bob收到信息后,计算,验证以下三个等式是否成立: (16) (17) (18)如果等式均成立,则Bob可以确认Alice的身份。经过以上步骤,完成了彼此的身份认证。3.3 会话密钥建立1、 在Alice和Bob相互验证了对方的身份后,Alice计算会话密钥如下: (19)2、 Bob计算与Alice通话的会话密钥为: (20

10、)3、 Alice和Bob就使用作为他们这次通信的会话密钥加密通信消息。在该协议中,用户使用自己的ID作为公钥,不需要用户自己产生公钥在网络上传输。这样不但极大减少了用户加入网络时所需的计算量、带宽,而且也不需要存储其他用户的公钥,节省了存储空间。对于安全性要求较严格的军事用途中,该ID 值也可以是由某种特殊硬件产生的标识。4 安全性分析针对上文提到的ad hoc网络所面临的安全问题,本文采用攻击检验法,对协议进行如下安全性分析:1、实现了节点之间的双向认证,具有较强的抗假冒攻击能力。(1)一个攻击者为了伪装成Alice,他必须找到两个整数x和y满足下面的等式:,虽然只是使用了小的指数运算,但

11、是并没有降低破解的难度,非常适合计算能力相对较弱的移动设备。攻击者虽然很容易得到,但必须求解模n的平方根和立方根,在不知道大数n的素因子分解情况下,在有限时间内是很难成功的。(2)即使合法用户知道其自身的私钥信息和EID,要求解密钥生产中心的秘密信息d在计算上是不可行的,因为求解d是离散对数问题。无法知道密钥生成中心的秘密信息d也就无法伪装成其他用户。(3)根据(7)式,其他用户虽然可以通过单向函数计算得到EID和公开指数信息3,但要计算Alice的私钥Sa由于计算离散对数的困难性无法实现。2、实现了抗重放攻击。在已有的许多安全协议中,人们常采用同步认证方式,即需要各认证实体之间严格保持一个同

12、步时钟。文献3中就使用时间戳来防止重放攻击,在某些网络环境下,保持这样的同步时钟并不困难,但在ad hoc网络环境就相对难以实现。为了不给网络及其节点造成更大的压力,在本协议中采用一次随机数来替代时间戳。协议中每次认证所需的随机数都是由参与认证的对方随机产生,即使攻击者截获了原来的信息,由于每次所使用的随机数不同也无法实施重放攻击。3、有效地抵抗中间人攻击。Alice和Bob在发送认证信息的时候均是先发送信息的单向函数值,这样避免了文献5中将时间戳替换而伪造认证信息的威胁。由于通过单向函数值求解原始数值在有限时间内是不可行的,所以如果Trent(攻击者)将前三步中截获到的认证信息篡改,则无法在

13、第五和第六步中发送其正确的原始值。用户发现等式不成立,则会觉察到攻击者的存在,放弃此次认证。4、防止由通信一方产生会话密钥而造成的安全隐患。由协议可知,会话密钥的生成实际上是利用了Diffie-Hellman密钥交换算法,这个算法可以使得两个用户安全地交换一个密钥以便用于报文加密。Diffie-Hellman密钥交换算法的安全性依赖于下列事实:虽然计算模一个素数的指数相对容易,计算离散对数却很困难。对于大的素数,后一种计算是不可行的。并且每次参与密钥分配的随机数都是随机产生的,实现了一次一密的原则。5、节点双方对会话密钥的确认是在协议的最后两步。通信一方使用自己计算的会话密钥加密特定信息,由对

14、方用其计算的会话密钥进行解密,从而验证两者是否拥有相同的会话密钥。5 结论本文提出了一种新的移动ad hoc网络会话密钥建立方案,使用户能够先通过身份认证,再安全地完成会话密钥的建立。本文提出的协议采用用户标识符作为自身的公钥,运用低的指数运算,以及无需第三方介入的身份认证过程,并且也不存在文献6所提的安全漏洞。这些特点都非常适合于ad hoc资源有限、动态拓扑、路由多跳、低带宽的特点,计算量较小,高效实用。参考文献1 Zhou L, Zygmunt J H. Securing Ad Hoc networksJ. IEEE Network, 1999;13(6):24302 Khalili A

15、, Katz J, Arbaugh W A. Toward Secure Key Distribution in Truly Ad-Hoc NetworkA. Proceedings of 2003 Symposium on Applications and the Internet WorkshopsC. 2003:342346.3 Shamir A. How to share a secretJ. Commun ACM, 1979;22:612613.4 Haiyun Luo, Zerfos P, Jiejun Kong et al. Self-securing ad hoc wireless networksA. Proceedings of Seventh IEEE Symposium on Computers and Communications (ISCC).2002:567574.5 Shieh S P, Yang W H

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论