网站大量收购闲置独家精品文档,联系QQ:2885784924

一种身份隐藏的移动自组网络接入认证协议-中国信息安全测评中心.doc

一种身份隐藏的移动自组网络接入认证协议-中国信息安全测评中心.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一种身份隐藏的移动自组网络接入认证协议-中国信息安全测评中心

移动自组网络中相邻节点间通信的匿名安全 章 洋 范植华 (中国科学院 软件研究所 通用软件实验室) 摘要:战术无线自组网等类似系统对安全性的要求除了基本的通信内容机密、完整、可用与可信等特性外,还要求通信者的身份对敌人必威体育官网网址,为通信者及其使命提供保护。因此,在此类系统中相邻节点间通信时需要实现匿名双向认证与身份隐藏,防止敌手推断敏感信息。鉴于已有的研究都未专门而全面地论述移动自组网络链路层通信的匿名安全性,本文设计了一种新型链路层通信与接入认证的匿名安全方案,其特点是:利用基于身份的加密方案实现系统中节点的身份隐藏;利用基于多项式的密钥发布方案实现节点入网权限的动态回收;利用压缩的Bloom Filter可在身份隐藏情况下对恶意节点的行为进行追踪。最后分析了算法的安全性与匿名性。 关键词:双向认证;Bloom Filter;基于身份的密码系统;匿名性;移动自组网络 中图法分类号: TP309   文献标识码: A 1 引言 移动自组网络由于其通信介质的开放性、拓扑的动态变化性及缺少固定的管理点等特性,易遭受安全攻击,尤其在存在敌意对手的环境中,安全问题变得更为严重。战术无线自组网等类似系统的安全,不但涉及到通信内容的机密性、完整性、鉴别与可用等安全特性,还因为敌手通过通信量分析与报文分组追踪会对通信者本身及其所要完成的秘密使命造成威胁,所以系统需要具有匿名通信能力,这不可避免地需要实现链路层通信的身份隐藏,另外网络层的匿名实现,也需要链路层提供匿名通信的支持。例如,战场上指挥员与执行秘密任务的下属单位进行通信时,希望系统能够提供匿名安全,以保护指挥员身份不被敌人测定及秘密任务不被发现。 为了使敌手不能凭借通信中的固定特征而追踪节点,物理层发射的信号中不能带有标识身份的唯一性指纹,MAC地址也必须随机化。只有具有网络访问权限的节点才能够入网,防止系统外非法节点向网络中注入虚假信息,因此在节点使用随机MAC地址进行通信时,相邻节点虽然不再验证对方的真实身份,但是彼此要相互验证对方具有网络访问权限。在通信过程中合法节点的集合会发生变化,必须能够对节点入网权限进行动态撤销与赋予新节点入网权限。当有节点被入侵与被控制而进行恶意行为时,必须能够被检测,所以在隐藏身份的同时,需要有方法追踪节点的行为。 文献[1,2]在实现路由匿名时阐述了链路层匿名通信的方案。文献[1]的方案中存在固定不动的访问点,节点通过不停的更换MAC地址与证书实现匿名,这个方案中固定接入点与不断签发证书的代价使得其不适于战术无线自组网等完全ad hoc的网络。文献[2]的方案中,通过识别节点为同一组来实现节点匿名接入认证,但是不能动态回收用户的入网权限,预分配足够多的伪名与密钥占用了较多存储空间,所以文献[2]的方案也不适用于战术无线自组网等类似的网络系统。文献[3,4,5]设计了移动自组网络的匿名路由协议,但是未阐述相邻节点间通信的匿名方案,只对链路层的通信特点做了一定的假设,没有链路层安全匿名通信的支持,路由的匿名性是脆弱的。 本文的主要工作是:采用源自威尔对的基于身份的加密方案实现相邻节点间匿名双向认证;利用基于多项式的密钥发布方案实现入网权限的动态回收与分配;利用压缩的Bloom Filter可在身份隐藏情况下为对节点的恶意行为进行追踪提供基础。 2网络与攻击模型 对于网络,我们首先假设无线信道是对称与双向的,而且信道分配是公平的。其次,在单跳间通信时,敌手无法在接收方收到报文之前,将自己刚收到的报文修改后再发送给接收者。最后,作为本文研究对象的网络系统是一个自治的系统或属于同一个管理单位。 对于网络安全的考虑,首先假设相邻节点通信时,要相互进行入网权限的匿名验证,防止非法节点向网络中注入数据包;端到端通信需要验证对方的真实身份,它使用链路层提供的经过单跳认证的匿名通信服务。其次,假设节点有较强的计算能力与存储能力,可执行公钥算法,例如野战指挥网中的节点。最后,链路层以上的上层安全机制不作研究;对物理层的安全问题也不作阐述,只假设物理层发射的信号中不带有标识节点身份的唯一性指纹。 我们将移动自组网络中对相邻节点间通信的安全性攻击分为如下两类: ①被动攻击,主要指非法窃听报文与非法测量信号,窃听者通过监听与测量获得身份信息,并进行数据追踪,它不破坏现有的通信,具有很强的隐蔽性。 ②主动攻击,指阻止传输与破坏数据,包括复制、篡改与删除节点间所交换的数据以及耗尽资源阻塞数据流等。 敌手往往采取被动与主动混合的方法发起攻击。敌手能力假设为可自由地窃听,但无全局窃听能力,并且只具有有限的计算能力与侵蚀节点的能力。有限的侵蚀节点的能力指在同一个时间段之内只有可能入侵与控制部分少量节点。 3 安全匿名的链路层通信 在网络系统部署展

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档