利用分布式可变换签字和群签字算法实现Ad-hoc 网

时间:2024-04-26 02:55:10 5A范文网 浏览: 论文范文 我要投稿

摘    本文分析了Ad-hoc 网络实现安全认证和自由扩展所面临的问题,提出了采用分布式可变换签字和群签字算法实现Ad-hoc 网络安全认证的构想协议,并对这种协议可能存在的优缺点进行了分析。关键词  Ad-hoc、认证、分布式可变换签字、群签字0 引言 Ad Hoc网络是一种无中心自组织的多条无线网络,它不以任何的固定设施位基础而能随时随地组织临时性的网络。正是由于Ad Hoc网络拓扑结构的特殊性,使得Ad Hoc网络技术的应用前景非常的广大。在民用领域,它支持诸如移动会议、移动网络、个人网络、自然或人为灾难营救过程中的信息交换以及临时交互式通信组等。在军事领域,它可以支持野外联络、独立战斗群和舰队群通信、无人侦察与情报传输等。1 安全分析 由于Ad Hoc具有开放媒体、动态拓扑结构、缺少中心鉴权、分布式协作以及容量受限等特点,比传统的有线和无线网络都存在更多的安全问题。首先,由于Ad Hoc中的所有信号都通过一定带宽的开放无线信道来传输,因此使得MANET比有线网络更容易受到安全威胁,包括窃听、干扰等。由于Ad Hoc没有控制中心,所以无法使用基于公共密钥的鉴权认证机制。如果移动节点没有足够的安全保护机制便会被轻易地捕获。攻击者可以通过伪装成移动节点来窃听并且修改无线信道中的业务。其次,由于移动节点可以任意地移动,所以对Ad Hoc的网络拓扑结构采用静态配置的安全方案是不够的。在多数的Ad Hoc路由协议中,移动节点之间相互交换网络的拓扑结构信息,从而可以在源节点和目的节点之间建立通信。由于这些信息在空中传播,所以恶意的入侵者便可以利用虚假信息来修改并发送错误的更新信息。比如恶意的移动节点可以通过虚假的路由信息进入网络,随后便可以轻易的发送拒绝业务信息(Denial of Service)。另外,由于Ad Hoc缺乏中心控制部分,因此所有的判决必须依赖各个移动节点的相互协作来完成。然而恶意的节点可以通过拒绝协作轻易地阻塞或修改经过它的业务,甚至可以使中心入侵检测机制失效。最后,在MANET中所有的节点都通过电池或者其它可耗尽的电源来供电。因此恶意的节点可以通过新型的DOS攻击来强迫某个移动节点不断地传递分组信息,从而耗尽其电源。2 网络中的认证机制 2.1 有线网络中的签名认证和数字证书机制有线网络中签名认证和数字证书的机制可以简单地概括为:发放共公密钥,利用密钥来进行签名和认证。网络中每一个用户同时拥有一对公/私有密钥的机制是互联网应用层的PEM、传输层的对话安全TLS 以及网络层传输安全IPSEC 实施签名认证的基础。有线网络中由于其自身的特点,其通信链路是有形的,网络接口可由地域条件限制,每个用户和子网都有相应的“上级”网络,因此用户身份验证比较容易——由上一级认证机构来颁发数字证书,各级或者同级之间通过签名认证来保证信息的可靠性和完整性。2.2 分布式可变换签字和群签字2.2.1 传统数字签名数字签名是传统签名的数字化,要求:签名能与所签文件“绑定” 签名者不能否认自己的签名,签名不能被伪造,能被验证真伪。一般数字签名SA的机制是签名者采用签名私钥a对消息m进行散列运算,得到签名值s(m),然后将签名公钥A进行公开。接收签名者收到消息m和签名s(m)后,选取随机数R并依据签名公钥A和s(m)进行逆运算,将计算结果X送回签名者,签名者再用私钥a对结果X进行正运算,并将此结果X`送回接收者,接收者依据自已计算的结果和签名者计算的结果是否相同来验证签名的真伪。由此可见,一般数字签名对签名进行验证是基于消息和签名的合法对,验证需要签名者帮助。2.2.2 分布式可变换签名DCUS(Distributing Changable Un-deny Signature)DCUS 是一种特殊的不可否认签名方式,任何人都可以自行验证签名的真伪,而不需签名者的帮助。这主要是因为签名者在签名时采用多个私钥a1、a2、a3.. ,签名后将其中某一个私钥如a2(称为可变换私钥)进行公布,成为可变换公钥a2,收到可变换公钥者均可以自已对签名的真伪进行验证,由于签名私钥并未全部公布,其它人无法伪造签名。在Ad-hoc 网中,采用分布式可变换签名体制可以省去传统数字签字算法中接收者验证签字时必须需签字者的帮助,实现 “谁接收谁验证”,从而减少了接收者与签字者之间往返通信所消耗的网络资源,并且无需设立一个网络验证中心CA 来管理节点的验证问题,既满足了实现安全验证的要求,又符合Ad-hoc 网络拓扑结构中无中心的特点。图(1)可变换签字公钥表通过广播方式的建立过程2.2.3 群签字GS(Group Signature)群签字也是一种特殊的签字算法,其特点是:群中各个成员以群的名义匿名地签发消息。具备下列三个特性:只有群成员能代表所在的群签名;接收者能验证签名所在的群,但不知道签名者;需要时,可借助于群成员或者可信机构找到签名者。群签字的目的是为了匿名保护群体中签字者,同时又防止签字者抵赖。群签字体制实现了Ad-hoc 网络中依据网络安全要求级别不同而验证资格也不同的灵活性要求,同时为某一个Ad-hoc 网与另一个Ad-hoc 网之间进行联接时提供合法性证明。  图(2)Ad-hoc 网络之间联接认证 3 实现ad-hoc 安全认证的构想 3.1 协议功能如果设计一种签名算法,使得Ad-hoc 网络中某一个节点为其它节点签名时均采用可变换签名,而某一节点所提供的证书上均由网络中的合法节点采用群


  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr />签字。即每一个节点均建立一个自己的群签字证书,其间的每一个签字又均采用可变换签字算法,结合这两种签字,则可以实现ad-hoc 网络的安全接入认证。

3.2 协议基本思想网络新加入的结点只能依靠符合网络要求的信任关系才能加入到网络中来,这种信任关系依据节点所能提供的网络中合法节点的有效数字签名来体现,而可信任程度依据节点所能提供的有效数字的签名个数来实现。依据网络的保密要求不同而将接入所需的信任程度设为不同级别。网络中的合法节点为其它待接入节点签名后,将可变换签名中的变换私钥公开为变换公钥并广播,每个节点依据网络中的广播不断更新自己的变换公钥表,网络中任一节点都有要维护一张可变换签字的变换公钥表和一个自已的群签字证书。任何一个节点向其它节点发起通话请求时必需出具符合要求的群签字证书,接受通话节点通过变换公钥表来验证请求通话节点的证书资格。随着信任链的扩大,从而解决Ad-hoc 扩展的难题。4性能分析 4.1 优点:这种签字协议可以继承传统签字协议的各种特性,同时由于其自身的特点,还具有以下的一些优点:①减少了网络认证所需的资源开销,也满足了Ad-hoc网络的拓扑结构特点所决定的认证要求;②实现了网络安全级别可设置的灵活性;传统的数字签名只有一个公钥,难以划分出不同的安全级别,尤其是安全性要求比较高的网络,不能得到更多的安全保障。如果使用群签字,可以把接入证书的资格提高到必须所有节点签字,即通过验证公钥表中公钥的个数与接入者提供的证书中签字个数是否相等来判断是否安全,对于安全性要求不高的网络,则可以只设置成只需一个或几个签字即可。③实现了单个Ad-hoc网内认证功能外,还实现了Ad-hoc网络之间的联接认证;由于群签字算法提出群中各个成员以群的名义匿名地签发消息,因此,在不同的Ad-hoc之间就可以通过群签字的方法,实现不同网络的签字认证,甚至还可以实现Ad-hoc 和其它如蜂窝网的互联认证。④如果在签字算法中加入随机数和时间戳可防止重放攻击;在无线网络中,重放攻击是比较常见的一种攻击手段。一个攻击节点可以将一个有效的注册请求消息保存起来,然后等待一段时间后再重新发送这个消息来注册一个伪造的转交地址,从而达到重放攻击的目的。为了防止重放攻击,移动节点必须为每一个注册的请求消息附加一个唯一的标识。方法是使用时间戳,移动节点可以通过附加的注册请求消息的日期和时间来防止重放攻击。⑤采用分布式可变换签字和群签字可以减少网络安全认证的风险;采用分布式可变换签字和群签字时,我们可以把需要的签字数设置为一个相对安全的数值,那么,当网络中某一节点密钥被破译时,破译者仍然不能得到正确的认证方式;当网络某一节点出现故障时,节点也可以通过其他的密钥进行安全认证,从而可以避免单一签字的证书认证体制中一旦某个节点失密或者故障时整个系统无法实现安全认证的危险。 4.2 初步可预见的缺点分析①由于采用了大量签字算法,必然会带来大量对签字验证的工作,节点初始接入和每次发起通话请求都会因为出具证书而导致一定的延时,但是对于Ad-hoc 来说,如果要保证安全,似乎这种代价是不可避免的(每个节点付出维护一个自身的证书和一个网络可变换公钥表的代价)。②网络中存在大量的密钥是不安全的,但网络中只进行公钥的广播而不存在着私钥的传输似乎对这种威胁又是一种缓解;③独立的可变换签字和群签字都已经有成熟可用的算法,但将这两种签字算法结合起来,在群签字算法中实现可变换签字并没有得到进一步的验证和实现证明;④在可变换签字算法中,需要在签字后在网络中广播签字公钥,如果这种广播信号没有传到足够远,有可能出现某个节点没有获得公钥更新信息,没有及时更新自己的公钥表而导致在验证接入节点时出现虚警而拒绝合法节点接入的情况。在群签字算法中,由于错误判断合法签字的个数,从而导致错误的认证结果。5 结论与展望 本文提出了了基于签名认证的ad-hoc 网络的安全性和扩展性协议,下一步将对两种签名算法进行具体的研究,建立数学模型实现协议地进一步具体化,并对其可行性进行进一步论证。参考文献[1] 徐恪等编著 《高等计算机网络——体系结构、协议机制、算法设计与路由技术》 机械工业出版社,2003.09[2] 郑丽娜,吴同强 《邮电设计技术》.Ad Hoc网络概念、特点和比较.2004.12[3] 张世永主编  网络安全原理与应用  科学出版社,2003.5[4] 王建 李方伟 《通信世界》. 移动IPv6的安全性分析,2004.08[5] 王育民、刘建伟着  通信网的安全——理论与技术  西安电子科技大学出版社,1999[6] 余东峰、孙兆林着  软件加密解密与计算机安全技术  中国水利水电出版社,2001.4[7] 李克洪、王大玲着  实用密码学与计算机数据安全  东北大学出版社, 1997[8]  Christian Barnes 着 无线网络安全防护  机械工业出版社,2003.1[9] 方勇、刘嘉勇着  信息系统安全导论  电子工业出版祉,2002.5.[10] 刘东华编著  网络与通信安全  人民邮电出版社,2002.11[11] Ray Horak着 通信系统与网络(第二版)  电子工业出版社,2001.3


  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr /> 

相关文章:

京东物流向小微企业免费供应链物流管理软件系统04-26

魏建国:中国的经济支撑了整个人民币的发展 未来升值还04-26

伯南克的宏观经济学04-26

当代宏观经济学需要一个全新的分析框架04-26

中学地理教学在城市大发展中的小作用04-26

公布初步调查结果:《写真地理》超业务范围发表学术论文04-26

道歉了还嘴硬:“长这么大从来没说过假话”04-26

安全生产无小事!企业开展生产应急救援演练04-26

京东物流与中远海运物流共建智能仓储系统04-26

B2B来临,销售人员的“变”与“不变”04-26

热搜文章
最新文章