摘要:針對移動Ad hoc網(wǎng)絡(luò)中迫切需要解決的安全問題是建立一個安全、高效、可行的密鑰管理系統(tǒng),提出了一種基于自認證公鑰,結(jié)合全分布式的網(wǎng)絡(luò)結(jié)構(gòu)的新的適合于Ad hoc網(wǎng)絡(luò)密鑰管理方案。新方案有效地解決了節(jié)點間的信任問題,并具有良好的安全性、可用性和擴展性,效率較高,適用于有計劃的、長期的Ad hoc網(wǎng)絡(luò)。
關(guān)鍵詞:Ad hoc網(wǎng)絡(luò); 密鑰管理; 自認證公鑰; 全分布式
中圖分類號:TP309.2
文獻標志碼:A
文章編號:1001-3695(2008)06-1779-04
0引言
移動Ad hoc網(wǎng)絡(luò)是一種支持多個節(jié)點的多跳通信網(wǎng)絡(luò),由一組帶有無線網(wǎng)絡(luò)接口的移動終端,在沒有固定網(wǎng)絡(luò)設(shè)施輔助和集中管理的情況下搭建的臨時性網(wǎng)絡(luò)。其適于在軍事用途、緊急救災(zāi)、搜救行動、個人區(qū)域網(wǎng)絡(luò)、家庭區(qū)域網(wǎng)絡(luò)等領(lǐng)域應(yīng)用。但是,隨著對Ad hoc網(wǎng)絡(luò)應(yīng)用的研究不斷深入,網(wǎng)絡(luò)的安全性問題[1~5]越來越凸顯,并成為其能否推廣和應(yīng)用的關(guān)鍵。
Ad hoc網(wǎng)絡(luò)安全機制中最大的難題,即核心問題,就是要建立一個安全、高效、可行的密鑰管理系統(tǒng)。移動Ad hoc網(wǎng)絡(luò)有三個特點,即無中心和自組織、高度的動態(tài)拓撲結(jié)構(gòu)和網(wǎng)絡(luò)資源受限。基于以上特點,傳統(tǒng)的PKI/CA體制不能直接應(yīng)用在Ad hoc網(wǎng)絡(luò)中;通常的TLS/SSL協(xié)議、Kerberos認證機制以及WLAN中的LEAP、EAP-TLS、SPKI、RAP-TTLS等協(xié)議也都不能直接應(yīng)用在Ad hoc網(wǎng)絡(luò)中。因為以上這些體制都需要CA認證中心這樣的管理節(jié)點對分布式系統(tǒng)中各個節(jié)點的公鑰證書進行有效管理,包括對公鑰證書的注冊、認證、撤銷、分發(fā)等,因此一旦CA癱瘓整個網(wǎng)絡(luò)的安全就不復存在[6]。另外,Ad hoc網(wǎng)絡(luò)存儲、計算以及通信能力的受限等特點就必須要輕量級方案和協(xié)議的支持,復雜的方案和協(xié)議在移動Ad hoc網(wǎng)絡(luò)中將無法采用。而且,高度的動態(tài)拓撲結(jié)構(gòu)給認證與密鑰管理帶來了很大的困難,如何保證任一個節(jié)點通信范圍內(nèi)有足夠數(shù)量的認證節(jié)點是分布式認證模型中[7~10]討論的一個熱點和難點問題。所以,對于移動Ad hoc網(wǎng)絡(luò)的密鑰管理系統(tǒng)方案的要求應(yīng)該是算法簡潔、計算量少、存儲空間小、各節(jié)點負擔均衡,且具有較好的可擴展性和魯棒性。
針對完全分布系統(tǒng)提出的(t,n)門限加密體制來合成認證私鑰的方案是其中的一個思路。文獻[11]最早提出基于拉格朗日插值公式的(t,n)門限體制來分割認證私鑰方案,經(jīng)過眾多研究人員的努力,這種方案已能很好地適應(yīng)于完全分布式系統(tǒng)環(huán)境。但(t,n)門限體制不能完全解決節(jié)點間的信任問題,一旦有敵手勾結(jié)的節(jié)點數(shù)超過門限值t,就可以合謀恢復認證私鑰,從而造成正常節(jié)點公鑰證書的認證失效。
筆者認為分布式系統(tǒng)安全問題的關(guān)鍵還是在于傳統(tǒng)的公鑰證書安全體制沒有能夠很好地解決密鑰管理和身份認證之間的關(guān)系。本文分析了自認證公鑰技術(shù)[12~14],結(jié)合Feldman的可認證秘密共享方案,提出了一種新的全分布式移動Ad hoc網(wǎng)絡(luò)密鑰管理方案。
1基礎(chǔ)知識
1.1符號
PKG是離線的可信第三方,x、y是PKG的私/公鑰;p、q是兩個大素數(shù),q|p-1;g是群Zp上的q階生成元;h是一個抗碰撞的單向hash函數(shù)。
P是由節(jié)點P1,P2,…,Pn組成的集合,Pi是節(jié)點標志。秘密SK是這n個節(jié)點通過Shamir(t,n)門限方案共享的秘密。
1.2自認證公鑰技術(shù)
2基于自認證公鑰全分布式移動Ad hoc網(wǎng)絡(luò)密鑰管理方案
假設(shè)移動Ad hoc網(wǎng)絡(luò)由n個網(wǎng)絡(luò)節(jié)點組成,采用(t,n)門限方案進行管理。每個節(jié)點Pi擁有自己的私/公鑰對(xi,yi),并持有網(wǎng)絡(luò)成員資格證書certi,證書的結(jié)構(gòu)為(Pi,yi, Tsign, Texpire),表示節(jié)點Pi的公開密鑰為yi,證書簽發(fā)的時間為 Tsign,有效期限截至到Texpire。各節(jié)點的合法證書必須由系統(tǒng)私鑰SK簽發(fā)。ENC和DEC是加密和解密算法。Pj用公鑰yi加密信息M:ENCyi(M), Pi能解密得到M:DECxi(ENCyi(M))。
2.1系統(tǒng)初始化
PKG選擇秘密多項式
2.3節(jié)點證書的更新和取消[16]
2.3.1節(jié)點證書的更新
當節(jié)點Pj的證書到期時,要及時對證書進行更新,執(zhí)行如下操作:
a)節(jié)點Pj向其一跳節(jié)點發(fā)送證書更新請求。
b)收到請求的節(jié)點Pi驗證節(jié)點Pj的證書是否仍然有效,如果有效,應(yīng)用certi=(cert)si生成部分證書。節(jié)點Pi隨機產(chǎn)生數(shù)u,計算A1=gu和A2=certu,計算哈希函數(shù)c=h(gsi,certi,A1, A2),r=u-c×Si;節(jié)點Pi將certi、A1、 A2和r發(fā)送給節(jié)點Pj。
c)節(jié)點Pj選擇t個部分證書,并驗證收到信息來自有效的節(jié)點,這主要是利用b)給出的信息,如certr×(certi)c=A2。如果節(jié)點信息驗證沒有通過,那么發(fā)送無效證書的節(jié)點就要被取消。
d)節(jié)點Pj將結(jié)合這t個部分證書獲得新證書cert′j=∏t(certi)li(0)。
2.3.2節(jié)點證書的取消
假定網(wǎng)絡(luò)中每個節(jié)點都能夠監(jiān)測距自己只有一跳的節(jié)點的行為,并維護一張證書取消列表(certificate revocation list,CRL)。如果一個節(jié)點發(fā)現(xiàn)其鄰居節(jié)點有敵意行為,則將其證書加入到CRL中,并對該節(jié)點在網(wǎng)絡(luò)中發(fā)布指控包,任何一個收到指控信息的節(jié)點首先從自身的CRL中查看指控發(fā)起者是否是已被取消節(jié)點,如果是,那么就忽略這個指控;如果不是,則被指控節(jié)點就升級為懷疑節(jié)點。
當一個節(jié)點收到t個指控時,這個節(jié)點的證書將被取消。
2.4端到端保密通信
網(wǎng)上兩個用戶Pi、Pj要進行保密通信時,通過下列方式獲得一次性會話密鑰:
a)Pi隨機選擇ki∈RZq,計算gki,并用私鑰對gki作簽名,將gki和對它的簽名發(fā)給Pj。
同樣,Pj也隨機選擇kj∈RZq,計算gkj,用私鑰對其簽名,將gkj和對它的簽名發(fā)送給Pi。
b) Pi和Pj收到消息后,先驗證對方的簽名。如果與對方身份相符,則分別計算(gkj)ki和(gki)kj,作為會話密鑰。
4技術(shù)特點和性能分析
4.1技術(shù)特點
1)采用自認證公鑰技術(shù)該技術(shù)有以下三個優(yōu)點:a)用戶的私鑰由用戶自己產(chǎn)生或者由節(jié)點和PKG共同產(chǎn)生,所以PKG不知道節(jié)點的私鑰,從而可以避免基于身份的密碼系統(tǒng)的私鑰托管問題;b)節(jié)點能夠使用自己的私鑰驗證由PKG發(fā)行的自認證公鑰的真實性,且不要求額外的證書,從而減少了計算量,提高了執(zhí)行的效率;c)它還可以實現(xiàn)公鑰的驗證過程在邏輯單步內(nèi)同時完成,因而在資源受限的Ad hoc網(wǎng)絡(luò)現(xiàn)實環(huán)境中具有較好的應(yīng)用價值。
2)采用全分布式網(wǎng)絡(luò)密鑰管理方案該管理案的主要優(yōu)點有:由于管理中心的功能被分布到網(wǎng)絡(luò)中的所有節(jié)點,因此它具有比較高的可用性;利用(t,n)門限方案,一個節(jié)點只需t個一跳鄰居節(jié)點就可獲得各種管理中心服務(wù),提高了網(wǎng)絡(luò)的可用性以及由于提供了證書回收機制而獲得的更大安全性,適用于有計劃的、長期的Ad hoc網(wǎng)絡(luò)。
4.2性能分析
本方案中最耗時的操作為多項式插值計算和模指數(shù)運算,方案性能的提高主要取決于如何有效地進行多項式插值運算和模指數(shù)運算。許多文獻已經(jīng)對這兩個問題分別進行了研究,并取得了許多成果。例如:在文獻[17]中給出了多項式插值運算的有效方法,其算法復雜度為O( log2 n);在文獻[17,18]中也給出了若干快速模指數(shù)運算的方法。這些方法的使用必將提高本文方案的性能,因此,本文的方案是非常有效,且容易實現(xiàn)的。
5結(jié)束語
隨著Ad hoc網(wǎng)絡(luò)技術(shù)日益廣泛的應(yīng)用,安全問題越來越成為制約其發(fā)展的瓶頸。Ad hoc網(wǎng)絡(luò)安全機制中最大的難題,即核心問題,就是要建立一個安全、高效、可行的密鑰管理系統(tǒng)。本文基于自認證公鑰技術(shù),結(jié)合Feldman的可認證秘密共享方案,提出了一種新的全分布式移動Ad hoc網(wǎng)絡(luò)密鑰管理方案,有效地解決節(jié)點間的信任問題,并且安全、有效且具有良好的可用性和擴展性。在今后的工作中,筆者將進一步分析和改進分布式Ad hoc網(wǎng)絡(luò)密鑰管理方案,尤其是通信協(xié)議的仿真、優(yōu)化以及方案的軟件實現(xiàn)和效率分析。
參考文獻:
[1]ZHOU L, HAAS Z J. Securing Ad hoc networks [J]. IEEE Network, 1999, 13(6):24-30.
[2]SHAMIR A. How to share a secret[J]. ACM Comm, 1979, 22(11):612-613.
[3]BECHLER M, HOF H, KRAFT D, et al. A clutter-based security architecture for Ad hoc networks[C] //Proc of the 23rd Annual Joint Conference of the IEEE Computer and Communications Society. Hong Kong:[s.n.],2004.
[4]HUBAUX J, BUTTYAN L, CAPKUN S. The quest for security in mobile Ad hoc networks[C] //Proc of the 2nd ACM Symp on Mobile Ad hoc Networking and Computing. New York: ACM Press, 2001:146-155.
[5]CHANDRA J, SINGH L L. A cluster based security model for mobile Ad hoc networks[C] //Proc of Personal IEEE International Confe-rence on Wireless Communications. 2005:413-416.
[6]PERLMAN R. An overview of PKI trust models[J]. Network,IEEE,1999,13(6):38-43.
[7]ZHOU L,HAAS Z J. Securing Ad hoc networks [J]. IEEE Network Journal, 1999, 13(6):24-30.
[8]YI S, KRAVETS R. MOCA: mobile certificate authority for wireless Ad hoc networks[C] //Proc of the 2nd Annual PKI Research Workshop (PKI2003). 2003:28-29.
[9]KONG J, ZERFOS P, LUO H, et al. Providing robust and ubiquitous security support for mobile Ad hoc networks[C] //Proc of the 9th International Conference on Network Protocols (ICNP). 2001:251-260.
[10]LUO H, ZERFOS P, KONG J, et al. Self-securing Ad hoc wireless networks[C] //Proc of 7th IEEE Symposium on Computers and Communications (ISCC’02). 2002:567-574.
[11]ZHOU LD,HASS Z J.Securing Ad hoc networks[J]. IEEE Network,1999,13(6):24-29.
[12]GIRAUH M. Self-certified public keys[C] //Proc of Advances in Cryptology-EuROCRYPT’91. Berlin: Springer-Verlag,1991:491-497.
[13]TSENG Y M,JAN J K,CHIEN H Y.Digital signature with message recovery using self-certified public keys and its variants[J]. Applied Mathematics and Computation,2003,136:203-214.
[14]WU T S,HSU C L. Threshold proxy signature scheme using self-certified public keys[J]. Journal of System and Software,2003,67:89-97.
[15]YU Jia, KONG Fan-yu, HAO Rong. A verifiable multiple-players enrollment protocol for threshold schemes[C] //Proc of2006 International Conference onComputational Intelliqence and Security. 2006:1273-1278.
[16]王少輝,王美琴,張睿超,等.Ad hoc網(wǎng)絡(luò)密鑰生成管理方案綜述與分析[J]. 計算機應(yīng)用研究,2004,21(10):9-11,21.
[17]HWAN G R J,CHANG C C. An on-line secret sharing scheme for multi-secrets[J]. Computer Communications,1998,21(13):1170-1176.
[18]CHANG C C, HORUG H J, BUEHRER D J.A cascade exponentiation evaluation scheme based on the lempel-ziv-welch compression algorithm[J].Journal of Information Science and Engineering,1995,11(3):417-431.
注:本文中所涉及到的圖表、注解、公式等內(nèi)容請以PDF格式閱讀原文