999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種具有強匿名性的無線傳感器網絡訪問控制方案

2015-06-27 08:26:03盧建朱江俊暉
計算機工程 2015年1期
關鍵詞:信息

陳 婷,盧建朱,江俊暉

(暨南大學信息科學技術學院,廣州510632)

一種具有強匿名性的無線傳感器網絡訪問控制方案

陳 婷,盧建朱,江俊暉

(暨南大學信息科學技術學院,廣州510632)

隨著無線傳感器網絡(WSN)的應用越來越廣泛,其訪問控制的安全性和隱私問題已成為研究熱點。將Hash函數、消息認證碼以及橢圓曲線上的點乘計算相結合,提出一種具有強匿名性的WSN訪問控制方案。該方案中通信雙方相互認證抵抗攻擊者的偽造攻擊,利用消息認證碼來保證數據的完整性;同時以公平的方式生成共享的會話密鑰,具有較強的抵抗偽裝攻擊和抵抗節點捕獲攻擊的能力。理論分析與評估結果表明,該方案通過引入強匿名的節點請求,實現節點請求的不相關性,增強抵抗節點捕獲攻擊的能力。將Hash函數與消息認證碼相結合,在相同階的計算復雜度下不增加通信成本,增強系統的安全性。

無線傳感器網絡;訪問控制;強匿名性;認證;安全

1 概述

隨著近年來無線傳感器網絡(Wireless Sensor Networks,WSN)相關技術的快速發展,無線傳感器節點通常可以部署到不同的環境中執行各種監測任務,可用于工業監控、生態環境等眾多領域[1-2]。在WSN的應用中,其安全問題是需要考慮的主要問題。傳感器采用電池供應能源,計算能力有限和較小的存儲空間[3]。隨著存儲技術的提高,當前傳感器的存儲大小可達到64 MB[4]。所以要盡量運用存儲的信息來降低計算和通信產生的能耗。通常更換已部署的傳感器的電池不方便,設計低能耗的WSN訪問控制機制是一項富有挑戰性的任務。傳統的訪問控制機制因計算較復雜、通信成本較高,一般不適用于WSN。此外,傳感器節點經常由于電源耗盡或周圍環境等原因而失效,一些早期的研究中提出來的、靜態地添加新節點的方法[5-8]在抵抗節點捕獲上存在明顯的不足之處,此時動態添加傳感器節點常常是需要的。在WSN的節點捕獲攻擊中,攻擊者可讀取捕獲節點中的密碼信息,并進行復制部署偽造的網絡節點。目前,沒有一種有效的方法完全制止這一攻擊,但可盡量減少該攻擊造成的損失。

基于橢圓曲線問題與Hash鏈,文獻[9]提出了ACP方案,但文獻[10]指出ACP方案的認證過程需要時間戳來保證,并且2個節點同時部署時需要相同的引導時間,這在實際應用中不容易實現。Huang等人接著提出了 ACP的改進方案 NACP。文獻[11]指出,NACP是不安全的,它不能抵抗重放攻擊;并進一步做出改進,提出 ENACP方案。文獻[12]設計了一個WSN可抵抗節點捕獲攻擊的訪問控制機制,利用Hash值對網絡節點進行有限的訪問授權,可較好地抵抗節點捕獲攻擊,并可實現傳感器的動態添加。若在該機制中,節點的訪問是匿名的和不可追蹤的,則可進一步增加攻擊者捕獲節點的困難,增強系統的安全性。

本文在文獻[12]的基礎上,提出一種具有強匿名性的無線傳感器網絡訪問控制方案。該方案通過引入強匿名的節點請求,實現節點請求的不相關性。

2 本文方案設計

針對WSN的訪問控制需求,將Diffie-Hellman密鑰協商算法、對稱加密算法和安全的哈希函數相結合,提出一種具有強匿名的WSN訪問控制方案。該方案包含3個階段:系統初始化,認證和會話密鑰建立以及新節點加入階段。

2.1 系統初始化

假設在某一區域部署一個無線傳感器網絡。該網絡由一個基站和若干個無線傳感器節點組成。在部署之前,基站首先執行系統初始化,然后為傳感器節點進行密鑰的預分配。

初始的WSN網絡由N個無線傳感器節點Sj均勻地分布在部署的二維平面區域,節點Sj的位置為坐標(xj,yj),其身份標識符為IDj,1≤j≤N。在節點Sj部署之前,基站先選取2個唯一的密鑰計算P,設P;然后,確定節點Sj的部署位置(xj,yj),選取與點(xj,yj)距離小于通信半徑R的傳感器節點Si為內節點,1≤i≤n;利用Sj的每個內節點Si的密鑰、PKi和IDi,計算,將數對預裝到節點Sj。

2.2 認證和會話密鑰建立

傳感器節點只能向其內節點發起建立身份認證和會話密鑰的請求。假設傳感器節點Sj向內節點Si發送會話請求,Sj利用內部存儲的信息(IDi,PKi,,雙方進行如下操作:

(1)Sj→Si:M1={CIDj,Tj,Fj}

1)Sj選擇隨機數,計算Tj=tjP=(Txj,Tyj),Fji=tjPKi;

2)用Fji隱藏真實身份IDj,計算CIDj=h′(Fji)⊕IDj;

(2)Si→Sj:M2={CIDi,Ti,Fi}

1)收到{CIDj,Tj,Fj}后,Si計算Tj、IDj=CIDj⊕h′(Fji),然后驗證以下等式是否成立:

若等式不成立,則拒絕該請求;否則,Sj是合法授權節點,進行下一步;

2)Si選擇隨機數,計算Ti=tiP=(Txi,Tyi);

3)利用雙方的共享秘密Fji隱藏真實身份IDi,計算CIDi=h′(Fji)⊕IDi;

4)生成響應的認證信息Fi=h(IDi||Txi||h

(3)Sj→Si:M3={Zj}

1)收到{CIDi,Ti,Fi}后,Sj利用步驟(1)的Fji,根據等式驗證Si的信息。若等式不成立,則中止該認證過程;否則,進行下一步;

2)利用步驟(1)選取的tj,計算kji=tjTi=(kxji,kyji);

(4)Si→Sj:M4={Zi}

1)收到Zj后,Si根據步驟(2)選取的ti,結合請求信息M1中的Tj,計算會話密鑰

2)若Zj與相等,則會話密鑰kji是正確的,否則,退出認證過程;

(5)Sj收到M4后,進行驗證Zi是否等于h(IDi||。若等式成立,則保存會話密鑰kji,用于未來的通信;否則,重復步驟(1)~步驟(5)。

Sj與Si建立認證和會話密鑰過程如圖1所示。

圖1 Sj與Si的認證和會話密鑰過程

2.3 新節點加入

在WSN的應用中,根據實際情況的需求(如檢測區域的擴大或提高感知數據的精度),有時需要加入新的傳感器節點。假設WSN現已部署N′個傳感器節點,需在位置為(xN′+1,yN′+1)加入新的傳感器節點SN′+1。具體操作如下:

(2)SN′+1裝載與它有關的內節點Si的數對集合,其中,IDi是Si的身份標識,PKi用于隱藏身份標識;

(3)預裝載上述數據后,將節點SN′+1部署到(xN′+1,yN′+1);由SN′+1向其他節點發起2.2節中的認證和會話密鑰建立。

3 安全性分析與性能分析

3.1 安全性分析

本文方案的安全性是基于安全的哈希函數單向性和橢圓曲線上的離散對數問題。將具體分析傳感器節點密鑰的機密性、通信雙方會話密鑰的安全性、認證過程的不可偽造性及其傳輸數據的完整性、抗節點捕獲攻擊的能力。

(1)傳感器節點密鑰的機密性是基于安全的哈希函數的單向性和橢圓曲線上的離散對數問題。

在初始化階段,每個傳感器節點Si被分配2個密鑰,分別用于生成隱藏自己的身份標識和作為節點Sj內節點的預裝載信息。攻擊者通過捕獲Sj,可從Sj獲取其存儲的內節點Si的信息利用PKi獲取密鑰,攻擊者面臨求解橢圓曲線上的離散對數問題。此外,根據捕獲節點Sj中的數據,攻擊者欲求解Si的密鑰;由于哈希函數h(·)的單向性,攻擊者成功的概率十分小。

(2)通信雙方相互認證抵抗攻擊者的偽造攻擊,利用消息認證碼來保證數據的完整性。

傳感器節點Sj向其內節點Si發送請求信息,Si先認證Sj的合法性,再認證與合法Sj的會話密鑰的正確性。根據請求信息M1={CIDj,Tj,Fj},Si利用第二個密鑰恢復出Sj的真實身份IDj=CIDj⊕,再檢查Sj是否為合法的授權節點。若,則表明在基站將預裝到了節點Sj,Sj是一個合法的授權節點,且Si是它的一個內節點;否則,Sj是一個非法節點,Si拒絕這一請求。若傳感器節點的內節點不包含Si,攻擊者利用生成一個關于Si的合法請求,必須獲取;若攻擊者已知IDj,然后隨機選取一個計算,生成對應的請求信息;那么,攻擊者能生成一個被Si接受的請求的概率是此外,本文方案是匿名的,攻擊者不知道其授權內節點之外的節點的身份標識,這進一步降低了攻擊者的成功率。

對于合法的授權節點Sj的應答信息M3={Zj},Si通過驗證會話密鑰kji的正確性,其中,ti和tj分別是2.2節中Si和Sj選取的隨機數。根據Diffie-Hellman密鑰協商算法可知,除Si和Sj外,攻擊者根據Ti和Tj計算kji的概率是可忽略不計的。且由h(·)函數輸出的隨機性,沒有正確的會話密鑰kji,攻擊者得到正確Zj的概率是小于。這樣,攻擊者偽造M3的成功概率很小。

接收內節點Si的響應信息后,節點Sj生成合法內節點的應答信息;再根據Si關于會話密鑰建立成功的信息,計算共享的會話密鑰。Sj根據等式Fi=,驗證內節點Si的響應M2的正確性,其中,是Sj預裝載的內節點信息。若攻擊者不是Sj請求的內節點Si,不持有密鑰;這時,攻擊者得到正確值的概率小于。類似應答信息M3={Zj}的正確性分析,攻擊者偽造信息M4={Zi}的成功率是可忽略不計的。

(3)以公平的方式生成正確性的共享的會話密鑰。

節點Si和Sj之間會話密鑰的建立是基于Diffie-Hellman密鑰協商算法,生成共享的會話密鑰kji=(titj)P。在(titj)P中,ti是Si選擇的隨機數,tj是Sj隨機選取的整數,即kji是由Si和Sj共同協商產生的一次性會話密鑰。其他用戶或攻擊者不知道ti和tj,只能通過竊聽獲取傳輸信息中的Ti和Tj。由Diffie-Hellman密鑰協商算法的安全性可知,直接從Ti和Tj計算kji是十分困難的;而根據Ti和Tj求整數ti和tj,面臨求解離散對數問題。

(4)本文方案中節點具有良好的抗捕獲攻擊的能力。

假設節點Sj被捕獲,攻擊者可以獲取Sj存儲的所有數據,即有關內節點Si用于隱藏身份標識的和捕獲節點與內節點的第1個密鑰串接結果的哈希值。由哈希函數輸出結果的隨機性,攻擊者從hji求的成功概率十分小;從PKi獲取Si的第2個密鑰,攻擊者面臨求解離散對數問題。由此可知,攻擊者捕獲Sj獲取內節點密鑰成功的概率是十分小的,本文方案具有較好的抗捕獲攻擊的能力。

3.2 性能分析

本文方案與文獻[5]都是基于橢圓曲線上的Diffie-Hellman密鑰協商算法。相對于橢圓曲線上的點乘計算,異或運算和哈希計算的耗時可忽略不計。又系統的初始化只在部署傳感器節點時執行一次,下文只討論傳感器節點中間的認證階段的時間復雜性和通信成本的復雜性。

在認證階段,傳感器節點Sj在生成請求消息需要計算Tj=tjP和Fji=tjPKi;在接受Si的應答后計算kji=tjTi生成認證信息zj。節點Sj一共需要執行3次點乘計算。類似地,Sj的請求節點Si也需要計算和kji=tiTj,共3次點乘計算。與文獻[5]相比,傳感器節點Sj和Si各需要增加1次點乘計算,以保護信息發送者的身份隱私。從上述分析可知,本文方案中傳感器節點Sj和Si的時間復雜性與文獻[5]的方案有相同的階。

本文方案與文獻[5]方案計算和通信成本對比如表1所示。

表1 計算與通信成本對比

綜上分析可知,本文提出的基于WSN上的具有強匿名的訪問控制方案是可行的,具有良好的安全性能。

4 結束語

本文提出了一種具有強匿名性的WSN訪問控制方案,其安全性是基于安全的哈希函數單向性和橢圓曲線上的離散對數問題。本文方案在合理的存儲開銷與計算復雜性下,未增加通信成本,實現了增強系統的抗捕獲攻擊能力。

[1] Akyildiz F,Su Weilian,Sankarasubramaniam Y,et al. Wireless Sensor Network:A Survey[J].Computer Networks,2002,38(4):393-422.

[2] 任豐原,黃海寧,林 闖.無線傳感器網絡[J].軟件學報,2003,14(7):1282-1291.

[3] 米 波,曹建秋,段書凱,等.無線傳感器網絡密鑰管理問題綜述[J].計算機工程與應用,2011,47(13):77-83.

[4] Nachman L,Huang J,Shahabdeen J,et al.IMOTE2: Serious Computation at the Edge[C]//Proceedings of Wireless Communications and Mobile Computing Conference.[S.1.]:IEEE Press,2008:1118-1123.

[5] Eschenauer L,Gligorv D.A Key-management Scheme for Distributed Sensor Networks[C]//Proceedings of the 9th ACM ConferenceonComputerandCommunications Security.New York,USA:ACM Press,2002:41-47.

[6] Chan H W,PerrigA,SongD.Random KeyPredistribution Schemes forSensorNetworks[C]// ProceedingsofIEEE Symposium onSecurityand Privacy.[S.1.]:IEEE Press,2003:197-213.

[7] Choi S J,Youn H Y.An Efficient Key Pre-distribution Scheme for Secure Distributed Sensor Networks[C]// Proceedings of Workshops on Embedded and Ubiquitous Computing.Berlin,Germany:Springer-Verlag,2005: 1088-1097.

[8] Park C W,Choi S J,Youn H Y.A Noble Key Predistribution SScheme with LU Matrix for Secure Wireless SensorNetworks[C]//Proceedings of International Conference on Computational Intelligence and Security. Berlin,Germany:Springer-Verlag,2005:494-499.

[9] Zhou Yun,ZhangYanchao,FangYuguang.Access Control in Wireless Sensor Networks[J].Ad Hoc Networks,2007,5(1):3-13.

[10] Huang H F.A Novel Access Control Protocol for Secure Sensor Networks[J].Computer Standards&Interfaces, 2009,31(3):272-276.

[11] Kim H,Lee S.Enhanced Novel Access Control Protocol over Wireless Sensor Networks[J].IEEE Transactions on Consumer Electronics,2009,55(2):492-498.

[12] Lee H,Shin K,Lee D H.PACPs:Practical Access Control Protocolsfor Wireless SensorNetworks[J].IEEE Transactions on Consumer Electronics,2012,58(2):326-338.

編輯 索書志

An Access Control Scheme with Strong Anonymity in Wireless Sensor Network

CHEN Ting,LU Jianzhu,JIANG Junhui
(College of Information Science and Technology,Jinan University,Guangzhou 510632,China)

With the wide application of Wireless Sensor Networks(WSN),it attracts increasing attention and its security and privacy concerns of access control are becoming important research issues.This paper proposes an access control scheme with strong anonymity by utilizing a Hash function,the message authentication code and the point multiplication calculation on an elliptic curve.It uses mutual authentication in both communication sides to resist the forgery attacks,and uses the message authentication code to ensure data integrity.Meanwhile,it generates the share session key in a fair way and has a strong resistance to node capture attacks.Theoretical analysis and evaluation result shows that the scheme achieves the uncorrelated requests between nodes by introducing node requests with strong anonymity,which can enhance the ability to resist the node capture attacks.In particular,compared with the existing schemes,combining the message authentication code with the Hash function,it is more secure and efficient in the same order of computational complexity and without increasing the cost of communication.

Wireless Sensor Network(WSN);access control;strong anonymity;authentication;security

1000-3428(2015)01-0126-04

A

TP309

10.3969/j.issn.1000-3428.2015.01.023

國家自然科學基金資助項目(61373125,61272415,61070164);廣東省自然科學基金資助項目(S2011010002708,2010B090400164);暨南大學科技創新基金資助項目(11611510)。

陳 婷(1987-),女,碩士研究生,主研方向:信息安全,網絡通信;盧建朱,副教授、博士;江俊暉,碩士。

2013-12-10

2014-02-04 E-mail:novelting@foxmail.com

中文引用格式:陳 婷,盧建朱,江俊暉.一種具有強匿名性的無線傳感器網絡訪問控制方案[J].計算機工程, 2015,41(1):126-129.

英文引用格式:Chen Ting,Lu Jianzhu,Jiang Junhui.An Access Control Scheme with Strong Anonymity in Wireless Sensor Network[J].Computer Engineering,2015,41(1):126-129.

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲成人动漫在线| 99精品视频在线观看免费播放| 日韩欧美高清视频| 久久精品人人做人人综合试看| 看av免费毛片手机播放| 精品国产成人三级在线观看| 日韩欧美国产综合| 国产成人av一区二区三区| 日韩成人午夜| 99九九成人免费视频精品| 免费 国产 无码久久久| 国产网友愉拍精品| www精品久久| 精品国产成人av免费| 国产欧美成人不卡视频| 国产精品无码影视久久久久久久| 无码高潮喷水在线观看| 91色在线视频| 在线观看欧美国产| 久久中文无码精品| 久久国产毛片| 欧美人与性动交a欧美精品| 久久国产毛片| 综合亚洲网| 国产在线观看人成激情视频| 国产一区在线观看无码| 日韩精品亚洲一区中文字幕| 91青草视频| 性色一区| 欧美怡红院视频一区二区三区| 久久国产香蕉| 亚洲综合片| 91无码人妻精品一区| 亚洲人成网站在线观看播放不卡| 日韩美一区二区| 国产av剧情无码精品色午夜| 99久久国产自偷自偷免费一区| 中文无码影院| 欧美激情,国产精品| 国产精品林美惠子在线观看| 国产精品尤物铁牛tv| 91丝袜乱伦| 国产精品无码一区二区桃花视频| 日本高清成本人视频一区| 国产SUV精品一区二区6| 欧美精品在线视频观看| 国内嫩模私拍精品视频| 亚洲自拍另类| 亚洲第一色视频| 久久婷婷六月| 国产精品无码制服丝袜| 免费看美女自慰的网站| www.亚洲天堂| 亚洲精品无码AⅤ片青青在线观看| 日韩人妻少妇一区二区| 欧美色伊人| 91丨九色丨首页在线播放| 欧美一级高清片欧美国产欧美| 少妇高潮惨叫久久久久久| 日本在线欧美在线| 亚洲AV无码不卡无码 | 亚洲欧美日韩视频一区| 五月天丁香婷婷综合久久| 亚洲精品第一在线观看视频| 99久久亚洲精品影院| 国产成人91精品| 国产精品三级av及在线观看| 久久夜色精品国产嚕嚕亚洲av| 丰满人妻一区二区三区视频| 国产偷国产偷在线高清| 国产在线视频导航| 99久视频| 91欧美在线| 亚洲AV电影不卡在线观看| 久久综合亚洲色一区二区三区| 最新国产高清在线| 毛片大全免费观看| 欧美日韩国产高清一区二区三区| 国产区精品高清在线观看| 亚洲欧美一区二区三区蜜芽| 欧美亚洲国产一区| 九色综合伊人久久富二代|