999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

消息內容保護的間斷連接移動自組織網絡轉發機制

2015-07-12 14:11:07吳大鵬周之楠張炎王汝言
電子與信息學報 2015年6期
關鍵詞:機制內容信息

吳大鵬周之楠張 炎王汝言

①(重慶郵電大學寬帶泛在接入技術研究所 重慶 400065)

②(工業和信息化部電信研究院 北京 100191)

消息內容保護的間斷連接移動自組織網絡轉發機制

吳大鵬*①周之楠①張 炎②王汝言①

①(重慶郵電大學寬帶泛在接入技術研究所 重慶 400065)

②(工業和信息化部電信研究院 北京 100191)

移動自組織網絡資源有限,且節點之間共享無線信道并以協作的方式完成消息轉發,導致所傳輸消息的機密性較為脆弱。為保護消息內容的機密性,該文提出一種間斷連接移動自組織網絡中的消息轉發機制。各節點對原始消息進行切割,并利用多副本消息轉發過程的冗余性和節點相似性控制各片段消息在不相交的路徑上進行轉發,進而由網絡中的擺渡節點收集、檢驗并還原、加密得到僅目的節點能夠解密的完整消息,確保轉發過程中消息的機密性、完整性。數值分析表明所提機制在保障網絡性能前提下,能有效保護消息的機密性。

移動自組織網絡;消息轉發;機密性;節點相似性

1 引言

傳統的移動自組織網絡中,節點在轉發消息之前需要建立完整的端到端路徑。然而,節點稀疏、運動頻繁等因素使網絡呈現出間斷連接特性,需要消耗大量的網絡資源來完成路徑恢復及重建。為了實現此種狀態下的高效消息轉發,國內外研究人員提出了間斷連接移動自組織網絡體系結構,節點依靠運動產生的相遇機會,利用“存儲-攜帶-轉發”的模式,以多個節點協作的方式更加靈活地實現了消息轉發[1,2]。然而節點之間的協作以及無線信道的共享特性使得消息內容極易泄露給網絡中的攻擊者和協助轉發的中繼節點,造成節點隱私信息的泄露。顯然,消息內容的保護是影響其應用的關鍵因素。通常,源節點希望其消息內容僅被目的節點所獲知,而不泄露給網絡中的其他節點或是外部竊聽者。在存在基礎設施的傳統網絡中,廣泛應用密鑰系統解決上述機密性保護的問題。但受限于以下因素,此類方法無法在間斷連接移動自組織網絡中應用。首先,鏈路的間斷連接特性使密鑰分配困難,同時,節點分布式運行,不存在可信任的基礎設施與各個節點保持實時連接,無法為節點提供密鑰查詢等安全服務。其次,網絡中節點之間相互協作并共享無線信道,使消息內容極易泄露給網絡中的攻擊者和協助轉發的中繼節點。因此,需要針對間斷連接移動自組織網絡的特點設計具有動態性、靈活性、可靠性及低開銷特性的消息內容保護機制。

針對上述問題,國內外研究人員提出了相應的解決方案。文獻[3]提出了一種基于身份的加密機制,各個節點可根據給定節點的身份信息計算其公鑰,解決了通信對象公鑰難以獲知的問題,但其需要在網絡中部署私鑰生成服務器,應用范圍受到較大限制。文獻[4]提出了一種消息內容保護的消息傳輸機制,其根據節點社會屬性進行消息的加密、解密及轉發,能夠保障消息機密性并使其僅在特定節點之間傳播,但其同樣要求部署離線的基礎設施以提供密鑰服務。文獻[5]提出了一種間斷連接網絡公鑰分配機制,各個節點在運動過程中不斷交換所知的節點公鑰,進而累計各公鑰的信任值,直至將其作為可信任公鑰。本文的方法不需要為節點預置其他節點密鑰等安全信息,也無需在網絡中部署保障實時連接的基礎設施,但是在源節點無法獲知目的節點公鑰的情況下,逐跳加密的方式將導致消息內容泄露給中繼節點。

此外,為了解決基礎設施缺乏的問題,研究人員提出并部署了一種擺渡節點輔助的間斷連接移動自組織網絡架構[6],并針對其設計了相應的消息轉發機制[7?9]。此種網絡架構下存在普通節點和擺渡節點兩類節點。擺渡節點較普通節點具有更強的存儲能力、更充足的電量和更遠的通信范圍,在網絡中按照一定的軌跡移動,如城市中配備通信設備的公共汽車。對于間斷連接且資源受限的網絡來說,擺渡節點能夠有效地協助普通節點完成消息轉發,改善網絡性能。此外,針對此種架構所設計的消息轉發機制中,各個節點僅采用“節點-擺渡節點-節點”的通信模式,普通節點不被選作中繼節點,一定程度上保障了消息內容的機密性。但此種方法無法防止監聽信道行為所導致的消息內容泄露,另外,由于普通節點之間無法直接通信,其運動所產生的臨時鏈路資源無法得到充分利用。顯然,此種帶有擺渡節點的間斷連接移動自組織網絡中,在進行保障機密性設計的同時,還需要充分利用普通節點之間的通信機會,以最大化網絡資源利用率。

為了保護間斷連接移動自組織網絡中消息內容的機密性,面向帶有擺渡節點的體系架構,本文提出了一種消息內容保護的轉發機制。在無需基礎設施以及為節點預置其他節點密鑰信息的狀態下,以逐跳加密的方式防止信道竊聽行為,以消息切割的方式向中繼節點隱藏原始消息,并利用間斷連接移動自組織網絡多副本消息轉發過程的冗余性和節點的相似性,經不相交的路徑將片段消息送達目的社區,由擺渡節點檢驗其合法性,進而得到只有目的節點能夠解密的完整消息,保障消息轉發過程中的機密性、完整性。

2 消息隱藏

實際測量表明,間斷連接移動自組織網絡具有“大世界,小世界”特性[10],節點的社會關系使其運動呈現出聚集特性,進而將整個網絡從邏輯上劃分為多個社區。網絡中的普通節點包括遵守協議規定、給予相遇節點真實信息的協作節點,以及主動窺探其他節點消息內容、給予相遇節點虛假的信息的好奇節點。而擺渡節點相對普通節點具有更豐富的網絡資源并且對于普通節點是可信任的。由于其采用較為固定的移動軌跡,與普通節點類似,擺渡節點也對某一社區具有較大的歸屬程度。典型的網絡環境實例如下:搭載著通信設備的公共汽車為網絡中的擺渡節點,其由于移動軌跡的差異而分別在不同的區域活動時間較長,并分別與同樣在該區域活動較多的普通節點頻繁地建立連接。為了保障通信的持續性,通常每個社區至少有一個在本地較為活躍的擺渡節點,但因其移動軌跡覆蓋有限而不保證其在全局范圍內有較大的活躍度。本文就是針對此種網絡環境,設計能夠保護消息內容機密性的轉發機制。

如前所述,保障消息機密性的傳統方法是采用端到端的加密方式,僅消息的目的節點能夠解密獲知其內容,但在間斷連接的移動自組織網絡中密鑰分配困難,無法建立端到端的安全路徑,消息的機密性無法保障。與端到端加密方式不同,逐跳加密方式可通過節點運動過程中所建立的臨時鏈路執行消息的安全傳輸,其無需基礎設施支持,易于在間斷連接的網絡環境中實現,因此本文采用逐跳加密的方式防止消息泄露給監聽信道的其他節點。然而逐跳加密無法防止消息泄露給共建連接的中繼節點,為了避免消息泄露,源節點只能等待與目的節點或擺渡節點相遇并進行消息的安全傳輸,顯然此種方式無法充分利用節點運動過程中所建立的傳輸鏈路。因此,在逐跳加密之前,本文采用異或操作將明文消息切割為多個片段,因而中繼節點在轉發密文片段消息時無法獲知其內容,使下一跳選擇更為靈活。同時,源節點不需要與目的節點進行安全信息交換,也無需預置任何節點的密鑰信息,顯著地提高了消息隱藏的靈活性。原始消息經過處理之后,形成3類密文消息在無線媒介中傳輸:源節點對原始明文消息逐跳加密后所形成的完整原始密文消息,即OG類型消息;源節點對原始明文消息進行切割并逐跳加密后所形成的片段密文消息,即SG類型消息;擺渡節點對消息進行檢驗并針對目的節點加密后所形成的完整密文消息,即FU類型消息。

2.1 密鑰交換

如前所述,為防止消息內容泄露給監聽信道的其他節點,本文對消息進行逐跳加密。普通節點之間使用迪菲-赫爾曼(Diffie-Hellman, D-H)協議[11]完成密鑰的交換:節點A和B在相遇時,根據符合D-H協議的參數,隨機生成并交換雙方的公開值,進而使它們能通過不安全的信道共同產生一對臨時的對稱密鑰,由此在困難環境中完成密鑰交換。此外,為了在資源受限的網絡中高效地完成信息的加密解密過程,節點采用廣泛應用的數據加密標準(Data Encryption Standard, DES)[11]對交換的信息進行對稱加密。此種方法加密解密耗時耗能少,效率極高,能有效適用于資源受限的間斷連接移動自組織網絡。雖然其因密鑰長度較短,存在被窮舉破譯的危險,但節點每次建立臨時連接時使用不同的對稱密鑰,某一密鑰被破譯并不會影響其他密文的機密性,因而可以降低窮舉破譯對網絡安全的威脅。

為了使得網絡中的擺渡節點能夠檢驗消息的完整性及其源節點身份的真實性,本文采用基于橢圓曲線加密(Elliptic Curve Cryptography, ECC)[12]的簽名方法,要求網絡中的普通節點和擺渡節點使用ECC算法各自生成一對非對稱密鑰pk/sk。ECC算法能在密鑰較短的情況下取得較高的安全等級,且加密解密較短信息時的資源消耗較低,適合資源受限的網絡環境。為了使到達目的節點的消息僅能被其解密,并且目的節點能夠確定該消息已通過擺渡節點的檢驗過程,擺渡節點采用以下方式進行密鑰交換:擺渡節點在其通信范圍內廣播其公鑰pkF,普通節點或擺渡節點A與其相遇時,向其發送EpkF(KAF||pkA),以同時完成臨時對稱密鑰的交換和向擺渡節點秘密注冊自身公鑰的過程。其中,KAF表示A隨機生成的對稱密鑰,pkA表示A的公鑰,Ea(?)表示使用密鑰a加密。擺渡節點使用其私鑰對接收的密文解密獲得明文信息,此時,擺渡節點使用對稱密鑰KAF以及DES算法完成本次通信的逐跳加密,并收集節點公鑰pkA,以用于完成以下工作:(1)生成只能由擺渡節點生成、僅能由目的節點解密的密文消息。當擺渡節點需要發送消息M給目的節點A時,其隨機生成對稱密鑰KAF,并生成消息EKAF(M)||EpkA(KAF),將其轉發給合適的相遇節點。目的節點A在接收到該密文消息后,可使用其私鑰解密得到KAF,進而解密得到消息M。由于節點A的私鑰僅為節點A持有的秘密信息,因此該密文消息只有節點A能夠解密;而節點A的公鑰pkA只秘密告知過擺渡節點,因此這個使用pkA加密的密文消息一定來自擺渡節點。(2)對消息進行源節點身份檢驗。當擺渡節點還原得到原始消息時,需用注冊公鑰對該消息簽名的生成者進行驗證。最后,經上述普通節點向擺渡節點的公鑰注冊過程,在網絡運行一段時間后,擺渡節點能夠獲知其活躍社區中大部分普通節點的公鑰信息。

2.2 密文消息生成

當源節點S生成原始消息時,除了消息的文本內容(CT),還需要附加消息標識(MID)、源節點地址(SN)、目的節點地址(DN)、源節點公鑰(pkS),得到消息m:{MID||SN||DN||pkS||CT}。

源節點采用異或方法將原始消息切割為k個片段消息,以此進行原始消息的隱藏,其切割方式為

其中ai(1≤i≤k?1)是節點S生成的隨機數。由式(1)可知,單個的消息片段是不包含任何明文信息的密文序列,某節點只有獲得C1~Ck全部k個片段,才能計算得到該消息的明文內容m。為了使消息合法性能夠得到檢驗,片段消息需附上簽名signi=SIGNskS(Ci),其中skS表示源節點的私鑰,SIGNa(*)表示使用密鑰a簽名。此外,為了使消息能有效轉發,片段消息還需附上消息標識、目的社區、源社區以及生存時間(Time To Live, TTL),由此形成帶有路由信息明文的片段消息mi:{MID ||SC||DC||TTL||Ci||Signi}, 1≤i≤k。

當源節點S選擇普通相遇節點A為中繼節點時,它逐跳加密mi(1≤i≤k),并為其附上消息類型標識,以區分消息類型及消息的不同片段,最后轉發SG類型消息{SGi||EKSA(mi)}給節點A。當源節點S與擺渡節點相遇時,由于擺渡節點為可信任對象,因此源節點對原始消息直接進行逐跳加密,并附上代表原始完整消息的類型標識,最后轉發OG類型消息{OG||EKFS(m)||SIGNskS(m)}給擺渡節點。

2.3 消息合法性檢驗

網絡中的片段消息需要由擺渡節點進行合成、還原,此外,由于好奇節點可能篡改消息內容,甚至將冒充其他節點生成的消息注入網絡,因此擺渡節點還需要對消息進行檢驗,以剔除惡意消息。

當與源節點相遇而接收到OG類型消息時,擺渡節點得到完整原始消息m,并能用對方的公鑰及時驗證消息簽名;若到來消息為SG類型,擺渡節點可根據持有消息的MID和消息類型標識還原原始消息m:

由式(2)可知,還原獲得明文消息需要全部k個片段消息。若某節點只獲得部分片段,那么它無法從這些密文序列中獲知消息內容。因此,部分的片段消息不會泄露原始消息的明文信息,且切片數k越大,好奇節點收集片段、竊取內容的難度就越大,機密性保護的效果就越好。

當得到原始消息m之后,擺渡節點若持有該消息源節點的公鑰,則首先檢驗其簽名,以及時丟棄非法消息。為了保障投遞率,避免消息到達目的社區后因擺渡節點沒有源節點公鑰、無法驗證簽名,而被放棄繼續投遞,僅當該擺渡節點屬于消息的目的社區時其可使用m中所聲明的公鑰進行簽名驗證,并將其驗證標識位(CK)置0,表示僅能保證該消息的完整性,但不確定其發送者身份。而使用注冊公鑰完成簽名驗證的消息,其CK位置1,表示其源節點身份已得到可靠驗證。目的節點可通過CK標識位考慮是否信任該消息,或是在獲得來自多個擺渡節點的FU類型消息時,選擇相信經過可靠驗證的消息。

對消息m完成以上的檢驗后,若擺渡節點持有目的節點的公鑰,則可生成一個新的FU類型消息:

為了不泄露源節點的公鑰,擺渡節點去除原始消息m中的源節點公鑰信息,得到:{MID m' ||SN||DN||CT||CK}。為了保障消息m'到達目的節點過程中的完整性,擺渡節點為其生成消息認證碼(Message Authentication Code, MAC) MACKFD(m'),其由KFD對消息m'的摘要進行加密所形成,目的節點可通過其驗證消息的完整性。最后,由于FU類型消息是僅能由目的節點解密的完整密文消息,下游中繼節點無需對其做包括逐跳加密在內的任何處理,直接等待合適的轉發機會。

3 轉發路徑控制

源節點以切割方式進行的消息隱藏,要求片段消息經不相交的路徑到達擺渡節點,以此使普通節點不能因獲得某消息的過多片段而能還原其內容。間斷連接移動自組織網絡中的消息轉發機制要求兩節點相遇時交換各自的摘要向量(Summary Vector, SV),以消息標識為依據,避免轉發對方已持有的消息。因此,協作節點不會同時獲得MID相同的多個消息,也就無法獲知消息內容。但是好奇節點卻會給予虛假的SV,誘導相遇節點轉發其持有的片段消息,以此收集片段消息、窺探消息內容。為了防止此種惡意行為,需要對片段消息的轉發路徑進行控制,因此轉發決策要求節點對相遇節點做以下檢驗:(1)檢驗對方SV;(2)以相遇信息檢驗節點相似性,避免相遇節點獲得某一消息的多個片段;(3)檢驗對方給予的相遇信息是否可信。

3.1 可信度計算

節點根據自身的觀測及相遇節點推薦的相遇信息,累積網絡中節點的歷史相遇信息,即節點之間的累積相遇次數,并以此為依據估計節點之間的相似度,進而做出消息轉發決策。若節點接收了較多虛假相遇信息,其維護的歷史相遇信息的準確性會受影響,導致其做出錯誤的轉發決策,增加消息泄露的危險。因此,節點需判斷其收到的推薦信息的可信度。當相遇節點給予偽造的相遇信息時,由于該虛假信息與本節點自身所維護的信息存在明顯差異,本節點能夠判斷對方的惡意行為,因此,本文通過計算相遇節點推薦的相遇信息與本節點所維護的歷史相遇信息的相似性,衡量其給予信息的可信度。

若單純地以各節點間的相遇次數來衡量相似度,節點可能因間斷連接特性所造成的網絡信息更新滯后而產生誤判。而運用余弦相似度則能反映節點之間的相遇趨勢而不是具體的次數,因此能適用于間斷連接的網絡環境。由上所述,本文使用余弦相似度計算相遇節點給予信息的可信度,其表示為

其中Xi表示節點i給予的相遇信息向量,Xj表示本節點j自身所維護的節點i的相遇信息向量,它們可表示為(N1… Na… Nn),n≤Num , Na表示節點i與節點a的相遇次數,Num表示網絡中的總節點數。

相遇節點i所提供相遇信息的可信度Ci大于閾值C時,則認為i給予的相遇信息可信,并更新本節點歷史相遇信息,繼續與其的消息交換。由于網絡中的節點可能由于活躍程度的不同,再加之信息更新的滯后,所維護的歷史相遇信息的更新頻率有高有低,各節點所計算的可信度數值區間存在差異,因而固定的閾值可能引起誤判。因此,閾值C應該是一個受到節點相遇情況影響的動態值,其計算方法如式(4)所示:

3.2 轉發決策

節點A判斷普通節點B所給予的相遇信息可信進而繼續消息轉發時,需為待轉發消息做以下轉發決策。首先,檢驗對方的SV,并通過對方的活躍度判斷其是否為有效的消息轉發者。其中,節點活躍度用于衡量節點的消息轉發能力,是常見的消息轉發依據,本文采用BUBBLERap[13]機制中的方法對節點的活躍度進行估計。FU類型消息不存在泄露危險,因此通過以上判斷之后就能完成轉發決策,而片段消息則還需要節點A為其做節點相似度檢驗。

由于節點之間的社會關系使其相遇對象和相遇頻率呈現異同,因此對這種異同的檢測能夠獲知節點社會屬性之間的相似程度,進而估計節點在相遇傾向、消息交換上的差異,即越相似的節點之間越容易相遇,其相遇的節點也越為相近,所進行的消息交換也越為相似。因此當本節點發現,相遇節點與攜帶過待轉發消息的某節點過于相似時,則認為相遇節點可能已獲得該消息片段,因而不將待轉發片段發送給對方。即使對方不曾獲得該MID消息,但網絡中存在與之相似且持有該消息的節點,它們可以完成近似的轉發工作,因此不會對該消息的投遞造成太大影響,同時還能限制多余的消息轉發所造成的網絡資源浪費。

節點A通過獲得的SV以及自身的轉發記錄,可得到待轉發消息的持有節點集合N。節點B與節點Ni∈N的相似度同樣使用余弦相似度公式計算,如式(5)所示:

其中,XB表示節點B給出的相遇信息向量,XNi表示節點A所維護的節點Ni的相遇信息向量。若集合N中有節點與節點B的相似度大于閾值SL,則不將待轉發片段發送給節點B。如4.1中所述,由于網絡的間斷連接特性,各節點的相遇信息更新頻率產生差異,進而使所計算的節點相似度落在不同的數值區間,因此需要根據節點的相遇狀態動態地調整閾值SL。另外,當待轉發片段消息在網絡中的擴散程度較高時,其被收集還原的概率也更高,特別是在切片數k較小時,消息內容更易泄露。因此,閾值SL還應受到待轉發片段消息擴散情況的影響。由上所述,閾值SL的計算方法如式(6)所示:

4 數值分析

本節采用間斷連接的無線自組織網絡仿真環境(Opportunistic Network Environment, ONE)[14]驗證所提機制的在保護消息機密性上的有效性和各項網絡性能,具體仿真場景的參數設置如表1所示。

4.1 相遇信息可信度

本小節仿真檢驗相遇節點給予的相遇信息可信度與相遇節點是否偽造相遇信息的關系,網絡中包含160個普通節點,其中20%是好奇節點。好奇節點給予的虛假相遇信息是其根據自身相遇情況,隨機生成的相遇向量。圖1(a), 1(b)描述的是從全網觀測,所有節點計算相遇節點給予相遇信息的可信度落在各區間的比例以及累積分布函數(Cumulative Distribution Function, CDF);圖1(c)描述了從節點本地觀測,各節點分別計算的相遇節點給予相遇信息的可信度平均值的CDF圖。由圖1(a), 1(b)可見,真實相遇信息的可信度落在90%~100%區間的概率達到0.7以上,而虛假相遇信息的可信度分布比較平散。由圖1(b), 1(c)可知,無論是從全網觀測還是從節點的本地觀測,真實相遇信息與虛假相遇信息的可信度落在較為分離的兩個數值區間,可以通過一個在其之間的閾值將其分離辨別。

表1 仿真參數設置

圖1 信任度與相遇節點是否給予虛假相遇信息的關系

4.2 消息內容保護機制

本小節仿真檢驗本文提出機制的各項性能,并對比BUBBLERap機制、一般的擺渡轉發機制以及文獻[5]提出的公鑰分配機制,而公鑰分配機制中,公鑰的信任閾值θ=1.5,節點的信任權重ti取0~1,為保證消息內容不泄露給中繼節點,仿真要求源節點必須對消息進行端到端加密。網絡中普通節點個數為100~220個,好奇節點比例為20%,且全體進行竄通,即兩個好奇節點相遇時交換所攜帶的片段消息以獲取消息內容。圖2描述了隨著網絡中節點的增加,各項網絡性能的變化情況,其中,投遞率為成功投遞的消息數占生成消息總數的百分比,平均延時為成功投遞消息的投遞耗時平均值,消息暴露率表示暴露的消息占生成消息百分比。由于間斷連接移動自組織網絡中節點的主要能耗來自消息的傳輸和監聽,約占總能耗的95%以上[15],因此,仿真主要以消息傳輸的開銷衡量網絡資源的消耗,即負載率表示消息傳輸的冗余。

由圖2(a)可知,隨網絡中節點密度的增加,泄露的消息隨之增多。一般擺渡機制中出現的消息泄露來自于其他節點的信道監聽行為;其公鑰分配機制則是由于網絡中串謀的好奇節點散布其他節點的虛假公鑰,并解密用虛假公鑰加密的消息以竊取其內容。由圖2(a)可知,各種機制的消息暴露率都不低,其主要原因在于網絡環境中整體相互竄通的好奇節點達到20%,安全威脅比較嚴峻。而在實際應用環境中,如社會網絡中,以消耗自身資源為代價、主動進行攻擊的網絡內部惡意節點的比例較低,如文獻[16]中對社交網絡Facebook上約350萬的用戶進行調查,發現其中采取惡意行為用戶約為57000,占1.6%左右。此仿真旨在以嚴峻情況檢驗各機制對消息的保護能力,且結果表明,本文提出機制能有效地防止消息泄露,且切片數k為3時比為2時更利于防止消息內容的泄露,將全局的消息暴露率控制在5%左右,較BUBBLERap機制下降了90%以上,較一般擺渡機制下降了80%以上,且低于公鑰分配機制60%以上。

圖 2 完整消息內容保護機制與其他機制的對比

由圖2(b)可知,BUBBLERap機制的投遞率最高。公鑰分配機制中由于目的節點的公鑰不能及時獲知、虛假公鑰導致源節點錯誤加密的問題,其投遞率被限制在60%~70%,并隨著節點數的增加、獲知全網節點公鑰的難度增加,其投遞率有所下降。本文提出機制在節點較稀疏的網絡環境中投遞率較低,因為中繼節點的缺少為收集片段、還原消息增加了難度。節點數的增加使其投遞率上升,在節點數達到200個時,k=2條件下的投遞率接近BUBBLERap轉發機制,較其下降5%左右,而優于公鑰分配機制20%左右。由圖2(c)可知,各機制的負載率隨著網絡中節點數的增加而上升。由于本機制進行了相遇節點相似度檢測,控制了多余的消息轉發,因而其負載率優于BUBBLERap機制和公鑰分配機制,其在k=2時負載率較BUBBLERap機制下降30%~50%,低于公鑰分配機制37%~60%。而一般擺渡機制因其受限的轉發模式而負載率最低。由圖2(d)可知,各機制的平均延時隨節點數的增加而降低。由于本文提出機制還原消息需要等待多個片段消息,因此平均延時最高,高于BUBBLERap和公鑰分配機制14%左右。公鑰分配機制的平均延時與BUBBLERap轉發機制接近,主要是因為在源節點得到目的節點公鑰時所進行的消息加密和轉發過程與BUBBLERap機制類似,而因無法得知公鑰而投遞失敗的消息沒有被計算入平均延時中。

由數值分析可知,即使在較為嚴峻的網絡環境中,本文提出的消息內容保護的轉發機制在k=2時可以使投遞率達到80%、暴露率在10%左右,k=3時可以使投遞率達到76%、暴露率在5%左右。實際應用中,可根據應用環境是更注重投遞率等基本網絡性能,還是注重消息內容保護,選擇合適的切片數k。雖然犧牲了平均延時這項網絡性能,本文提出的機制在投遞率、負載率和消息暴露率方面都優于公鑰分配機制,能夠在保障應有網絡性能的前提下,有效地保護間斷連接移動自組織網絡中消息內容的機密性。

5 結束語

為了保護轉發消息的內容,本文針對帶有擺渡節點的間斷連接移動自組織網絡提出一種消息內容保護的轉發機制,它不需要為節點預置其他節點密鑰等安全信息及基礎設施,以逐跳加密的方式防止竊聽行為,以消息切割向中繼節點隱藏原始消息,并利用多副本消息轉發過程的冗余性和節點的相似性,經不相交的路徑將片段消息送達目的社區,由擺渡節點檢驗其合法性,進而還原、加密得到只有目的節點能夠解密的完整消息,在實現轉發過程中消息的機密性、完整性的同時,保障應有的網絡性能。

[1] Thrasyvoulos S, Rao N, Bin R, et al.. Routing for disruption tolerant networks: taxonomy and design[J]. Wireless Network, 2010, 8(16): 2349-2370.

[2] 蘇金樹, 胡喬林, 趙寶康. 容延容斷網絡路由技術[J]. 軟件學報, 2010, 21(1): 120-124.

Su Jin-shu, Hu Qiao-lin, and Zhao Bao-kang. Routing techniques on delay/disruption tolerant networks[J]. Journal of Software, 2010, 21(1): 120-124.

[3] Anand D, Khemchandani V, and Sharma R K. Identity-based cryptography techniques and applications (a review)[C]. Proceedings of the 5th International Conference on Computational Intelligence and Communication Networks (CICN), Mathura, India, 2013: 343-348.

[4] Guo L, Zhang C, Yue H, et al.. PSaD: a privacy-preservingsocial-assisted content dissemination scheme in DTNs[J]. IEEE Transactions on Mobile Computing, 2014, 13(12): 2903-2918.

[5] Jia Z, Lin X, Tan S H, et al.. Public key distribution scheme for delay tolerant networks based on two-channel cryptography[J]. Network and Computer Applications, 2012, 35(3): 905-913.

[6] Zhao W, Ammar M, and Zegura E. A message ferrying approach for data delivery in sparse mobile Ad Hoc networks[C]. Proceedings of the 5th International Symposium on Mobile Ad Hoc Networking and Computing, New York, USA, 2004: 187-198.

[7] Xue L, Liu J, and Peng J. An adaptive message ferry routing algorithm for delay tolerant networks[C]. Proceedings of the 14th International Conference on Communication Technology (ICCT), Chengdu, China, 2012: 699-703.

[8] Wang X, Chen M, Zhang G, et al.. HMFRS: a hierarchical multiple ferries routing scheme for clustered DTNs[C]. Proceedings of the 8th IEEE International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM), Shanghai, China, 2012: 1-4.

[9] Wang Y, Peng W, and Dou Q. Energy-constrained ferry route design for sparse wireless sensor networks[J]. Journal of Central South University, 2013, 20(11): 3142-3149.

[10] Fall K and Farrell S. DTN: an architectural retrospective[J]. IEEE Journal on Selected Areas in Communications, 2008, 26(5): 828-836.

[11] Pardo J L G. Introduction to Cryptography with Maple[M]. Berlin Heidelberg: Springer, 2013: 131-179, 399-417.

[12] Sinha R, Srivastava H K, and Gupta S. Performance based comparison study of RSA and elliptic curve cryptography[J]. International Journal of Scientific & Engineering Research, 2013, 4(5): 720-725.

[13] Pan H, Jon C, and Eiko Y. BUBBLE rap: social-based forwarding in delay tolerant networks[J]. IEEE Transactions on Mobile Computing, 2010, 10(11): 1576-1589.

[14] Ker?nen A, Ott J, and K?rkk?inen T. The ONE simulator for DTN protocol evaluation[C]. Proceedings of the 2nd International Conference on Simulation Tools and Techniques, Rome, Italy, 2009: 1-10.

[15] Zhou H, Chen J, Zhao H, et al.. On exploiting contact patterns for data forwarding in duty-cycle opportunistic mobile networks[J]. IEEE Transactions on Vehicular Technology, 2013, 62(9): 4629-4642.

[16] Gao H, Hu J, Wilson C, et al.. Detecting and characterizing social spam campaigns[C]. Proceedings of the 10th ACM SIGCOMN Conference on Internet Measurement, New York, USA, 2010: 35-47.

吳大鵬: 男,1979年生,教授,碩士生導師,主要研究方向為泛在無線網絡、無線網絡服務質量管理等.

周之楠: 女,1990年生,碩士生,研究方向為間斷連接移動自組織網絡、網絡安全.

張 炎: 男,1982年生,高級工程師,主要研究方向為泛在無線網絡.

王汝言: 男,1969年生,教授,博士生導師,主要研究方向為泛在網絡、多媒體信息處理等.

Message Content Protected Forwarding Mechanism for Intermittent Connectivity Ad-hoc Networks

Wu Da-peng①Zhou Zhi-nan①Zhang Yan②Wang Ru-yan①

①(Broadband Ubiquitous Network Research Laboratory, Chongqing University of Posts and Telecommunications, Chongqing 400065, China)

②(China Academy of Telecommunications Research of MIIT, Beijing 100191, China)

In the resource-constrained intermittent connectivity Ad-hoc networks, the wireless media is shared by collaborated nodes for message forwarding, and the confidentiality of messages is particularly vulnerable. To protect the confidentiality of the message content, a message forwarding mechanism for intermittent connectivity Ad-hoc networks is proposed. In this mechanism, the original message is sliced into several pieces to conceal the confidentiality, then taking advantage of the redundancy of message forwarding process from multi-copy routing and the node similarity, the forwarding paths of each piece are controlled to be disjoined. Consequently, the ferry nodes collect these pieces, verify their reliability, and restore to the original message, then encrypt it where only the destination node can decrypt the ciphertext. Finally, the confidentiality and integrity of messages in the forwarding process can be achieved. Numerical analysis shows that under the premise of network performance guaranty, the proposed mechanism can effectively protect the confidentiality of the message.

Ad-hoc networks; Message forwarding; Confidentiality; Node similarity

TP393

: A

:1009-5896(2015)06-1271-08

10.11999/JEIT141259

2014-09-26收到,2015-02-09改回

國家自然科學基金(61371097),重慶市自然科學重點基金(CSTC2013JJB40001, CSTC2013JJB40006),重慶市自然科學基金(CSTC2011JJA40043, CSTC2014JCYJA40039),重慶市教委項目(KJ1400402),重慶市青年科技人才培養計劃(CSTC2014kJRCQNRC40001)和重郵青年自然科學基金(A2012-93)資助課題

*通信作者:吳大鵬 wudapengphd@gmail.com

猜你喜歡
機制內容信息
內容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
主要內容
臺聲(2016年2期)2016-09-16 01:06:53
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
注重機制的相互配合
中國衛生(2014年3期)2014-11-12 13:18:12
打基礎 抓機制 顯成效
中國火炬(2014年4期)2014-07-24 14:22:19
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
健康信息(九則)
祝您健康(1987年2期)1987-12-30 09:52:28
主站蜘蛛池模板: 国产屁屁影院| 色国产视频| 国产高清在线观看| 毛片卡一卡二| 日本一区二区三区精品视频| 美女免费精品高清毛片在线视| 国内精品自在自线视频香蕉 | 国产福利免费在线观看| 国产免费自拍视频| 波多野结衣一区二区三区四区| 超碰精品无码一区二区| 99精品久久精品| 国产欧美精品午夜在线播放| 久久99国产精品成人欧美| 亚洲人成网站18禁动漫无码| 日韩资源站| 欧洲熟妇精品视频| 国产无码制服丝袜| 午夜欧美在线| 四虎永久在线| 成人精品亚洲| 色综合天天操| 久久99热66这里只有精品一| 99这里只有精品免费视频| 亚洲第一页在线观看| 欧美日韩国产系列在线观看| 亚洲区欧美区| 国产麻豆另类AV| 99久久精品美女高潮喷水| 欧美啪啪精品| 香蕉eeww99国产在线观看| 中文字幕av一区二区三区欲色| 久久久久免费看成人影片| 伊人无码视屏| 中美日韩在线网免费毛片视频| 亚洲香蕉伊综合在人在线| 国产产在线精品亚洲aavv| 午夜无码一区二区三区在线app| 亚洲日韩欧美在线观看| 亚洲欧美成aⅴ人在线观看| 人妻21p大胆| 久久香蕉国产线看观看亚洲片| 色偷偷av男人的天堂不卡| 亚洲无线观看| 国内精品久久久久鸭| 国产91av在线| 国产aⅴ无码专区亚洲av综合网| 国产美女无遮挡免费视频| 成色7777精品在线| 欧美成人精品一区二区| 久久77777| 欧美区一区| 久久综合婷婷| 香蕉视频在线精品| 国产午夜无码专区喷水| 国产成人永久免费视频| 人人爽人人爽人人片| av手机版在线播放| 999在线免费视频| 久久精品这里只有精99品| 无码aaa视频| 97免费在线观看视频| 国产亚洲欧美日本一二三本道| 日韩精品高清自在线| 青草国产在线视频| 国产午夜人做人免费视频中文 | 她的性爱视频| 秘书高跟黑色丝袜国产91在线| 午夜免费视频网站| 免费在线国产一区二区三区精品| 东京热av无码电影一区二区| 国产视频一区二区在线观看| 五月天婷婷网亚洲综合在线| 国产一二视频| 国产精品黑色丝袜的老师| 伊人久久大香线蕉综合影视| 国产在线拍偷自揄观看视频网站| 老司国产精品视频| 国产h视频在线观看视频| 国产成人综合网在线观看| 国产欧美日韩另类| 亚洲妓女综合网995久久|