一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

一種結合數(shù)據(jù)完整性保護和數(shù)據(jù)機密性保護的安全路由協(xié)議

SwM2_ChinaAET ? 來源:未知 ? 作者:李倩 ? 2018-07-03 09:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

摘要:

針對現(xiàn)有移動自組網(wǎng)安全路由協(xié)議難以兼顧數(shù)據(jù)完整性和機密性的問題,提出了一種結合數(shù)據(jù)完整性保護和數(shù)據(jù)機密性保護的安全路由協(xié)議。在數(shù)據(jù)完整性保護方面,采用單向hash函數(shù)和密鑰生成消息認證碼,鑒別路由中數(shù)據(jù)的完整性;在數(shù)據(jù)機密性保護方面,采用μTESLA協(xié)議傳輸加密數(shù)據(jù)包,在不同的時段傳輸不同的密鑰,通過對稱密鑰的延遲透露模擬非對稱機制,降低認證廣播的資源消耗。仿真實驗表明,該方法不僅在安全性方面優(yōu)于現(xiàn)有的路由協(xié)議,而且在報文送達率、路由開銷和端到端平均時延評價指標上也優(yōu)于現(xiàn)有路由協(xié)議。

0 引言

移動自組網(wǎng)(Mobile Ad Hoc Network,MANET)由許多可以相互通信的移動設備組成,網(wǎng)絡中的節(jié)點可以自由移動,形成一個無縫連接的自組織網(wǎng)絡,其不需要任何基礎通信設施協(xié)助,在軍事通信、救災搶險、環(huán)境監(jiān)測等領域有著廣泛應用[1]。由于MANET網(wǎng)絡中的節(jié)點可以自由移動,導致網(wǎng)絡的拓撲結構經(jīng)常變化,通信鏈路存在中斷風險,導致包丟失率增大。當路由中斷后,重新尋找路由需要耗費時間,造成端到端傳輸時延增大,并降低了網(wǎng)絡的吞吐量。同時,由于MANET網(wǎng)絡中的設備的功率、內(nèi)存和存儲容量有限,網(wǎng)絡中的所有設備需要共享帶寬,這要求路由設計時需考慮能量損耗問題。因此,最優(yōu)路由選擇是目前移動自組網(wǎng)面臨的主要挑戰(zhàn)[2-4]。

目前,結合MANET的網(wǎng)絡特性,已提出了許多有意義的路由協(xié)議,如AODV[5-8]、DSR[9-11]等。這些路由協(xié)議結合報文送達率、端到端傳輸時延、包丟失率、網(wǎng)絡吞吐量等性能指標,提出了最優(yōu)的路由選擇策略。在多跳網(wǎng)絡中,各個節(jié)點無法獨立完成數(shù)據(jù)傳輸任務,多節(jié)點之間的通信極易受到攻擊,安全性成為移動自組網(wǎng)路由協(xié)議亟待解決的重要問題之一[12]。

為增強路由協(xié)議的安全性,許多路由協(xié)議對各節(jié)點發(fā)送和接收的數(shù)據(jù)進行加密和鑒別。如SEAD[13]路由協(xié)議采用單向hash鏈鑒別路由表更新報文中的序列號等信息,驗證報文的可靠性。Ariadne[14]在DSR路由協(xié)議的基礎上增加數(shù)字簽名技術,可以阻止多種類型的拒絕服務(Denial of Service,DoS)攻擊。ARAN[15]在AODV路由協(xié)議的基礎上采用公共密鑰加密和鑒別IP地址,防止路由被復制。SAODV[16]也是在AODV路由協(xié)議上增加安全措施來增強路由的安全性,具體是采用數(shù)字簽名鑒別報文的不變部分,采用hash鏈保護跳數(shù)信息。然而,現(xiàn)有的安全路由協(xié)議主要關注信息認證,而忽略了路由發(fā)現(xiàn)之后數(shù)據(jù)的機密性。

本文提出一種兼顧數(shù)據(jù)完整性和機密性的安全路由協(xié)議,采用消息認證碼(MAC)和加密密鑰算法認證源節(jié)點、目的節(jié)點和中間節(jié)點,采用μTESLA協(xié)議[17]保護數(shù)據(jù)的機密性,采用單向hash函數(shù)降低帶寬占用率和運算復雜度,可以在保證路由基本性能要求的前提下防范多種網(wǎng)絡攻擊,提高路由的安全性能。

1 自組網(wǎng)路由協(xié)議的安全性

移動自組網(wǎng)中常用的路由協(xié)議是AODV和DSR。這兩種協(xié)議都是按需路由協(xié)議,網(wǎng)絡中的節(jié)點只在通信需要時才會交換路由信息。但這些協(xié)議并沒有考慮通信的安全性,在傳輸過程中沒有保護節(jié)點之間的位置等信息,所有通信范圍內(nèi)的無線設備都可以獲取網(wǎng)絡中傳輸?shù)膬?nèi)容,極易受到冒充身份、修改數(shù)據(jù)包內(nèi)容等攻擊。

對路由協(xié)議的攻擊主要分為兩類:主動攻擊和被動攻擊。被動攻擊只會偷聽網(wǎng)絡中傳輸?shù)臄?shù)據(jù),不會擾亂網(wǎng)絡。主動攻擊會復制、修改和刪除節(jié)點之間交換的數(shù)據(jù),降低網(wǎng)絡性能甚至破壞網(wǎng)絡,影響更為惡劣。按照攻擊所使用的工具進行分類,還可將攻擊分為外部攻擊和內(nèi)部攻擊。外部攻擊是典型的主動攻擊,試圖阻塞網(wǎng)絡、傳播錯誤路由信息甚至關閉整個網(wǎng)絡。這些攻擊通常需要采用防火墻、加密等安全措施來防范。內(nèi)部攻擊主要由惡意節(jié)點發(fā)起,此類攻擊更加隱蔽[18-20]。表1列出了一些常用的攻擊類型和防范措施。

對各節(jié)點發(fā)送和接收的數(shù)據(jù)進行加密和鑒別是保證通信安全性的主要途徑。常用的加密方式有hash鏈和數(shù)字簽名兩種。表2列出了現(xiàn)有的常用安全路由協(xié)議及加密方式。

2 兼顧數(shù)據(jù)完整性和機密性的安全路由協(xié)議

本文假定無線網(wǎng)絡中的網(wǎng)絡連接是雙向的,所有節(jié)點都有同步時鐘,在寬松的時鐘同步下使用間隔密鑰。加密密鑰在節(jié)點之間生成和發(fā)布,這樣網(wǎng)絡中的每兩個節(jié)點之間都共享一個加密密鑰,如源節(jié)點S和目標節(jié)點D之間共享的加密密鑰是KSD。本文采用μTESLA協(xié)議保證數(shù)據(jù)的機密性,信息認證使用消息認證碼和加密密鑰方式。

2.1 μTESLA協(xié)議

一般地,認證廣播需要一個非對稱機制,然而非對稱密碼機制的運算量大、存儲空間耗費多,難以應用于資源緊張的設備上。μTESLA協(xié)議采用一個延遲透露的對稱密鑰來解決上述問題,是一種高效的廣播認證方案。在μTESLA協(xié)議中,密鑰鏈中的每一個密鑰與一個時段相對應,該時段內(nèi)發(fā)送的所有數(shù)據(jù)包采用相同的密鑰鑒別。譬如,假設數(shù)據(jù)包P1和P2在時段1發(fā)送,采用密鑰K1加密;P3在時段2發(fā)送,采用密鑰K2加密。當接收到這些數(shù)據(jù)包之后,首先通過一個單向函數(shù)K0=F(K1)鑒別K1,如果鑒別成功,接收端采用密鑰K1解密數(shù)據(jù)包P1和P2。同樣地,在其他時段,只要節(jié)點接收到前一個時段的密鑰Kj,就采用一組單向函數(shù)Ki=Fj-i(Kj)來鑒別密鑰Kj。鑒別成功則授權新的密鑰Kj,用于解密時段i和j之間接收到的所有數(shù)據(jù)包。這里,單向函數(shù)采用hash函數(shù)。

在這一策略中,將密鑰透露從數(shù)據(jù)包廣播中獨立出來,只與時段相關聯(lián),當前密鑰通過專有的數(shù)據(jù)包周期性地進行廣播。

2.2 路由認證

幾乎所有的路由攻擊都是由惡意入侵或者假冒攻擊來改變路由數(shù)據(jù)。為了阻止這些攻擊,負責解釋路由信息的每一個節(jié)點必須鑒別數(shù)據(jù)的原始性和完整性。本文結合密鑰和單向hash函數(shù)生成消息認證碼,依據(jù)消息認證碼對路由中各節(jié)點進行認證。

2.2.1 路由請求

如圖1所示,源節(jié)點S想要建立其與目的節(jié)點D之間的路由,這樣源節(jié)點開啟朝向目的節(jié)點的路由發(fā)現(xiàn),向其一跳鄰居廣播一個路由發(fā)現(xiàn)包。

每一個節(jié)點沿著路徑重復以上步驟,更新數(shù)據(jù)包和轉發(fā)廣播至目的節(jié)點。數(shù)據(jù)包中,(h0,h1,…,hn)包含了用于中間節(jié)點鑒別的地址和節(jié)點序列號信息。

2.2.2 路由應答

當接收到路由請求數(shù)據(jù)包之后,目的節(jié)點沿著相反的路徑發(fā)送一個應答數(shù)據(jù)包(REP)給源節(jié)點。

第一個中間節(jié)點接收到從目的節(jié)點D到源節(jié)點S的應答數(shù)據(jù)包為:

同樣地,其他中間節(jié)點也將自身的MAC密鑰附在REP包上,不斷地轉發(fā)給前一跳。最終,REP包到達源節(jié)點的形式為:

當源節(jié)點接收到路由應答包后,采用中間節(jié)點的MAC密鑰和HD來鑒別報文。

2.2.3 路由維護

自組織無線網(wǎng)絡的拓撲結構經(jīng)常變化,網(wǎng)絡中的節(jié)點可能增加或者減少,這樣路由可能中斷。當路由中斷之后,路由錯誤報文(RERR)將從錯誤發(fā)生位置發(fā)送到源節(jié)點,然后初始化一個新的路由請求。

如圖2所示,假設節(jié)點C脫離了節(jié)點B的傳輸范圍,這樣節(jié)點B就會生成一個路由錯誤報文,并通過中間節(jié)點B和A發(fā)送給源節(jié)點A,方式為:

當源節(jié)點S接收到RERR報文之后,依據(jù)中間節(jié)點的MAC密鑰鑒別這些MAC。鑒別成功后,源節(jié)點重新請求路由發(fā)現(xiàn)去尋找一個新的路由。

2.2.4 數(shù)據(jù)機密性

現(xiàn)有的自組織網(wǎng)絡安全路由協(xié)議主要關注于認證,很少考慮路由發(fā)現(xiàn)之后的數(shù)據(jù)機密性。本文利用μTESLA協(xié)議中的單向函數(shù)保護數(shù)據(jù)的機密性。在路由階段,P通過中間節(jié)點的路由請求包傳送到目的節(jié)點,采用源節(jié)點和中間節(jié)點的加密密鑰解密。

單向函數(shù)的初始密鑰K0分布在所有節(jié)點之間,目的節(jié)點可以采用單向函數(shù)鑒別Ki,表示為:

這樣,接收端可以解碼時段i發(fā)送的所有數(shù)據(jù)包。當時段i結束之后,密鑰Ki消失,源節(jié)點發(fā)送新的密鑰Ki+1。目的節(jié)點接收包含新密鑰的報文后,仍采用單向函數(shù)鑒別密鑰Ki+1,鑒別成功后用其解密所有在i+1時段發(fā)送的數(shù)據(jù)包。

3 仿真分析

3.1 仿真環(huán)境與評價指標

本文選用國際上通用的NS2仿真平臺[21](主要仿真參數(shù)見表3),將本文路由協(xié)議與AODV[5]、ARAN[15]、SAODV[16]路由協(xié)議進行對比,從抗攻擊能力方面定性對比不同協(xié)議的性能,從報文送達率、路由開銷和端到端平均時延3個方面定量評價不同協(xié)議的性能。

定量評價指標為[22]:

(1)報文送達率:目的節(jié)點接收到的數(shù)據(jù)包與實際發(fā)送的數(shù)據(jù)包的比率;

(2)路由開銷:路由包與數(shù)據(jù)包的比率;

(3)端到端平均延遲:從源節(jié)點發(fā)出報文到目的節(jié)點接收到報文所用的時間的平均值。

3.2 安全性分析

表4對比了不同方法采用的安全措施和抗攻擊能力。其中,AODV協(xié)議沒有采用安全措施,故難以抵抗各種攻擊;ARAN采用數(shù)字簽名進行信息認證,可以抵抗黑洞攻擊;SAODV采用數(shù)字簽名和hash鏈結合的方式進行信息認證,可以抵抗DOS和黑洞攻擊。本文方法除了采用密鑰和單向hash函數(shù)生成的消息認證碼進行信息認證之外,還采用μTESLA協(xié)議保證數(shù)據(jù)的機密性,可以抵抗目前主流的DoS、黑洞和蟲洞3種攻擊。

3.3 性能評測

圖3顯示了4種路由協(xié)議在不同節(jié)點數(shù)量下的報文送達率對比情況,圖4顯示了4種路由協(xié)議在不同節(jié)點數(shù)量下的路由開銷對比情況,圖5顯示了4種路由協(xié)議在不同節(jié)點數(shù)量下的端對端平均時延對比情況。

從圖3可以看出,節(jié)點數(shù)量越多,報文送達率越低。與其他方法對比,本文方法的報文送達率下降最緩慢,且當節(jié)點數(shù)量相同時,本文方法的報文送達率高于其他方法。

從圖4可以看出,隨著節(jié)點數(shù)量的增加,4種方法的路由開銷也都增大,但本文方法的增速較慢,且當節(jié)點數(shù)量超過50之后本文方法的路由開銷最小。

從圖5可以看出,端到端平均時延也會隨著節(jié)點數(shù)量的增加而增大。本文方法的平均時延低于ARAN和SAODV兩種增加安全措施的路由協(xié)議,盡管高于AODV協(xié)議的端到端平均時延,但安全性能得到了很大提升。

4 結束語

本文提出了一種基于MAC和μTESLA的安全路由協(xié)議,可以解決現(xiàn)有移動自組網(wǎng)安全路由協(xié)議難以兼顧數(shù)據(jù)完整性和機密性的難題。該方法包括兩個部分:(1)信息認證,主要措施是采用單向hash函數(shù)和密鑰生成消息認證碼,依據(jù)消息認證碼進行信息認證,保護數(shù)據(jù)的完整性;(2)數(shù)據(jù)機密性保護,采用μTESLA協(xié)議傳輸加密后的數(shù)據(jù)包,該協(xié)議采用對稱密鑰的延遲透露策略實現(xiàn)非對稱密碼機制,可以有效降低廣播認證的資源消耗。通過與現(xiàn)有的AODV、ARAN和SAODV等主流路由協(xié)議進行定性和定量對比分析,證實本文方法不僅抗攻擊能力強于其他路由協(xié)議,而且報文送達率、路由開銷和端到端時延等路由評價指標也優(yōu)于其他路由協(xié)議。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標題:【學術論文】基于改進的MAC和μTESLA的MANET安全路由算法

文章出處:【微信號:ChinaAET,微信公眾號:電子技術應用ChinaAET】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    數(shù)字隔離技術:將安全性和數(shù)據(jù)完整性貫穿始終

    ,值得信賴的安全性和數(shù)據(jù)完整性變得至關重要。 隨著高性能和敏感型電子系統(tǒng)越來越多地應用,每次設計時都必須考慮數(shù)字隔離。數(shù)字隔離技術提供個電氣屏障,
    的頭像 發(fā)表于 05-16 14:39 ?4265次閱讀
    數(shù)字隔離技術:將<b class='flag-5'>安全性</b><b class='flag-5'>和數(shù)據(jù)</b><b class='flag-5'>完整性</b>貫穿始終

    物聯(lián)網(wǎng)數(shù)據(jù)安全保護

    加密安全市場十余年有相當豐富的產(chǎn)品應用經(jīng)驗,對于相關的應用場景有多套應對方案 我們的方案廣泛應用于以下行業(yè)1.物聯(lián)網(wǎng)(IoT)行業(yè)智能家居(固件保護、通信加密、文件完整性校驗、數(shù)據(jù)加密
    發(fā)表于 07-03 10:26

    什么是安全完整性等級?

    Tom.meany,ADI功能安全工程師根據(jù)IEC 61508,安全完整性等級是一種“離散等級(四個可能等級中的個),對應于
    發(fā)表于 10-30 11:42

    如何支持物聯(lián)網(wǎng)安全性和低功耗要求設計

    物聯(lián)網(wǎng)等連接設備(如可穿戴設備)的設計人員越來越認識到面對數(shù)據(jù)機密性完整性和真實的威脅時需要進行安全性和身份驗證。然而,挑戰(zhàn)在于在消耗最小功率的同時
    發(fā)表于 12-26 16:30

    便攜數(shù)據(jù)庫管理系統(tǒng)的網(wǎng)絡連接與安全,不看肯定后悔

    本文介紹掌上電腦無線網(wǎng)絡配置,涉及PocketDBA應用程序的組成、Web裁剪技術、通信協(xié)議、無線網(wǎng)絡連接的相關設備及其功能;PocketDBAw使用時安全設置,包括數(shù)據(jù)機密性
    發(fā)表于 06-04 07:01

    一種基于PKI的企業(yè)即時通信安全方案

    企業(yè)即時通信系統(tǒng)是即時通信技術在企業(yè)中的一種應用,面臨計算機病毒,身份識別、數(shù)據(jù)機密性、真實完整性和不可否認
    發(fā)表于 06-15 10:32 ?18次下載

    ESD保護時怎樣維持USB信號完整性

    ESD保護時怎樣維持USB信號完整性 內(nèi)容:  ESD保護時如何維持USB信號完整性 ESD保護二極管的電容量及其對
    發(fā)表于 12-30 14:14 ?2366次閱讀

    基于云存儲的數(shù)據(jù)機密性保證方法

    為保證用戶數(shù)據(jù)機密性,業(yè)界普遍將數(shù)據(jù)加密后存儲在云端。提出了一種云存儲系統(tǒng)中保障數(shù)據(jù)機密性的方法,其特點有:(l)加解密系統(tǒng)部署于云存儲服
    發(fā)表于 11-23 16:41 ?3次下載

    內(nèi)核完整性保護模型

    非可信內(nèi)核擴展模塊是對操作系統(tǒng)內(nèi)核完整性安全的重要威脅之,因為它們旦被加載到內(nèi)核空間,將可能任意破壞操作系統(tǒng)內(nèi)核數(shù)據(jù)和代碼
    發(fā)表于 02-27 14:01 ?1次下載
    內(nèi)核<b class='flag-5'>完整性</b><b class='flag-5'>保護</b>模型

    一種支持安全去重與公開驗證的數(shù)據(jù)完整性驗證方法

    針對云存儲中的數(shù)據(jù)安全問題,提出一種支持安全去重與公開驗證的數(shù)據(jù)完整性驗證方法。該方法
    發(fā)表于 03-01 14:12 ?0次下載
    <b class='flag-5'>一種</b>支持<b class='flag-5'>安全</b>去重與公開驗證的<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>完整性</b>驗證方法

    基于群簽名算法的云共享數(shù)據(jù)完整性審計

    云端共享數(shù)據(jù)完整性審計用于驗證個用戶群組共享在云端的數(shù)據(jù)完整性。與單用戶的數(shù)據(jù)
    發(fā)表于 05-29 16:35 ?7次下載

    安全性嵌入到數(shù)據(jù)管理中

    對于關注數(shù)據(jù)機密性完整性和可用的開發(fā)人員來說,數(shù)據(jù)安全性非常重要。雖然為最終用戶訪問創(chuàng)建過程等步驟可能會限制物理訪問,但
    的頭像 發(fā)表于 10-20 09:36 ?768次閱讀
    將<b class='flag-5'>安全性</b>嵌入到<b class='flag-5'>數(shù)據(jù)</b>管理中

    以密碼為核心的數(shù)據(jù)安全框架構建數(shù)據(jù)安全防護能力

    密碼技術是保障數(shù)據(jù)安全最有效、最可靠、最經(jīng)濟的手段。密碼提供的核心功能包括加密保護安全認證。能夠為數(shù)據(jù)
    的頭像 發(fā)表于 11-01 15:52 ?2714次閱讀

    車輛內(nèi)應用程序安全架構——HSM攻擊說明

    車輛應用程序需要與其他設備和系統(tǒng)進行通信,因此必須使用安全通信協(xié)議保護通信數(shù)據(jù)機密性完整性
    的頭像 發(fā)表于 04-23 10:51 ?3844次閱讀
    車輛內(nèi)應用程序<b class='flag-5'>安全</b>架構——HSM攻擊說明

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 密鑰使用介紹及通用流程

    為了實現(xiàn)對數(shù)據(jù)機密性完整性保護,可使用生成/導入的密鑰,對數(shù)據(jù)進行密鑰操作
    的頭像 發(fā)表于 07-09 11:56 ?1035次閱讀
    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 密鑰使用介紹及通用流程