基于无线传感器网络的身份认证体系的研究

发布时间:2017-03-21 09:05

  本文关键词:基于无线传感器网络的身份认证体系的研究,由笔耕文化传播整理发布。


【摘要】:无线传感器网络是由大量具有感知、无线通信和微处理能力的无线传感器节点组成的。这些节点,不依赖于固定的通信网络基础设施支持,通过分布式网络协议和算法,可以快速展开,协调各自行为,实现无线网络的自主构建和组织。与AD-HOC相比,其自组织机制实施对象——体积小、价格便宜、电池供电、具有无线通信和监测能力的无线传感器节点的处理能力有限,但是规模更加庞大,并且分布环境通常为客观物理世界。 由于无线传感器网络的硬件资源有限、电源容量有限、通讯带宽有限、无固定控制中心、网络的自组织性、多跳路由通信的特性和网络拓扑复杂等特性,无线传感器网络所面临的安全风险和技术难题尤为严重。无线传感器网络的安全技术和传统网络有很多存在差异的地方,但是它们想要达到的目的是相同的——均需要解决信息的机密性、完整性、消息认证、身份认证、信息新鲜度、入侵监测以及访问控制等问题。无线传感器网络面临的安全风险,包括:窃听、截获、节点捕获和共谋攻击等。无线传感器网络的安全技术,主要包含加密解密算法、安全协议、密钥管理、身份认证、安全路由、入侵检测和DOS攻击抵抗等。本文主要研究的是应用于无线传感器网络的身份认证机制,其中也部分的涉及了认证方案中的密钥管理和DOS攻击抵抗的内容。 身份认证的目的,是验证传感器节点身份和用户身份等参与主体的身份的合法性,还有主体间传递的信息和其来源的真实性。在传统网络中,公钥基础设施通过数字证书的使用和发放解决了身份认证的问题,但是,受到硬件资源的限制,无线传感器网络目前还不能使用这种方法。无线传感器网络中,身份认证的方法,一般包括基于共享密钥、基于公钥两种方式。基于共享密钥的认证方式,由于对网络负担比较大,一般存在于密钥预分配中;基于公钥,算法更简单、安全性更高,是目前主要的身份认证方式。主流的公钥认证方式包括椭圆曲线密码和双线性映射等。身份认证的方式,主要包括两方参与的身份认证和三方参与的身份认证。两方参与的身份认证主要是节点与节点之间的身份认证;三方参与的身份认证根据网络模式包括,节点、KDC(或者基站)和用户之间的身份认证,节点、簇头节点和用户之间的身份认证,以及节点、注册基站和非注册基站之间的身份认证等。 两方参与的身份认证: He等人提出了一个节点与节点之间的身份认证——切换认证,一个节点在与另一个节点建立信任关系后,再与第三个节点建立信任关系的情况。He的方案可以简称为SEAHA方案,他利用双线性映射的密码体制——一种公钥密码体制确保方案的安全性,并且在实现点对点的单独认证外,对于大量请求信息,还可以进行批处理认证。安全性上,这个方案不仅可以抵御目前无线传感器网络面临的集中主要攻击方式,还实现了匿名性。但是,在算法本身上,却存在着隐患。在满足一定条件的时候,敌手可以通过窃听和数学计算,就可以计算出节点与节点之间的会话密钥,对无线传感器网络形成威胁。因此,本文提出了一个简单的解决方案以弥补SEAHA方案存在的算法上的隐患。He等人根据无线网络的特性,,又提出了一种分布式的再编码身份认证方案SDRP。再编码是指,在无线传感器网络中上传或者更新的新的代码。一般可以用在,密钥管理范畴中的密钥更新中。在效率上,由于采用了分布式的处理方式,此方案要比之前提出的SEAHA更高,算法也更简便。但是由于基本算法构成差别不大,因此,SDRP存在着和SEAHA同样的问题。因此,He等人提出了一种改进的方案ESDRP弥补了SDRP在算法上存在的部分漏洞。但是,经过分析,ESDRP由于采取了分布式的算法,出现了新的算法上的漏洞,而且很难解决。 Zhou等人提出了一种新节点加入的身份认证方案。在Zhou的方案中,一个新节点想加入无线传感器网络,不仅需要证明其自身的合法性,同样还需要证明,它是个“新”节点,而这,主要是为了防御破坏性强的内部攻击,例如女巫攻击和黑洞攻击。因此,当一个“新”节点被部署完毕后,会自己生成一个引导时间,这个引导时间就是其“新鲜性”的证明,“新”节点在加入无线传感器网络时,会用这个引导时间,证明其是“新”节点。而且,为了保证协议的安全性和严谨性,Zhou等人利用了椭圆曲线密码体制。但是,这个方案对于共谋攻击的抵抗性有限,如果一个敌手控制了一个“老节点”,就可以对整个网络产生巨大破坏——因为该方案默认“老节点”的合法性。Huang等人在Zhou方案的基础上,提出了一个改进方案NACP,利用hash链取代了引导时间,作为“新鲜性”的证明。但是,NACP方案在信息不可抵赖性存在隐患,可以被敌手利用使一个伪造节点加入网络。然后,Kim等人提出了一种新的方案,通过加强互相认证和增加hash链更新,弥补NACP方案中存在的问题。但是,在共谋攻击下,此方案依然存在漏洞,敌手可以通过一个妥协节点,使一个非法节点冒充一个经过认证的合法节点与其他节点通信。虽然,可以通过在方案中增加公钥密码体制加强安全性,但这无疑会增加传感器节点的负担。 本文基于Oscar的方案,提出了一种新的新节点加入的身份认证方案。该方案仅利用对称密码加密体制和hash链,便可以确保整个系统的安全性,不仅可以抵御一般性的外部攻击,对共谋攻击这样的内部攻击依然有良好的防御能力,而且系统负担较小。 三方参与的身份认证: Tang和Wu等人提出了一种漫游认证方案EMAS——当一个传感器节点离开其注册区域而进入一个非注册区域时,它需要覆盖这个非注册区域的基站对其身份的合法性进行认证,以便其访问和利用这个区域的无线网络服务。该认证方案利用椭圆曲线密码体制生成密钥,利用ECDLP问题保证其安全性,传感器节点只需要发送一次信息和接收一次信息就可以完成整个漫游认证步骤。但是,通过共谋攻击,敌手可以通过控制一个妥协节点,破解出会话密钥。因此,加强三方之间的互信认证,可以有效地解决这个隐患。基于EMAS,Chang和Tsai提出了一个匿名的、可应用于无线传感器网络的匿名漫游认证方案AEMAS。但是,由于为了降低网络负担,AEMAS在算法上做了精简,因此产生了新的隐患。同样利用共谋攻击,可以破解一个重要的机密参数,进而获得很多机密信息,对整个网络造成威胁。为了弥补这个新的隐患,只要在算法上做出一个小的改动,就可以抵抗之前的共谋攻击。 本文基于ENABLE方案和RUASN方案分别提出了一个节点、KDC(或者基站)和用户之间的身份认证方案,一个节点、簇头节点和用户之间的身份认证方案。两种方案都利用椭圆曲线密码体制确保系统的安全性,并且,它们既可以抵御主流的攻击方式,对共谋攻击等新型攻击方式,也有很好的防御性。 在未来的工作中,我们将会围绕以下方面进行研究: 1,无线传感器网络所应用的硬件方面的发展; 2,无线传感器节点处理能力的研究进展; 3,新型的针对无线传感器网络的攻击模式; 4,在不改变系统安全性的前提下,进一步简化算法的可行性; 5,可用于无线传感器网络的新的加密体制的研究。
【关键词】:身份认证 无线传感器网络 网络信息安全 椭圆曲线密码 双线性映射
【学位授予单位】:吉林大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP212.9;TN915.08
【目录】:
  • 摘要4-8
  • Abstract8-17
  • 第1章 绪论17-32
  • 1.1 无线传感器的体系结构18-20
  • 1.2 无线传感器网络协议分层20-21
  • 1.3 无线传感器网络的特点21-22
  • 1.4 无线传感器网络的主要研究领域22-26
  • 1.4.1 无线传感器网络的主要研究进展22-24
  • 1.4.2 无线传感器网络的主要关键技术24-26
  • 1.5 无线传感器网络的安全问题26-31
  • 1.5.1 节点与网络安全的目标26
  • 1.5.2 面临的安全风险26-28
  • 1.5.3 无线传感器网络安全技术28-30
  • 1.5.4 椭圆曲线和双线性映射30-31
  • 1.6 本文的组织安排31-32
  • 第2章 两方参与的身份认证协议32-63
  • 2.1 安全的切换认证协议32-39
  • 2.1.1 系统初始化34-35
  • 2.1.2 切换认证过程35-36
  • 2.1.3 批处理认证36-37
  • 2.1.4 安全性分析37-38
  • 2.1.5 方案的改进38-39
  • 2.2 一个安全的分布式再编码协议39-48
  • 2.2.1 SDRP 方案描述39-45
  • 2.2.2 SDRP 方案的改进45
  • 2.2.3 SDRP 方案的进一步改进45-47
  • 2.2.4 对以上两种方案的综合分析47-48
  • 2.3 新节点加入的认证协议48-62
  • 2.3.1 协议描述49-54
  • 2.3.2 改进方案 NACP54-58
  • 2.3.3 NACP 方案的改进:ENACP 方案58-62
  • 2.4 本章小结62-63
  • 第3章 新的两方参与的身份认证协议63-74
  • 3.1 预备知识63-65
  • 3.1.1 威胁模型63
  • 3.1.2 经典方案简介63-65
  • 3.2 轻量级的两方参与的认证协议65-73
  • 3.2.1 密钥建立65-66
  • 3.2.2 初始化阶段66-68
  • 3.2.3 认证主体68-70
  • 3.2.4 安全性分析70-72
  • 3.2.5 效率分析72-73
  • 3.3 本章小结73-74
  • 第4章 三方参与的身份认证74-91
  • 4.1 一个轻量级的漫游认证协议 EMAS74-81
  • 4.1.1 原协议介绍74-78
  • 4.1.2 安全性分析78-80
  • 4.1.3 方案的改进80-81
  • 4.2 增加匿名性的改进方案81-88
  • 4.2.1 ASMAS 方案介绍82-86
  • 4.2.2 安全性分析86-88
  • 4.3 改进的 ASMAS 方案88-90
  • 4.3.1 方案简介88-89
  • 4.3.2 安全性分析89-90
  • 4.4 本章小结90-91
  • 第5章 新的三方参与的认证协议91-111
  • 5.1 有 KDC 参与的认证协议:改进的 ENABLE 方案91-100
  • 5.1.1 网络模型91-92
  • 5.1.2 预处理92-94
  • 5.1.3 认证主体94-96
  • 5.1.4 安全性分析96-99
  • 5.1.5 效率分析99-100
  • 5.2 簇头节点参与的三方认证协议——改进的 RUASN100-110
  • 5.2.1 预处理101-103
  • 5.2.2 认证阶段(AP)103-106
  • 5.2.3 安全性分析106-109
  • 5.2.4 效率分析109-110
  • 5.3 本章小结110-111
  • 第6章 总结111-113
  • 参考文献113-121
  • 攻读博士学位期间取得的科研成果121-122
  • 研究生期间所获得奖励122-123
  • 致谢123

【参考文献】

中国期刊全文数据库 前9条

1 陈志;王汝传;孙力娟;;无线传感器网络的自组织机制研究[J];电子学报;2007年05期

2 王绍青;聂景楠;;一种无线传感器网络性能评估及优化方法[J];电子学报;2010年04期

3 崔莉,鞠海玲,苗勇,李天璞,刘巍,赵泽;无线传感器网络研究进展[J];计算机研究与发展;2005年01期

4 胡永利;孙艳丰;尹宝才;;物联网信息感知与交互技术[J];计算机学报;2012年06期

5 汪明伟;汪烈军;谢卫民;;无线传感器网络访问控制的研究进展[J];计算机应用研究;2013年10期

6 苏忠;林闯;封富君;任丰原;;无线传感器网络密钥管理的方案和协议[J];软件学报;2007年05期

7 马祖长,孙怡宁,梅涛;无线传感器网络综述[J];通信学报;2004年04期

8 裴庆祺;沈玉龙;马建峰;;无线传感器网络安全技术综述[J];通信学报;2007年08期

9 张晓玲;梁炜;于海斌;封锡盛;;无线传感器网络传输调度方法综述[J];通信学报;2012年05期

中国博士学位论文全文数据库 前3条

1 陈海光;无线传感器网络中若干安全问题研究[D];复旦大学;2008年

2 肖俊芳;无线传感器网络的若干关键技术研究[D];上海交通大学;2009年

3 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年


  本文关键词:基于无线传感器网络的身份认证体系的研究,由笔耕文化传播整理发布。



本文编号:259370

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/259370.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d4ae3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com