利用分布式可变换签的字和群签字算法实现Ad-hoc 网络安全认证的构想.docVIP

利用分布式可变换签的字和群签字算法实现Ad-hoc 网络安全认证的构想.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
利用分布式可变换签的字和群签字算法实现Ad-hoc 网络安全认证的构想

利用分布式可变换签字和群签字算法实现Ad-hoc 网络安全认证的构想 摘 要 本文分析了Ad-hoc 网络实现安全认证和自由扩展所面临的问题,提出了采用分布式可变换签字和群签字算法实现Ad-hoc 网络安全认证的构想协议,并对这种协议可能存在的优缺点进行了分析。 关键词 Ad-hoc、认证、分布式可变换签字、群签字0 引言 Ad Hoc网络是一种无中心自组织的多条无线网络,它不以任何的固定设施位基础而能随时随地组织临时性的网络。正是由于Ad Hoc网络拓扑结构的特殊性,使得Ad Hoc网络技术的应用前景非常的广大。在民用领域,它支持诸如移动会议、移动网络、个人网络、自然或人为灾难营救过程中的信息交换以及临时交互式通信组等。在军事领域,它可以支持野外联络、独立战斗群和舰队群通信、无人侦察与情报传输等。1 安全分析 由于Ad Hoc具有开放媒体、动态拓扑结构、缺少中心鉴权、分布式协作以及容量受限等特点,比传统的有线和无线网络都存在更多的安全问题。首先,由于Ad Hoc中的所有信号都通过一定带宽的开放无线信道来传输,因此使得MANET比有线网络更容易受到安全威胁,包括窃听、干扰等。由于Ad Hoc没有控制中心,所以无法使用基于公共密钥的鉴权认证机制。如果移动节点没有足够的安全保护机制便会被轻易地捕获。攻击者可以通过伪装成移动节点来窃听并且修改无线信道中的业务。其次,由于移动节点可以任意地移动,所以对Ad Hoc的网络拓扑结构采用静态配置的安全方案是不够的。在多数的Ad Hoc路由协议中,移动节点之间相互交换网络的拓扑结构信息,从而可以在源节点和目的节点之间建立通信。由于这些信息在空中传播,所以恶意的入侵者便可以利用虚假信息来修改并发送错误的更新信息。比如恶意的移动节点可以通过虚假的路由信息进入网络,随后便可以轻易的发送拒绝业务信息(Denial of Service)。另外,由于Ad Hoc缺乏中心控制部分,因此所有的判决必须依赖各个移动节点的相互协作来完成。然而恶意的节点可以通过拒绝协作轻易地阻塞或修改经过它的业务,甚至可以使中心入侵检测机制失效。最后,在MANET中所有的节点都通过电池或者其它可耗尽的电源来供电。因此恶意的节点可以通过新型的DOS攻击来强迫某个移动节点不断地传递分组信息,从而耗尽其电源。2 网络中的认证机制 2.1 有线网络中的签名认证和数字证书机制 有线网络中签名认证和数字证书的机制可以简单地概括为:发放共公密钥,利用密钥来进行签名和认证。网络中每一个用户同时拥有一对公/私有密钥的机制是互联网应用层的PEM、传输层的对话安全TLS 以及网络层传输安全IPSEC 实施签名认证的基础。有线网络中由于其自身的特点,其通信链路是有形的,网络接口可由地域条件限制,每个用户和子网都有相应的“上级”网络,因此用户身份验证比较容易——由上一级认证机构来颁发数字证书,各级或者同级之间通过签名认证来保证信息的可靠性和完整性。 2.2 分布式可变换签字和群签字 2.2.1 传统数字签名 数字签名是传统签名的数字化,要求:签名能与所签文件“绑定” 签名者不能否认自己的签名,签名不能被伪造,能被验证真伪。一般数字签名SA的机制是签名者采用签名私钥a对消息m进行散列运算,得到签名值s(m),然后将签名公钥A进行公开。接收签名者收到消息m和签名s(m)后,选取随机数R并依据签名公钥A和s(m)进行逆运算,将计算结果X送回签名者,签名者再用私钥a对结果X进行正运算,并将此结果X`送回接收者,接收者依据自已计算的结果和签名者计算的结果是否相同来验证签名的真伪。由此可见,一般数字签名对签名进行验证是基于消息和签名的合法对,验证需要签名者帮助。 2.2.2 分布式可变换签名DCUS(Distributing Changable Un-deny Signature) DCUS 是一种特殊的不可否认签名方式,任何人都可以自行验证签名的真伪,而不需签名者的帮助。这主要是因为签名者在签名时采用多个私钥a1、a2、a3.. ,签名后将其中某一个私钥如a2(称为可变换私钥)进行公布,成为可变换公钥a2,收到可变换公钥者均可以自已对签名的真伪进行验证,由于签名私钥并未全部公布,其它人无法伪造签名。在Ad-hoc 网中,采用分布式可变换签名体制可以省去传统数字签字算法中接收者验证签字时必须需签字者的帮助,实现 “谁接收谁验证”,从而减少了接收者与签字者之间往返通信所消耗的网络资源,并且无需设立一个网络验证中心CA 来管理节点的验证问题,既满足了实现安全验证的要求,又符合Ad-hoc 网络拓扑结构中无中心的特点。图(1)可变换签字公钥表通过广播方式的建立过程2.2.3 群签字GS(Group Signature) 群签字也是一种特殊的签字算法,其特点是:群中各个成员

文档评论(0)

ayangjiayu3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档