移动自组网相邻节点间匿名通信的策略.docVIP

移动自组网相邻节点间匿名通信的策略.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动自组网相邻节点间匿名通信的策略

移动自组网相邻节点间匿名通信的策略   摘要:鉴于移动自组网相邻节点间通信的匿名安全性未被专门而全面地研究,提出了一种新型移动自组网相邻节点间匿名通信策略。首先采用知识签名算法设计了广播式匿名认证方案,并使节点可自由发布伪名;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析。   关键词:知识的签名;布隆过滤器;非覆盖的族;匿名性;移动自组网络   中图分类号:TP393文献标志码:A   文章编号:1001-3695(2008)01-0071-03      0引言??      战术无线自组网等类似系统的安全,不但涉及到通信内容的机密性、完整性与可用性等,而且因为攻击者通过通信量分析与路由追踪会对通信者本身及其所要完成的秘密使命造成威胁,所以还涉及到通信的匿名性。例如,战场上指挥员与执行秘密任务的下属进行通信时,希望系统能够提供匿名安全,以保护指挥员身份不被敌人测定及秘密任务不被发现。这需要相邻节点间匿名通信机制的支持。??   相邻节点间匿名通信包含四层意思:节点要在不暴露自己真实身份情况下,向相邻节点证明自己具有入网权限;攻击者不能将节点不同时间发送的报文与节点本身进行绑定以分析节点的通信传输模式;攻击者不能发现报文的接收者,从而进一步隐藏传输特征;节点在转发时,盲化输出的报文,以使攻击者不能将节点输入与输出报文对应起来,从而不能追踪报文的传输过程。??   文献[1,2]在实现路由匿名时阐述了相邻节点间匿名通信的方案。文献[1]的方案中存在固定不动的访问点,节点通过不停地更换MAC地址与证书实现匿名。这个方案中固定接入点与不断签发证书的代价使其不适于完全Ad hoc的网络。文献[2]的方案中通过识别节点为同一组来实现节点匿名接入认证,但是不能动态回收用户的入网权限。文献[3~5]设计了移动自组网的匿名路由协议,但是未阐述相邻节点间通信的匿名方案,只对相邻节点间的通信特点作了一定假设。??   为了使攻击者不能凭借通信中的固定特征追踪节点,物理层发射的信号中不能带有标志身份的惟一性指纹,MAC地址也必须随机化。在通信过程中,当有合法节点被入侵及被控制而进行恶意行为时,必须能够被检测。所以在隐藏身份的同时,需要有方法追踪节点的行为。相邻节点间通信涉及到一个节点与相邻节点间中任意个节点的通信。例如广播时,涉及一个节点向周围所有合法节点发送报文,这时需要用与周围所有节点共享密钥通信;在匿名组播中进行路由转发时,需要有方法让路由节点与相邻若干节点共享密钥以盲化报文,并要保持接收节点的隐秘性。??      1基本模型与工具??      1.1网络与攻击假设??   对于网络,本文作如下假设:a)无线信道是对称与双向的,而且信道分配是公平的;b)在单跳间通信时,攻击者无法在接收方收到报文之前,将自己刚收到的报文修改后再发送给接收者;c)网络系统可通过授时硬件(如GPS)进行时间同步,或者执行松散的时间同步协议;d)节点有较强的计算能力与存储能力,可执行公钥算法,如野战指挥网中的节点;e)物理层与上层安全机制不作研究,只假设物理层发射的信号中不带有标志节点身份的惟一性指纹;f)作为本文研究对象的网络系统是一个自治的系统或属于同一个管理单位。??   攻击者往往采取被动与主动混合的方法发起攻击。攻击者能力假设为可自由窃听,但无全局窃听能力,并且只具有有限的计算能力与侵蚀节点的能力。有限的侵蚀节点的能力指在同一个时间段内只可能入侵与控制部分少量节点。??      3分析??      由于节点的MAC地址与伪名不断变化,被动攻击者无法通过将MAC地址或伪名与节点所收发的报文绑定起来进行通信量分析或追踪数据。被动攻击敌手可行的攻击方法是通过测量信噪比将前后两个伪名联系起来。如果前后两帧报文信号的信噪比相同,即使两帧报文的MAC源地址及发送者伪名不一样,也可大致判定它们对应同一个节点。但是这种方法在节点移动或发射功率变化的情况下没有效果。??   当攻击者拥有的节点增多时,其通过窃听推断出邻居节点所发报文是中继转发或是源发的概率在增高;同时将前后两个伪名联系起来的能力也在增强,从而削弱系统的匿名效果。可采用文献[1]中使用熵来衡量系统匿名性的方法来度量系统的匿名效果,所得结论是:当敌手测量信噪比进行定位的能力提高与监听能力提高时,系统的匿名性下降。??   要检测节点的恶意行为,就必须将同一节点使用不同伪名的行为特征综合起来。由于TA知道每个节点的(A??i,x??i),可通过比较认证报文中的(T??1,T??2,T??3)发现A??i,从而可将节点不同的随机伪   名联系起来。??

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档