传感器网络sybil攻击原理及分析.docxVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
传感器网络sybil攻击原理及分析 1 分布式wsn 无线传感器网络(无线传感器网络)是由大量电池能量、生产能力、存储能力和通信能力有限的传感器节点组成的。如果网络节点不可控 (例如, 敌战区) 或者WSN规模庞大, 那么节点将会通过随机撒播的方式布置, 该类WSN被称为分布式WSN。 在分布式WSN应用中, Sybil攻击是一类主要的攻击手段 利用秘密信息预分配方案防御Sybil攻击是一个有益的尝试。例如, 通过修正Eschenauer和Gligor Roberto方案假设某个节点的身份信息为ID 通过分析Roberto方案, 本文发现该方案存在2个问题:第一, 密钥标识索引预分配阶段并不实际有效。例如, 在密钥标识索引信息建立时, 函数值Hash (·) 是伪随机函数PRF (·, ·) 的秘密信息, 为了实现节点之间共享密钥的发现, 方案要求密钥管理者能够部分实现:Hash (ID 在传感器网络秘密信息预分配阶段, 本文基于单向累加器 2 加元素的证据 单向累加器是一个聚合算法, 该算法可以将一个集合中的所有元素聚合为一个累加值, 同时该算法为每个累加元素提供一个证人信息, 该信息能够证明对应的集合元素参与了聚合运算。单向累加器的聚合算法具有准交换性。 定义1 (准交换性) 函数f:X×Y→X称为准交换的, 如果 由于传感器网络节点计算能力有限, 本文基于WH Nyberg 其中, “⊙”表示比特“与”操作。对于?k∈K H 引理1令b 其中, N=2 3 节点密码信息管理和预分配 假设单向累加器的密钥来自密钥空间, 该密钥空间安全参数为1 3.1 节点身份编码算法 形式化的单向累加器由4个多项式算法组成, 简记为Accumulator (Gen, Eval, Wit, Ver) 。 累加器密钥产生算法Gen:该算法是概率算法, 假定安全参数为1 累加值计算算法Eval:该算法是概率算法, 用于对集合L={S-ID 累加元素证人信息抽取算法Wit:该算法是概率算法, Wit算法输入为aux, k 基于H 验证算法Ver:该算法是确定性算法, Ver算法输入为 (S-ID 基于节点身份的单向累加器解决了节点身份的惟一性。例如, 攻击者知道所有的网络节点身份和未布置节点的身份, 在未攻陷该节点的情况下, 该节点基于密钥k 3.2 基于秘密信息的算法 对于节点秘密信息链的构造, 本文考虑节点秘密信息由相应的节点身份证人信息组成, 即节点S-ID 预分配方案必须保证网络的连通性。连通的传感器网络拓扑图G通过物理图和逻辑图定义。物理图G 在本文的方案中, 2个节点如果可以获得相同的累加值信息Z (k Pr[连通概率]=1-Pr[不连通概率]= Roberto等 引理2如果无线传感器网络规模 (节点总数) 为N, 节点秘密信息链大小为m, 网络连通秘密信息规模大小|K|≥Nlg N, N, K, m这3个变量的关系满足式 (6) , 那么基于秘密信息的传感器网络是连通的, 当某些节点捕获时, 对其他网络节点连通秘密信息的影响是可忽略的 在本文的方案中, 节点存储的秘密信息是节点身份证人信息, 如果节点秘密信息链m的建立满足式 (6) , 当某些节点捕获时, 根据引理2, 攻击者获知其他节点连通秘密信息 (累加值信息) 是可忽略的。 基于节点身份证人信息的秘密信息预分配方案: 1) 遵照式 (6) 建立单向累加器的密钥规模 (即|K|) 。由于网络节点数和节点秘密信息链大小已知, 该密钥规模的大小是容易获得的。 2) 将|K|中的每一个密钥k 3) 对于任意节点S 4) 任意节点S 4 新模式下的公开保密机制 利用随机密钥预分配机制 4.1 “uc安全”的协议 本文的协议安全定义和安全分析采用通用可复合 (UC, universally composable) 安全模型 “UC安全”的协议π被定义为:参与方在任何现实环境中的协议交互信息, 与参与方在具有可信任“理想函数”的理想模型中的协议交互信息, 对于“环境机E”是“计算不可区分的”。 根据建立的秘密信息预分配方案, 借鉴了文献[11]的思想, 本文建立形式化的IDW-AKE协议理想函数F 在理想函数F 4.2 钥的身份证人信息 在本文的协议方案中, 一个节点存储了多个基于不同密钥的身份证人信息, 例如, 节点S IDW-AKE协议利用节点的秘密信息w 1) S 2) S 3) S (1) 节点S (2) 节点S (3) 节点S 4) S 4.3 idw-ake协议的安全性分析 在无任何安全假设的前提下, 实现可复合安全的协议证明是困难的, 但是基于公共参考串模型 (CRS, common reference string) 模型, 许多协议可以满足分布式UC安全定义 定理

文档评论(0)

lgjllzx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档