- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
传感器网络sybil攻击原理及分析
1 分布式wsn
无线传感器网络(无线传感器网络)是由大量电池能量、生产能力、存储能力和通信能力有限的传感器节点组成的。如果网络节点不可控 (例如, 敌战区) 或者WSN规模庞大, 那么节点将会通过随机撒播的方式布置, 该类WSN被称为分布式WSN。
在分布式WSN应用中, Sybil攻击是一类主要的攻击手段
利用秘密信息预分配方案防御Sybil攻击是一个有益的尝试。例如, 通过修正Eschenauer和Gligor
Roberto方案假设某个节点的身份信息为ID
通过分析Roberto方案, 本文发现该方案存在2个问题:第一, 密钥标识索引预分配阶段并不实际有效。例如, 在密钥标识索引信息建立时, 函数值Hash (·) 是伪随机函数PRF (·, ·) 的秘密信息, 为了实现节点之间共享密钥的发现, 方案要求密钥管理者能够部分实现:Hash (ID
在传感器网络秘密信息预分配阶段, 本文基于单向累加器
2 加元素的证据
单向累加器是一个聚合算法, 该算法可以将一个集合中的所有元素聚合为一个累加值, 同时该算法为每个累加元素提供一个证人信息, 该信息能够证明对应的集合元素参与了聚合运算。单向累加器的聚合算法具有准交换性。
定义1 (准交换性) 函数f:X×Y→X称为准交换的, 如果
由于传感器网络节点计算能力有限, 本文基于WH
Nyberg
其中, “⊙”表示比特“与”操作。对于?k∈K
H
引理1令b
其中, N=2
3 节点密码信息管理和预分配
假设单向累加器的密钥来自密钥空间, 该密钥空间安全参数为1
3.1 节点身份编码算法
形式化的单向累加器由4个多项式算法组成, 简记为Accumulator (Gen, Eval, Wit, Ver) 。
累加器密钥产生算法Gen:该算法是概率算法, 假定安全参数为1
累加值计算算法Eval:该算法是概率算法, 用于对集合L={S-ID
累加元素证人信息抽取算法Wit:该算法是概率算法, Wit算法输入为aux, k
基于H
验证算法Ver:该算法是确定性算法, Ver算法输入为 (S-ID
基于节点身份的单向累加器解决了节点身份的惟一性。例如, 攻击者知道所有的网络节点身份和未布置节点的身份, 在未攻陷该节点的情况下, 该节点基于密钥k
3.2 基于秘密信息的算法
对于节点秘密信息链的构造, 本文考虑节点秘密信息由相应的节点身份证人信息组成, 即节点S-ID
预分配方案必须保证网络的连通性。连通的传感器网络拓扑图G通过物理图和逻辑图定义。物理图G
在本文的方案中, 2个节点如果可以获得相同的累加值信息Z (k
Pr[连通概率]=1-Pr[不连通概率]=
Roberto等
引理2如果无线传感器网络规模 (节点总数) 为N, 节点秘密信息链大小为m, 网络连通秘密信息规模大小|K|≥Nlg N, N, K, m这3个变量的关系满足式 (6) , 那么基于秘密信息的传感器网络是连通的, 当某些节点捕获时, 对其他网络节点连通秘密信息的影响是可忽略的
在本文的方案中, 节点存储的秘密信息是节点身份证人信息, 如果节点秘密信息链m的建立满足式 (6) , 当某些节点捕获时, 根据引理2, 攻击者获知其他节点连通秘密信息 (累加值信息) 是可忽略的。
基于节点身份证人信息的秘密信息预分配方案:
1) 遵照式 (6) 建立单向累加器的密钥规模 (即|K|) 。由于网络节点数和节点秘密信息链大小已知, 该密钥规模的大小是容易获得的。
2) 将|K|中的每一个密钥k
3) 对于任意节点S
4) 任意节点S
4 新模式下的公开保密机制
利用随机密钥预分配机制
4.1 “uc安全”的协议
本文的协议安全定义和安全分析采用通用可复合 (UC, universally composable) 安全模型
“UC安全”的协议π被定义为:参与方在任何现实环境中的协议交互信息, 与参与方在具有可信任“理想函数”的理想模型中的协议交互信息, 对于“环境机E”是“计算不可区分的”。
根据建立的秘密信息预分配方案, 借鉴了文献[11]的思想, 本文建立形式化的IDW-AKE协议理想函数F
在理想函数F
4.2 钥的身份证人信息
在本文的协议方案中, 一个节点存储了多个基于不同密钥的身份证人信息, 例如, 节点S
IDW-AKE协议利用节点的秘密信息w
1) S
2) S
3) S
(1) 节点S
(2) 节点S
(3) 节点S
4) S
4.3 idw-ake协议的安全性分析
在无任何安全假设的前提下, 实现可复合安全的协议证明是困难的, 但是基于公共参考串模型 (CRS, common reference string) 模型, 许多协议可以满足分布式UC安全定义
定理
您可能关注的文档
最近下载
- 人工胆囊、人工胆囊设备和人工胆囊在胆囊手术中的应用.pdf VIP
- 重力与弹力高一上学期物理人教版2019必修第一册+.pptx VIP
- 胃癌的诊治现状与进展.pptx VIP
- 匀变速直线运动的速度与时间的关系课件 2024-2025学年高一上学期物理人教版(2019)必修第一册.pptx VIP
- 数控压装压力机 第2部分:技术条件.docx VIP
- 【课件】匀变速直线运动速度与时间的关系+课件-高一上学期物理人教版(2019)必修第一册.pptx VIP
- XX医院职能部门监管手术、麻醉授权管理督导、检查、总结、反馈及持续改进记录表.pdf VIP
- 电力调度数据网络接入技术规范及网络拓扑图.doc VIP
- ZZGA高频开关整流器使用说明书.doc
- 危重患者院内转运PPT.pptx VIP
文档评论(0)