adhoc网络节点的分析与计算.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
adhoc网络节点的分析与计算 如今,adhoc网络越来越受到重视。它具有无中心、嵌入式结构的动态变化、节点容量和生产能力低的特点。在ad hoc网络中为防止窃听和篡改等攻击,有关节点间交换或者协商密钥的研究得到了很大的发展,出现了多种可行方案。组密钥管理可以解决成员之间的共享密钥问题,确保合法组成员之间得到安全可靠的组密钥。因此在ad hoc网络中,选择适当的组密钥管理已成为了当前一个热点课题。 2000年Steiner、Tsudik和Waidner提出一个动态组密钥分发协议CLIQUES,该协议支持节点加入、离开及网络分离等动态变化状态。2004年Kim、Perrig和Tsudik提出基于二叉树的组密钥协商协议TGDH,适用于动态无组织网络。接着Kim又提出了STR协议,该协议在结构上做出了较大的调整,不同于前者必须尽量保证结构的饱和性,而后者结构变化更加灵活。2007年Lijun Liao、Mark Manulis将TGDH和STR有机地结合在一起,综合两种结构的特点提出了TFAN结构。以上结构都是基于公钥密码学,使用Diffie-Hellman密钥协商方式来实现动态的组密钥管理。 本文根据ad hoc网络特点将对称密码算法合理地运用到STR结构中,以实现在ad hoc网络中的组密钥管理。通过函数赋值及异或等方式来实现密钥协商,有效地降低了每个节点所需存贮的空间以及运算量。本方案是在现有STR树状结构的基础上加以变换,使其能适用于ad hoc网络的特点与需求。 1 提供和建立密钥独立性 基于安全要求设计的方案必须具备四种安全特性:组密钥安全、向前安全、向后安全以及密钥建立的独立性。组密钥安全就是确保攻击者无法反推出任何组密钥;向前安全就是确保攻击者在已知过去的一组组密钥而无法得到此后的组密钥;向后安全要确保当攻击者得知当前的组密钥时是无法得到之前所使用的组密钥;建立密钥独立性就是确保攻击者得到一个组密钥的真子集而无法得到其他子集以及整个组密钥。本文方案就是围绕以上安全属性,并在攻击者监听通讯信道的情况下,利用(k,t)多项式以及对称密码学来确保整个树状结构的安全性。 1.2 si标注叶节点 该结构参考STR协议,以五个成员的树状结构为例,如图1。 图1中叶节点对应组成员Mi,每个叶节点是通过树中LNi进行标示的,其中Si标示叶节点生成的一个随机数;每个内部节点则是通过树中INi进行标示,它的密钥设为Ki。每个内部节点INi是其下层两个节点(可能是一个叶节点和一个内部节点或者两个叶节点)的父节点。例如IN2是LN1和LN2的父节点,IN3是IN2和LN3的父节点。 1.3 参数配置 1.4 叶节点之间关联 根据结构特性将协议设置分为以下几种情况。 首先完成主密钥函数的建立。 (2)为了建立叶节点之间的关联,节点I将自己IDi发送给节点J,同时节点J将自己IDj发送给节点I。 为构建两节点的父节点密钥,节点I、J如下进行: 如图1所示,此时LN1和LN2的会话密钥为: 1.4.2 话密钥的步骤 临时会话密钥的建立类似于前面介绍的建立共同会话密钥的步骤。 确切地说这与上面介绍的父节点的密钥生成方式相同。但值得注意的是每次临时会话密钥必须取不同值,也就是说临时会话密钥是一次性的。 1.4.3 生成论模型的生成 首先定义一个叶节点以及一个逻辑节点ρ,它们父节点的密钥的生成方式如下。 (1)I要选择叶节点作为发起者,为了使J具备唯一性,假定J为I下一层的叶节点。例如I为LN4,则J作为发起者将选择LN3。 (2)两个叶节点I、J建立临时会话密钥同上。 (3)因为ρ是一个内部节点,它会有个自身密钥sρ。因为sρ必然是由J参与生成的,故J拥有sρ。 (7)I和J计算共同会话密钥si?sρ,并将其分配给I和ρ的逻辑父节点μ。 例如,LN4生成s4,LN3知道K3,于是它们通过安全密钥交换,共同生成IN4的密钥 (8)为传送μ的密钥给μ以下所有的叶节点,将使用一种方法称之为渗透法。 以上就是该协议设置中可能出现的所有状态。值得注意的是在随后的密钥更新问题中,只需要利用到主密钥函数f(i,j)。这种一次性计算的方式有着累计的优势,它大大降低了随后在叶节点间需要密钥交换时的计算量。而f(iue0a8j)的生成是在其未确定时通过f赋值得来。 而根节点的密钥是由所有叶节点共同构成,因此将其定义为整个树状结构的组密钥,为了保障其安全性可以利用Kgroup=H(kn),H为强单向Hash函数。 标示3增加函数g不同于f,是为了将生成主密钥函数的f与生成会话密钥的函数g区别开来。这样可确保生成会话密钥的生成是只与两个随机数有关,减小了大量繁琐的函数赋值运算。 1.5 成员共同构成密钥 密钥更新是保障整个结构安全性的一个重要环节,将参考文献,分为四种情况

文档评论(0)

176****2725 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档