所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

基于集群的无线自组网安全架构:概述

Avinash Jethi* 1和Seema2
  1. 计算机Engg Asst.教授。扎拉拉难民营Gurdas Engg与技术研究院,Sangrur。
  2. 计算机Engg Asst.教授。Yadavindra工程学院,大师喀什校园,Talwandi Sabo。
通讯作者:Avinash Jethi,电子邮件:(电子邮件保护)
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

移动ad hoc网络越来越受欢迎是由于现代的爆炸性增长具有无线功能的设备如笔记本电脑、手机、PDA、等等,使应用程序更有挑战性。移动节点容易受到安全攻击。提供安全和匿名用户在无线ad hoc网络至关重要。特设网络有很多应用程序;然而,一个重要的问题必须解决关于安全方面为了实现这些应用程序。特设网络的动态合作性质在确保这些网络提出了挑战。有最近的研究工作在确保特设网络。在安全方法,有阈值加密,认证权威,声誉和身份验证。在本文中,我们介绍这些方法和调查。本文的方法可以应用于其他一些安全的分析方法来移动ad hoc网络提出了在文献中

关键字

特定的网络,认证,认证,声誉,阈值加密,安全。

介绍

移动ad hoc网络通常表现为缺乏基础设施、动态的网络拓扑结构,分布式操作,带宽限制,可变容量链接,使用低功率设备、CPU和内存有限,有限的物理安全,网络协议设计的复杂性。然而,临时无线网络是高度吸引人的原因有很多。移动ad hoc网络的应用程序是不同的,从小型受到电源的静态网络,大规模,移动,高度动态的网络中。特设网络的动态合作性质在确保这些网络提出了挑战。有最近的研究工作在确保特设网络。在安全方法,有阈值加密,认证权威,声誉和身份验证。在本文中,我们调查的方法和识别与每个相关的挑战。

门限密码学

在本节中,我们调查不同的门限密码学方案提出了ad hoc网络的解决方案建议在文献中确定最优阈值水平。这将在部分分别为2.1和2.2。
门限密码学方案:
特设网络安全方案通常使用公私密钥机制。整个系统有一个已知的公钥和私钥由每个服务器节点之间共享的系统。每个服务器节点存储公钥的其他元素和符号请求响应使用私钥的整个系统。请求可能更新节点的公钥或查询节点的公钥,用于私人通信。新节点的公钥可以播放自组合器应该使用服务器的私钥系统来获得它。系统是安全的,因为对手没有足够的计算能力打破这些加密方案;也强劲的服务器总是能够处理更新和查询请求。门限密码学的基础石头分配信托协议。的想法(k, n)阈值方案,沙米尔推出了[1]。(k, n)计划允许一个秘密,分为股票,这样对于某个阈值k < n, k组件可以合并,生成一个有效的签名; whereas, k-1 or fewer shares are unable to do so. Zhou and Haas in [2], proposed the idea of utilizing threshold cryptography to distribute trust in ad hoc networks. According to [2], the challenges associated with key management services such as issuing, revoking and storing of certificates in ad hoc networks can be resolved by distributing Certification Authority (CA) duties amongst the network nodes.
最优阈值水平
如果使用门限密码学,重要的是要知道阈值k的值。一个非常高的阈值水平,确保更安全,但QoS要求可能不满足。如果阈值水平降低,它成为节点构造简单数字证书在QoS要求或指定身份验证延迟时间,但安全方面是妥协。阈值水平选择过程影响等各种网络动力学网络密度,节点速度,节点传输范围、阈值等要求。在[3]中,阈值水平的计算建模为一个优化问题对于一个特定的QOS要求。然而这种优化问题不能解决与标准优化技术的功能尚不清楚。因此,模拟被用来优化阈值水平函数推导出最优阈值水平。两个方面研究了解决阈值水平。
第一个方法:全球选择,阈值水平是固定的,即它是相同的所有节点。第二种方法:地方选择,选择阈值水平是基于节点的局部环境。这种方法更适应移动网络的动态特性。结果显示,在全球选择协议,最大的缺点是所需的部分证书数量构建完整的证书对网络中所有节点是固定的。这导致未能建立证书的QoS需求无法满足。根据[3],网络流量急剧增加,由于更多的证书建设失败;这可能导致网络拥塞。在当地选择协议,所需数量的部分证书是基于节点的位置决定的。此外,更容易选择关键阈值对于一个给定的网络。然而,由于更多的步骤数协议,协议的性能为节点,以更高的速度降下来。 But this can be overcome by setting precedence level to certificate request packets. An intelligent approach to determine the optimum threshold level given a network configuration using neural networks was also proposed in [3]. A trained neural network can be embedded into each node, so that nodes can compute an optimum threshold level for different network conditions and use it in the authentication protocol.

认证机构

为了有阈值加密,认证机构(ca)是必要的。本节重点是中科院。CAs的概念和任务提出了在3.1节,和比较单一和多个ca例3.2节中给出。3.3节中给出了ad hoc网络的认证计划,而在3.4节提出了证书撤销方案。
认证机构的概念:
在临时网络,信任是在个体节点本地管理。给定节点的节点不受信任,直到它提供一个证书,和节点问题验证受信任的CA颁发的证书,它没有过期或被撤销。CAs具有以下信任管理任务[4]:
1)签发的证书
2)存储证书
3)证书验证
4)撤销的证书。
除了管理证书,这也是CA责任传播主体的公共密钥查询客户。每个CA签署的响应与CA的私钥,因此可以用CA的公钥进行验证。这种方法的成功在于维护CA的私有密钥的保密。这也是必要的CA保持在线(如可用)来提供这些服务。有三个主要参数分布式密钥管理框架:容错、脆弱性和可用性。第一个参数是相关的节点故障系统可以处理的数量;第二个与妥协节点系统能承受的数量,而第三个是与客户联系的能力所需数量的CAs。雷竞技网页版优化这些参数中的任何一个都可能影响其他参数等影响系统的成功。此外,移动网络存在敌意的环境中节点很可能死亡或被破坏,不能保证可以访问必要的节点进行身份验证的能力。理想的密钥管理服务,特设网络应提供两全其美:必须是轻量级和简单的移动节点,它必须在高度动态的网络中可用。
认证机构选择:
一个集中的身份验证服务器不适合特设网络,从安全的角度来看,这可能是一个单点攻击。提供更好的容错性,可以部署多个副本CA的网络。与许多这样的副本,系统可以抵御许多复制CAs - 1失败因为CA服务可用,只要至少有一个操作CA。可用性也得到了改进自一个客户机节点将有更好的机会实现多个CA获得服务之一。不幸的是,系统变得越来越脆弱。敌人只需要妥协的CA节点获取密钥,所以整个系统妥协。使用复制CAs的问题源于这样一个事实,每个副本都有完整的知识系统的秘密。妥协的方法对任何攻击是脆弱的一个副本,而不应被视为太困难考虑固有的物理脆弱性的移动节点。
门限数字签名方案提出了解决这一问题[5]。与门限数字签名,再分为n块和分布式的关键。但是现在如果客户需要按数据签名,每个秘密持有人将使用它生成的关键部分签名数据。当客户端收集k的部分签名,客户端可以重建完整的签名。即使达到一个足够安全的CA部署使用门限数字签名技术,仍然有一个问题。
这组安全的分布式CA节点应该为客户端高可用性网络中的节点。在临时网络,没有保证任意两个节点之间的连接在任何时候。为了增加CA (s)的可用性,提出了将CA功能在所有节点参与一个特设网络。例如,在[6],每个节点有一个CA的密钥。通过使用门限密码学,节点只需要在它附近k节点来实现身份验证使用一个跳广播。这种方法具有高可用性,和低通信开销由于一个啤酒花基于广播操作。[7]。
一个特设网络预计将有各种各样的节点不同计算能力以及不同的物理安全水平。从本质上讲,网络中的节点可以异构。基于这一异质性假设,有趣的是只考虑分发CA功能相对安全且相对强大的节点[7]。
的认证计划特设网络:
不同的认证计划已经在文献中提出的。我们将这些计划基于集群的计划和非基于集群的方案,目前部分分别3.3.1和3.3.2。
3.3.1基于集群的认证方案在基于集群的体系结构的分布式公钥基础设施是高度适应的特点,介绍了ad hoc网络[8]。为了适应高动态品质在ad hoc网络拓扑和不同的链接,中央实例将单点攻击形式和失败是可以避免的。相反,特设网络分为集群和集群头共同执行任务的认证权威。
主动秘密共享方案分配私有网络集群的关键在特设网络。而不是登记机关,任意节点与相应的保修证书可以保证一个新节点的身份。基于这种身份验证的基础设施,一个多层次的安全模型确保认证、完整性和机密性。身份验证本身是在两个阶段实现。首先,一个节点得到客人的状态节点。充分的验证后,节点将成为正式成员。另一个重要特性是可能将集群头功能委托给另一个节点。[8]另一种方法基于信任模型和聚类算法提出了[9]为了分发CA。聚类算法是基于两个参数,安全与稳定。
相关的安全因素是信任模型;只有自信可以成为簇首节点,保证钙的作用。在每个集群中,有五个角色的节点:集群k的CA认证中心公钥证书的节点属于同一集群,RA登记机关保护CA对攻击者。瓦是一个网关节点保证之间的连接两个不同的集群i和j,这些节点必须由两个不同的ca认证。MN代表我属于集群成员节点k。最后VNis访客节点我属于集群k,低信任证书。在聚类算法中,流动性指标的稳定因素是为了给更稳定的集群。信任模型进化通过监测过程,允许任何节点高度信任指标监测和评价较低的其他节点信任度量。保护CA节点,一个动态的非军事区(DDMZ)允许增加安全可靠性的集群和忍受恶意节点试图攻击CA或发行假证书。这种方法保证了公共密钥身份验证的安全性和可用性在每个集群架构适应任意拓扑结构的变化。
3.3.2非基于集群的认证计划在[7],一个认证协议称为议员(MOCA认证协议)。鉴于阈值k节点的总数,M,和项目的数量,n,客户端之间的通信模式和k或者更MOCA服务器是一个(k或更多),那么,这意味着客户端需要联系至少k艺术馆和接收来自每个人的回复。雷竞技网页版提供一个有效的方式实现这一目标,一个认证协议称为议员(Moca认证协议)[7]中提出。在MP,客户需要认证服务(CREQ)数据包发送认证请求。任何MOCA接收CREQ响应与一个认证回复(CREP)包包含部分签名。客户端一段固定的时间等待这种CREPs k。当客户端收集k有效CREPs,客户机可以重建完整的签名和认证请求成功。如果收到CREPs太少,客户端的CREQ计时器到期和认证请求失败。客户剩下的选项启动新一轮的认证请求。CREQ数据包经过一个节点,发送方的一个反向路径是建立。 These reverse paths are coupled with timers and maintained long enough for a returning CREP packet to be able to travel back to the sender.

身份验证

由于ad hoc网络的特点,路由使用的身份验证协议和数据包交付在ad hoc网络应该是轻量级和可伸缩的。非对称加密不适应特设网络,非对称加密所需的处理非常CPU密集型和技术已经被证明是非常不够的无线ad hoc网络的消息开销和计算复杂性。对称加密算法快。不过,他们引入了复杂性主要维护和验证多播或广播通信产生困难。此外,无线网络的广播频道更错误的和有损网络的通信链路。与多个接收器,可能会有一个高方差的带宽和无线电干扰不同的接收器,接收器带宽较低的高丢包和高无线电干扰。核实收到的包的正确性,包上的方法把电子签名的公钥是基本在一个特设网络。
然而,由于便携式终端中使用ad hoc网络具有相对较小的计算能力和需要大量的计算时间给予和验证电子签名。在[11],提出了两种方法验证连续包有效地使用数字签名和相对高速的哈希函数。一个轻量级的认证协议,有效地沟通提供了真实性和完整性等安全属性的邻居节点提出了马奈在[10]。协议利用单向散列链来计算认证密钥,这不仅消除了很高的性能开销由非对称加密(如数字签名),也避免了密钥管理的困难提出的秘密成对对称密钥。
协议还使用延迟关键信息披露,以防止恶意实体与一个已经建立与mac包发布的关键。身份验证协议是轻量级的、可伸缩的包丢失和宽容。性能分析表明,该协议开销低的处罚也达到安全性和性能之间的权衡。提出了交叉消息身份验证方案和评估[12]。
交叉验证用于抑制恶意节点操作消息被暗中监视他们的行动。一个节点必须共享密钥k-hops半径内的所有节点。接收节点预计k不同节点的认证码,以便接收一条消息,如果至少有一个消息内容不匹配,该消息将被拒绝。这意味着建立协作的恶意节点k - 1预防。图9描述了一个通信路径与交叉消息身份验证k = 2。
图像

结论

在本文中,我们调查了一些安全性方法用于获得特设网络。这些方法是阈值加密、认证机构的声誉和信任,和身份验证。仍有许多挑战和领域的研究空缺特设网络安全。尽管努力,一直在消耗证书分布的研究和设计方案,仍有很多的机会和挑战。例如没有明确的标准等CAs选择根据他们的角色,权力、声誉,在网络时代,等等。

引用

  1. 沙米尔,“如何分享一个秘密,”ACM通讯,22卷,没有。11日,页。612 - 613年,1979年11月。
  2. l .周和z . j .哈斯“确保特设网络,”IEEE网络杂志,13卷,没有。1999年11月/ 12月6日,页。能力。
  3. p . Muppala j·托马斯,和亚伯拉罕。“算法验证方案临时的无线网络,”特点,页。709 - 714年信息技术国际会议:编码和计算(特点' 05)——卷我,2005。
  4. c·r·戴维斯“本地化为ad hoc网络信任管理方案”,诉讼的第三届国际会议上网络(ICN 04),第675 - 671页,2004年3月。
  5. 诉Shoup博士,“实际门限签名”,在理论和应用加密技术”,207 - 220页,2000年。
  6. j .香港p . Zerfos h·罗Lu和L。张”,提供健壮的和无处不在的安全支持移动ad hoc网络”,在学报ICNP 01。
  7. 咦,和r . Kravets“异构特设无线网络的密钥管理”,ICNP 2002年,页202 - 205。[8]m . Bechler周宏儒。霍夫,d .卡夫、f . Pahlke和l . c .狼“特设网络基于集群的安全架构”,一家2004年。
  8. 一个。Rachedi,。苏莱曼,“信任和Mobility-based安全移动Ad Hoc网络聚类算法,“icsnc, p。72年,国际会议系统和网络通信(icsnc ' 06), 2006年。
  9. B。陆,狗,”移动Ad Hoc网络的轻量级的认证协议,”特点,页。546 - 551年信息技术国际会议:编码和计算(05)——卷二,2005特点。
  10. f .佐藤,h . Takahira,美津浓。“移动Ad hoc网络消息身份验证方案,”icpads, pp, 50-56 11日国际会议上并行计算和分布式系统(icpads ' 05), 2005年。
  11. H.Vogt。“增加攻击无线临时和传感器网络的弹性,“icdcsw,页179 - 184,第二国际研讨会在分布式计算系统安全(署)(icdcsw ' 05), 2005。
全球技术峰会