所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

基于DTN的移动Ad Hoc网络安全组通信防止未授权消息

瑞卡一个1,安妮塔·P2, Selva Priya G1,加亚特里·R·克里希纳1,米诺吉尼N1
  1. 印度泰米尔纳德邦N.G.P.理工学院CSE系PG学者
  2. 印度泰米尔纳德邦N.G.P.理工学院CSE系助理教授
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

为了在无线设备之间建立通信和安全检索数据,引入了容扰网络(DTN)。为了维护数据的机密性,使用了许多加密解决方案。基于密文策略属性的加密算法解决了信息访问的问题。这对提供信息安全带来了巨大的挑战。在去中心化的DTN中,CP-ABE使用多个单独处理属性的关键授权来实现。CP-ABE中引入了两方计算协议,以保护权威机构了解他人创建的私钥的利益。精细绘制的秘密反转是为每一个特征集。在CP-ABE中可以使用任何单调的访问结构来创建访问策略。在这方面,关键的权威可能被调整或不完全相信。为了在一定程度上维持信任,我们假设中央当局不与地方当局合谋。 To improve the trust we proposed an improved CP-ABE, in this we determine the trust of each user node in a network by estimating the trust of every node and updates the trust, so the user can have their trust in authority that generates the key for confidential data. By including the trust in CP-ABE, the users can trust the key authority for accessing the information securely. The privacy of the sending data and the data which are stored in storage node are maintained confidential by using the proposed system. Thus the proposed system has high degree of trust in the nodes.

关键字

DTN, ABE, CP-ABE, 2PC,改进CP-ABE,信任估计

我的介绍。

网络安全防止网络中的数据被未知的人访问。它包含了在整个网络中访问信息的批准,并由网络管理员衡量。安全性的要求是在保证信息安全的同时,对资源进行认证和访问控制,保证资源的可访问性。由移动设备组成的大型网络的连续排列被称为移动自组织网络(MANET)。MANET的特征是主动拓扑,如移动设备意外加入/退出网络;它们将共同自由移动,每个节点共同是路由器;方便从邻居接收报文的中继。manet的一个新兴应用领域是无线传感器网络(WSN)。manet对信任的规定包括可访问性、授权和重要管理、信息透明、信息分离、非嫉妒。在信息系统中,传感器、断续特性、长延时链路和假设是古代重访所必需的。
具有挑战性的网络区域单元包含选项或需求,网络设计设计师会注意到令人震惊或难以解释,或在操作环境中使通信困难。具有挑战性的环境是随机或可预测的节点质量,如军事/战术网络,带有分离的移动路由器,小城镇移动的常规运输计划,整体分离的阶段,大量延迟和低信息度量,大量延迟和高信息度量。容忍中断网络(DTN)是一种新的分析和标准领域,其应用场合各具特色。DTN路由器类型的关联覆盖网络,如选择具有持久存储的单独节点。这个路由拓扑将是一个时变的印象,就像链接回来和去,使用任何/所有链接,可能是预定的,预测的,或强制链接,也可能是目标方面,可以从报告中获取来判断计划。碎片化消息支持的动态是主动碎片化:联系人数量的优化,反应性碎片化:在任何无效的地方恢复。雷竞技网页版这些信息被加密,以增强位于同一网络位置的不同主机之间的安全性。有不同类型的加密算法用于安全地传输数据。
bethcourt等人[6]生成基于密码文本策略属性的加密(CP-ABE)。它是为结构中复杂的访问能力而加密的数据。特性组为用户生成个人密钥。策略由通过属性加密数据的一方指定,该属性指定哪个用户能够解密。该程序具有加密数据的机密性和安全性,而不是合谋抵抗。该算法的访问策略可以是任意的单调访问结构,具有单功率和规则的特征撤销功能。密钥托管没有解决。为了克服之前CP-ABE的局限性,Hur等人打算克服它。[1]。该过程解决了不同权限生成的特征反转、秘密安全和属性协调等问题。关键的秘密安全问题是确定关键权限可以在哪里进行调整。 For every feature collection the fine-grained key revocation need to be done. The mechanism of a fractional customized and attribute key to a user issued by the local authority is performed using a protocol known as secure 2PC with the central authority. The user attribute key can be updated individually and instantly. Therefore the accessibility and certainty can be enhanced.
Diffie-Hellman密钥交换法是一种人们可以生成无法被窥探者估计的组合机密信息的方法。
信任依赖于受信任实体不会恶意行为这一事实。在ad hoc网络中,以前从未见过的节点可以基于一段时间内形成的相互信任关系相互通信。信任是主观的、不对称的和时间相关的。源自直接互动的信任关系。信任关系的能力,由可信节点推荐建立,生成信任路径,称为间接信任。建议的使用可以加快信任评估过程的收敛速度。

2相关工作

A.基于属性的加密(ABE)
在dtn中,ABE是一种可靠的方法,能够满足安全检索数据的需要。ABE结构是一种方法,允许对加密的数据可访问性、私钥和密文之间的特征属性进行控制。
•缺点
在dtn中使用ABE时,很少会对安全性和机密性提出挑战。问题是用户的私钥可能被泄露,一些用户可以修改自己的相关属性或者为了维护用户的机密性,密钥反转是必要的。ABE中的多个用户根据他们的满意度来揭示每个属性,上述问题将变得更加困难。
B.基于密钥策略属性的加密(KP-ABE)
在KP-ABE中,加密者只能用一组特征来标记密文。策略由中央机构选择,这有助于识别他们可能能够由用户解密的密文。授权机构借助访问策略将密钥分发给所有用户。
C.去中心化ABE
不同的权限通过多次加密数据在属性之上发布组合访问策略。该方法的主要缺点是访问策略的表达性和有效性。
•缺点
周期属性可撤销ABE方案有两大难点:一是降低了后向和前向保密细节的安全性,二是可扩展性。每隔一段时间,中央授权通过在每个时隙向单个接收者传输数据包广播密钥更新材料,前提是每个未撤销的用户都可以更新他们的密钥。单个属性更新将修改共享该属性的所有未撤销用户。上述解决方案在一定程度上还存在一定的有效性不足。在去中心化的ABE中,访问策略只能是AND,并且需要重复加密。因此,它们在访问策略表达、计算需求和存储成本等方面受到限制。
D.基于密文策略属性的加密(CP-ABE)
利用CP-ABE[1]实现分布式dtn基于属性的安全检索。密钥颁发协议通过具有自己主机密的中央和地方当局之间的安全两方计算(2PC)协议为用户生成和分发密钥。2PC协议防止密钥授权机构获得彼此的一些主机密数据,特别是它们中的任何一个都不能单独生成整个用户密钥集。每个地方授权机构通过2PC协议与中央授权机构一起为用户生成部分定制和特性密钥机制。每个用户属性键都是独立且即时更新的。
•优势
CP-ABE系统取得了以下成功:首先,即时特征反转通过减少漏洞窗口提高了机密数据的向后/向前保密性;第二,加密器可以通过任何单调的访问结构来描述一个精细的访问策略,再往下,属性是由任何选定的属性集生成的。第三,密钥托管问题是由一个无托管的密钥颁发协议决定的,该协议实现了去中心化DTN架构的特征。在CP-ABE方案中,信息的私密性和保密性可以以密码方式强制执行。

3算法

A. DTN的框架:
DTN (Disruption-Tolerant Network)技术允许节点在边界组网情况下相互通信。这意味着在源节点和目标节点之间没有端到端关联的情况下,源节点的数据交换需要在中间节点中保留相当长的一段时间,直到最终建立关联。
B.密文-策略属性加密:
密钥授权机构通过使用该授权机构对用户属性的连接集的主秘钥为用户生成单独的密钥。因此,密钥授权机构可以通过创建特定用户的属性密钥来解密发送给特定用户的每个密文。如果DTN中的关键权力机构在战斗环境中与敌人合作,则可能对机密信息造成危险。
C. 2PC协议设计
2PC协议防止密钥授权机构获得每个用户的少量主机密数据,从而防止任何人创建完整的用户密钥集。因此,用户不必完全信任权威机构,以防止他们的数据被分发。信息保密和隐私是由密码强制保护的,反对所有的关键当局。2PC协议保护密钥授权机构不知道其他主机密信息,这样单个授权机构中的任何一个都不能为单独的用户创建完整的机密密钥集。
D.估计节点的信任程度
步骤1:信任节点计算
通过监视邻居的行为来评估的信任度值形成了构建模型的基本块。在本节中,我们将给出用于估计节点信任的解决方案。为了简单起见,也为了最小化开销,我们使用转发比来计算节点信任。转发比是正确转发的数据包数与应该转发的数据包数之比。正确转发是指节点不仅要将报文发送到下一跳,而且要进行可靠转发。例如,恶意邻居对数据进行篡改后转发的数据包,就不属于正确转发。如果发送方观察到这样的修改,邻居的转发率会降低。在时刻t, Td i,j(t)由节点j的节点转发比by决定
图像
Fi,j(t)表示节点j在时刻t正确转发的报文数,Ri,j(t)表示节点j在时刻t从节点i成功接收到的报文数。我们将所有节点置于混杂模式。当节点听到邻居转发报文时,首先应该检查邻居的转发行为。每当它发现它的近邻节点收到一个要转发的数据包时,它就会将Ri,j(t)加1。每当它发现它的近邻节点转发了一个它必须转发的包时,它就会将Fi,j(t)增加1。每次交互后,节点i可以通过被动确认[4]来监控邻居节点的转发行为。如果这样,他们之间的信任程度就会增加。否则,信任程度降低。
步骤2:节点信任更新
在被动确认的帮助下,只有当节点之间的交互在一定的时间间隔内上升时,才会更新每个节点的信任程度。在邻居节点信任度的帮助下,更新每个节点的信任度。每个节点使用移动平均模型更新其总信任度,以保证处理每个节点的信任更新和正确性。在信任更新间隔Δt之后,
图像
E.模式构建和撤销
特征集密钥被修改并发送到具有机密性的成员的可接受特征集。然后使用密文中的保密密钥对各组成部分进行加密,再通过随机存储节点进行加密,与属性对应的密文组成部分使用更新后的特征集密钥进行加密。撤销用户的特定属性密钥而不重新输入密钥,则确保用户的整个密钥集具有恒定的随机价格,从而以较少的攻击先发制人。因此,取消系统内的一个属性需要所有用户更新他们所有的关键部分,尽管他们的区域单元的相反属性仍然有效。这看起来非常低效,特别是在大规模dtn中。
F.拓扑构造
这一阶段涉及到关键的部件位置和连接方式。在这一阶段将使用的改进策略来自于被称为图论的算术部分。这些策略涉及至关重要的传输价格,因此转换的成本。
输入值:传输范围、网络大小、传播、带宽、节点个数、路由协议、通道使用情况。代理中丢失监控工具的使用情况,通过它我们计算收到的数据包数量,数据丢失和吞吐量。
G.模拟结果
TCP提供了可靠的、有序的字节流从源到目的的传输,具有恒定的数据包比特率。

四、绩效指标

•分组交付比
发送到目的节点的数据包占源节点发送数据包的比例。
图像
改进CP-ABE的包传递比与CP-ABE相差不大,但高于ABE。改进的CPABE算法与其他算法相比,每秒向邻居节点发送的数据包数更多。
•端到端延迟
数据包从源到目的所花费的平均时间,包括路由发现过程中的缓冲区延迟、接口队列的排队延迟、MAC层的重传延迟和传播时间,称为端到端延迟。
图像
改进的CP-ABE端到端延迟小于CP-ABE端到端延迟,而CP-ABE端到端延迟又小于ABE。与其他算法相比,改进的CP-ABE算法在报文发送到相邻节点时数据丢失较少。通过对节点的信任估计,减少了数据的丢失。
•数据包转发
数据包转发是指网络在你的单位时间内从一个特定的供给者转发到一个特定的目标的各种有用比特,不包括协议上的开销。转发数据包是指单位时间内通过精确网络节点发送的物理或逻辑链路传递的数字知识的数量。
数据包转发= (total_packets_received) / (simulation_time)
图像
改进的CP-ABE比CP-ABE和ABE的数据包转发量更高。与其他节点相比,每秒接收和转发到邻近节点的数据包数量在改进的CP-ABE中较高。TQR使数据包高速转发。
•控制开销
路由请求/应答/更新/错误等控制报文数与数据包数的比值称为控制开销。在改进的CP-ABE中,当数据转发到其他节点时,使用节点信任估计和更新信任,控制开销非常小。另一种算法由于缺乏节点信任,开销较大。
图像
ABE控制的开销很高。CP-ABE小于ABE。与CP-ABE相比,改进的CP-ABE控制开销略少。

五、结论与未来工作

CP-ABE借助双方计算协议,防止为每个用户独立创建密钥的机构猜中不同机构颁发的用户密钥。为了保护数据的机密性,使用了2PC协议。本文讨论了一种改进的基于密文策略属性的加密技术,使数据检索更加安全,对权威机构更加信任。节点的信任程度可以通过估计每个节点的信任程度来确定。可以通过转发成功接收到的数据来估计信任。每当节点转发数据时,都会更新每个节点的信任值。CP-ABE与改进的CPABE的区别在于每个节点和权威的信任。改进的CP-ABE的特点是随着CP-ABE提高每个节点的信任。这样,就可以估计每个节点的信任,并在将数据从一个节点发送到邻近节点后更新该节点的信任。因此,与CP-ABE相比,用户可以更信任密钥授权机构,从而在存储节点中更安全、更机密地检索数据。

参考文献

  1. Hur, J.和Kang, K.,“分散的容忍中断的军事网络的安全数据检索”,IEEE/ACM网络汇刊,Vol.22, No.1, 2014。
  2. 王博,陈迅迅,张伟玲,“一种基于信任的轻量级自组织网络QoS路由算法”,ELSEVIER,普适与移动计算,2013。
  3. Lewko, A.和Waters, B.,“去中心化基于属性的加密”,密码学ePrint档案:代表2010/351,2010。
  4. Pirzada, a.a., McDonald, C., Datta, A.,“基于信任的响应式路由协议的性能比较”,IEEE通讯移动计算5(6),695-710,2006。
  5. Goyal, V., Pandey, O., Sahai, A., and Waters, B.,“基于属性的加密,用于加密数据的细粒度访问控制”,ACM Conf. Comput。Commun。《安全》,第89-98页,2006。
  6. bethcourt, J., Sahai, A.和Waters, B.,“基于密文策略属性的加密”,IEEE Symp。安全隐私,pp.321-334, 2007。
全球科技峰会