基于DAA的移动AdHoc网络匿名认证方案范文
- 格式:docx
- 大小:41.68 KB
- 文档页数:8
第25卷第3期杭州电子科技大学学报VOI.25,NO.32005年6月JOurnaI Of HangzhOu Dianzi University Jun.2005移动AD -HOC 网络中的高效认证方案余斌霄l ,杨维2,王新梅l(l.西安电子科技大学综合业务网国家重点实验室,陕西西安7l007l ;2.西安电子科技大学理学院,陕西西安7l007l )收稿日期:2004-09-0l基金项目:国防重点实验室基金项目(NO.5l434060l03DZ0l )作者简介:余斌霄(l975-),男,陕西长安人,博士生,网络安全、密码学.摘要:由于诸多物理限制,在移动AD -HOC 网络中实现节点认证存在许多困难。
自发组网形式排除了采用单钥体制的可能,因为并不存在TTP 或统一的管理机构。
基于PKI 的认证方法提供了较好的灵活性和安全性,但计算量较大,CA 服务器也易于成为网络瓶颈和攻击目标。
为此,利用门限秘密共享技术将CA 功能分布到各网络节点上,消除了对CA 服务器的过分依赖。
根据漫游区域的连续性,采用门限体制对公钥认证进行优化,进一步减少了认证通信量和计算量,同时引入积分机制保障节点间的协作关系。
关键词:自组织网络;网络安全;实体认证中图分类号:TN929.5文献标识码:A 文章编号:l00l -9l46(2005)03-0047-050引言目前在AD HOC 网络中实现节点认证主要有两类方法:基于信任管理的认证机制[l 、2]和基于公钥证书的认证机制[3-9]。
前者主要依据节点自己的经验和其它节点的推荐判断并维护对其它节点的信任程度。
这种算法停留在理论阶段,许多关键算法尚有待于进一步研究。
公钥证书认证机制又可分为两类:PGP 模式[3-6]和分布式CA 模式[7-9]。
PGP 模式中各节点自行维护对其它节点的信任等级,并签署受信任的公钥证书作为可信推荐。
虽然仿真效果较为满意[5、6],但仍然有些节点间是不可达的,是一种概率型结果。
一种移动Ad Hoc网络中身份认证与地址分配方案
许钟;戴冠中;杨德明;张治
【期刊名称】《计算机工程》
【年(卷),期】2007(033)011
【摘要】现有ad hoc网络协议都是假设节点进入网络时已经分配了IP地址,而且在节点进入网络时假设节点之间无条件信任,这种缺乏对安全性的考虑是无法在实际战场环境下使用的.该文提出一种新的安全的解决方案,它由建立路由前的节点间的相互身份认证和安全地址分配(公钥散列产生节点地址)两个部分组成.方案可以有效地防止各种相关的攻击,最后还进行了方案的效率分析.
【总页数】4页(P135-137,140)
【作者】许钟;戴冠中;杨德明;张治
【作者单位】西北工业大学自动化学院,西安,710072;西北工业大学自动化学院,西安,710072;西北工业大学自动化学院,西安,710072;西北工业大学自动化学院,西安,710072
【正文语种】中文
【中图分类】TP393
【相关文献】
1.一种移动Ad Hoc网络中多跳语音通信方案设计 [J], 李红卫
2.一种具有分层结构的Ad Hoc网络地址自动配置机制 [J], 马文波;关建新;蒋晓原;吴俊
3.Multi-Radio无线Ad Hoc网络中基于协议冲突模型的功率分配方案研究 [J], 王鲜;李金宝
4.一种基于最大标识的Ad hoc网络IP地址自动分配机制 [J], 杨晓璐;刘文海;荆一楠
5.移动Ad Hoc网络地址自动分配方案的研究 [J], 程铃
因版权原因,仅展示原文概要,查看原文内容请购买。
Ad Hoc网络保密与认证方案综述
胡荣磊;刘建伟;张其善
【期刊名称】《计算机工程》
【年(卷),期】2007(033)019
【摘要】介绍了Ad Hoc网络保密与认证方案的最新研究进展.根据Ad Hoc网络的特性,对制定和实施保密与认证方案的关键问题进行了分析,按照单钥体制和双钥体制的分类方法,介绍和对比分析了现有的保密与认证方案,指出了各自的优缺点,对其中存在的主要问题提出了解决思路,并指出了进一步的发展方向.
【总页数】4页(P134-137)
【作者】胡荣磊;刘建伟;张其善
【作者单位】北京航空航天大学电子信息工程学院,北京,100083;北京航空航天大学电子信息工程学院,北京,100083;北京航空航天大学电子信息工程学院,北
京,100083
【正文语种】中文
【中图分类】TP393
【相关文献】
1.基于分簇的Ad hoc网络分布式认证方案 [J], 周南润;万辉
2.基于DAA的移动Ad Hoc网络匿名认证方案 [J], 乐康;张涛;锁琰;毛卫星
3.基于可信计算的Ad hoc网络认证方案 [J], 胡荣磊;李然;李兆斌;方勇
4.Ad Hoc网络中多节点分布式联合认证方案 [J], 刘良文;周继鹏
5.基于CPK的Ad_hoc网络身份认证方案 [J], 张毅;陈文星
因版权原因,仅展示原文概要,查看原文内容请购买。
Computer Engineering and Applications 计算机工程与应用2011,47(9)1引言Ad Hoc 网络拓扑结构是多变和动态的,它由一组相互通信的移动节点组成,没有集中的管理中心和固定的网络结构。
和有线网络相比,无论主动攻击还是被动攻击,Ad Hoc 网络都显得更加脆弱。
在数据传输过程中所暴露出的路由信息却可以被恶意节点利用,特别是对通信双方的身份获取,这将对节点的安全造成严重威胁。
在Ad Hoc 中实现匿名性对于用户的隐私保护和网络的安全至关重要。
提出了一种采用按需路由的方式,对相应节点计算动态变化的伪名。
在路由发现过程中构造出一条具有双向性的路径,实现了跳数控制,该协议具有较高的效率和较低的网络消耗。
2相关研究根据路由不同的创建场合可以将路由协议分为先验式和反应式两种。
由于节点的移动性,Ad Hoc 网络的拓扑结构频繁变化,这导致先验式路由协议产生大量的路由通信开销,越来越多的网络路由协议采用反应式。
最早采用反应式按需路由思想的是DSR 协议。
实现Ad Hoc 网络匿名的方案有很多,各有利弊。
例如借助bloom 过滤器[1-2]:利用高效的哈希函数实现节点身份匿名,在数据传输过程中携带过滤器,以消耗网络带宽为代价换取更高的运算效率;洋葱路由[3],以及在洋葱路由基础上的改进SDAR [4]:在路由发现过程中,每一个中间节点都需要进行一次基于公/私钥的加解密和数字签名,这所造成的网络延迟是相当可观的。
对于中间节点满足匿名性要求,但是目标节点知道所有路由信息,不符合匿名性的要求:用链路标识取代数据包中的节点身份标识[5-7]。
ARMA [8]利用移动代理实现网络的隐私保护,提出来基于移动代理机制的路由协议的一种可行模型。
虽然未全部实现匿名性要求,但通过实验证明利用移动代理可实现高效安全的网络通信。
ARM [7]在源节点与目标节点之间存在共享密钥,并建立同步更新的伪名,实现两端的节点身份匿名。
移动网络可信匿名认证协议0引言无线网络技术迅速发展,移动网络变得越来越普遍。
在移动网络中,由于本地网络覆盖范围有限,当用户移动到本地网络之外时,为获得通信服务,须同外地网络进行验证才能使用外地网络资源。
但移动网络存在多种安全威胁,移动终端也存在软硬件被篡改(病毒感染、植入木马等)或软件存在漏洞、版本过期,不仅影响用户的信息安全,也是整个网络的安全隐患。
为了确保移动设备的安全,同时考虑到移动终端在处理器、电源容量和存储空间等的限制,可信计算组织(Trusted Computing Group, TCG)[1]的移动电话工作组以可信平台模块(Trusted Platform Module, TPM)为基础,针对移动设备的特性进行了重新定义和修改,发布了可信移动模块(Mobile Trusted Module,MTM)规范。
同时为了解决网络访问控制中存在的安全问题,TCG还提出了将可信计算技术同网络接入控制技术相结合的可信网络连接(Trusted Network Connect, TNC)[2]。
终端在接入网络时,首先对终端的身份进行验证,接着完整性度量层会对终端软、硬件的状态进行检查:若度量的状态满足指定的安全策略则允许终端接入网络;否则,对终端进行隔离修复,将终端的可信状态扩展到整个网络。
在2011年12月,TCG组织发布了架构指导“ARCHITECTS GUIDE:Mobile Security Using TNC Technology”[3],对TNC架构下的移动安全设计方面的问题给出了指导。
TNC架构下的移动网络接入引起了学术界的关注,文献[4]在分析可信网络连接架构存在的安全缺陷后,提出了一种可证明安全的可信网络连接模型;文献[5]提出了移动互联网下可信移动平台的接入机制,定义了移动互联网下的本域服务和跨域访问两种访问模式,运用通用组合模型对方案进行了安全性分析;文献[6]提出了一种无双线性对无证书的无线局域网(Wireless Local Area Network, WLAN)可信接入协议,将平台身份和平台完整性验证同用户身份认证结合,并且证明了协议在eCK(extended Canetti-Krawczyk)模型下是安全的;文献[7]提出了可信无线匿名认证协议,对移动用户身份和终端平台可信性进行认证,认证每个阶段使用不同的密钥保证匿名性,但协议执行时外地服务器都需要在本地服务器协助下才完成漫游信息的证明;文献[8]提出了移动互联网下移动可信匿名漫游协议,外地网络通过本地为移动终端颁发的漫游证明完成认证,但用户变换漫游地时需要重新向本地服务器申请漫游证明。
匿名认证方法实施方案在当今信息技术高度发达的社会,隐私和个人信息保护日益受到重视。
匿名认证作为一种重要的身份认证方式,被广泛应用于各种互联网服务和数字身份管理系统中。
本文将介绍匿名认证的基本概念,探讨匿名认证的实施方案,并分析其在实际应用中的优势和挑战。
一、匿名认证的基本概念。
匿名认证是指在进行身份认证的过程中,不需要用户透露真实的身份信息,而是通过一系列加密算法和协议,验证用户的身份是否合法。
匿名认证可以有效保护用户的隐私,防止身份信息被泄露和滥用,同时也可以降低身份认证过程中的信息传输和存储成本。
二、匿名认证的实施方案。
1. 双向认证,在匿名认证过程中,系统和用户之间需要进行双向认证,即系统需要验证用户的身份是否合法,同时用户也需要验证系统的身份是否可信。
双向认证可以有效防止身份冒用和欺诈行为。
2. 随机身份生成,在匿名认证过程中,用户的身份信息可以通过随机算法生成,而不是使用真实的身份信息。
这样可以有效保护用户的隐私,同时也增加了身份信息泄露的难度。
3. 匿名凭证的验证,在匿名认证过程中,系统需要验证用户提供的匿名凭证是否合法。
匿名凭证通常包括用户的身份信息和数字签名,系统可以通过验证数字签名的方式来确认匿名凭证的有效性。
4. 匿名认证协议的设计,在实施匿名认证时,需要设计合适的协议来规定系统和用户之间的通信流程和数据交换方式。
匿名认证协议需要考虑安全性、效率和可扩展性等因素,以确保匿名认证的可靠性和稳定性。
三、匿名认证的优势和挑战。
1. 优势,匿名认证可以有效保护用户的隐私,降低身份信息泄露的风险;匿名认证可以减少身份认证过程中的信息传输和存储成本;匿名认证可以提高用户的身份认证效率,增强用户体验。
2. 挑战,匿名认证需要解决身份信息的安全存储和传输问题;匿名认证需要应对身份冒用和欺诈行为的挑战;匿名认证需要平衡隐私保护和安全性之间的关系,避免出现安全漏洞。
结语。
匿名认证作为一种重要的身份认证方式,具有重要的意义和广阔的应用前景。
移动Ad Hoc网络中一种前向机密的匿名路由方案
周曜;徐佳;刘凤玉
【期刊名称】《南京航空航天大学学报》
【年(卷),期】2010(042)002
【摘要】传统移动Ad Hoc网络匿名路由方案主要基于公钥加密手段构建匿名路径.然而,一旦参与通信的节点私钥泄满,则匿名路径也会连带泄漏.针对这一问题,本文提出一种具有前向机密性的匿名路由(Forward secureanonymous routing,FSAR)方案.在FSAR中,节点通过基于伪名和双线性对的密钥协商机制动态协商会话密钥,并以此构建前向机密的洋葱路由完成匿名通信.理论分析和仿真实验表明,FSAR可有效解决传统匿名路由方案的前向机密隐患,同时在网络性能方面有更好的表现.
【总页数】5页(P204-208)
【作者】周曜;徐佳;刘凤玉
【作者单位】南京理工大学计算机科学与技术学院,南京,210094;华东电子工程研究所,合肥,230031;南京理工大学计算机科学与技术学院,南京,210094;南京理工大学计算机科学与技术学院,南京,210094
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.移动Ad Hoc网络中一种节能路由协议 [J], 王申涛;周熙;杨浩
2.移动Ad Hoc网络中一种基于多路径路由协议的QoS保障算法 [J], 姜海龙
3.移动Ad Hoc网络中一种安全的AODV路由协议及性能优化 [J], 陈阳;王勇
4.移动Ad Hoc网络中一种匿名攻击及防御策略研究 [J], 沈岚岚;董荣胜
5.移动Ad Hoc网络中一种多播路由协议算法实现 [J], 朱艳永;李腊元
因版权原因,仅展示原文概要,查看原文内容请购买。
基于DAA的移动Ad Hoc网络匿名认证方案
乐康;张涛;锁琰;毛卫星
【期刊名称】《电脑知识与技术》
【年(卷),期】2011(007)001
【摘要】随着移动Ad hoc网络(MANET)技术的发展,安全问题受到越来越多的关注.认证服务是MANET安全的基础.近年来,研究人员提出了各种MANET的认证方案,但对于开放环境下MANET的匿名性要求考虑较少.本文基于可信计算技术中的直接匿名证明协议(DAA)[1],提出了一种适合于MANET环境的匿名认证方案.在解决MANET无中心认证问题的同时,实现了节点身份的匿名性,增加了签名的可追踪性,并对节点的访问权限进行了划分,能够满足更多应用场合的要求.
【总页数】4页(P39-41,46)
【作者】乐康;张涛;锁琰;毛卫星
【作者单位】解放军理工大学,指挥自动化学院,江苏南京,210007;解放军理工大学,指挥自动化学院,江苏南京,210007;解放军理工大学,指挥自动化学院,江苏南
京,210007;解放军73681部队,江苏南京,210012
【正文语种】中文
【中图分类】TP393
【相关文献】
1.移动AD-HOC网络中的高效认证方案 [J], 余斌霄;杨维;王新梅
2.一种新的移动Ad Hoc网络门限式密钥共享认证方案 [J], 张一中
3.基于Kerberos的移动Ad-hoc网络安全认证方案 [J], 唐枫;钟珞
4.基于Pairing的移动Ad hoc网络匿名路由协议 [J], 苗华;黄继平;刘智
5.基于对的无线Ad hoc网络可追踪邻居匿名认证方案 [J], 周曜;平萍;徐佳;刘凤玉因版权原因,仅展示原文概要,查看原文内容请购买。
无线移动Ad hoc网络安全匿名路由协议
刘海英;于炯
【期刊名称】《昌吉学院学报》
【年(卷),期】2008(000)004
【摘要】移动无线Ad Hoc网络中允许无线移动节点在没有预设网络设施的情况下进行通信.由于节点无线信号覆盖范围的限制两节点的通信通常需要许多中间节点进行转发.导致网络中的恶意节点对数据交换的安全和隐匿造成威胁.加密技术只能对所交换的数据内容进行保护,路由信息将暴露通信节点的身份和通信节点之间的关系.本文针对现有的移动无线Ad Hoc安全隐匿路由协议进行改进设计.改进后,提高了算法效率,增强了协议的匿名性和安全性.
【总页数】3页(P142-144)
【作者】刘海英;于炯
【作者单位】昌吉学院计算机工程系,新疆,昌吉,831100;新疆大学软件学院,新疆,乌鲁木齐831900
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.无线移动Ad Hoc网络安全匿名路由协议 [J], 刘海英;于炯
2.基于网格的Ad Hoc网络匿名组播路由协议 [J], 吕太富
3.无线移动Ad Hoc网络路由协议安全问题分析 [J], 蒋杰;胡光明;窦文华
4.多跳无线移动Ad Hoc网络路由协议的研究分析 [J], 孙宝林;李腊元
5.无线移动Ad-hoc路由协议DSR的安全研究 [J], 张翔;汪文勇;吴荣;黄鹂声因版权原因,仅展示原文概要,查看原文内容请购买。
基于DAA的无线局域网认证机制的构造与仿真的开题报告一、研究背景及意义:随着无线局域网技术的发展和普及,人们在日常生活和工作中越来越依赖于无线网络,而无线网络的安全性和鲁棒性成为了关键问题。
然而,传统的无线局域网安全机制存在一些缺陷,如易受到中间人攻击、密码短小容易被破解等问题。
为了提高无线局域网的安全性和鲁棒性,需要开发更加安全高效的无线局域网认证机制。
二、研究内容:本课题以DAA(Direct Anonymous Attestation)技术为基础,构造一种无线局域网认证机制,实现用户身份的匿名性和数字证书的安全性,从而保障无线局域网的安全性和鲁棒性。
具体研究内容包括以下几个方面:1、研究DAA技术原理和特点,深入了解DAA技术在网络认证中的应用;2、设计并实现基于DAA技术的无线局域网认证机制,包括用户身份的匿名性和数字证书的安全性;3、利用网络仿真工具对所设计的无线局域网认证机制进行验证和性能测试,从而评估认证机制的可行性、安全性和鲁棒性;4、进一步优化和改进所设计的机制,提高安全性和性能。
三、研究方法:本课题采用以下研究方法:1、文献调研法:通过查阅相关文献,深入了解DAA技术的原理、特点和在认证方面的应用,掌握无线局域网安全认证机制的研究进展、优缺点和挑战等信息,为机制设计提供理论依据和借鉴。
2、设计实现法:基于DAA技术和已有的无线局域网认证机制,设计并实现一种新的认证机制,充分考虑机制的安全性和鲁棒性,并进行功能和性能测试。
3、仿真分析法:利用网络仿真工具进行对所设计的认证机制进行仿真实验,从而验证机制的安全性、可行性,评估其性能并发现问题,进一步改进优化机制。
四、研究进度安排:第一阶段:调研与分析(1月-2月)1、开展文献调研,并撰写调研报告;2、总结已有的认证机制的优缺点和存在的问题;3、深入研究DAA技术原理和在认证方面的应用。
第二阶段:方案设计与实现(3月-4月)1、设计并实现基于DAA技术的无线局域网认证机制;2、进行功能测试和性能测试;3、开展认证机制的安全性评估和鲁棒性评估。
基于DAA的移动AdHoc网络匿名认证方案范文摘要:随着移动Adhoc网络(MANET)技术的发展,安全问题受到越来越多的关注。
认证服务是MANET安全的基础。
近年来,研究人员提出了各种MANET的认证方案,但对于开放环境下MANET的匿名性要求考虑较少。
本文基于可信计算技术中的直接匿名证明协议(DAA)[1],提出了一种适合于MANET环境的匿名认证方案,在解决MANET无中心认证问题的同时,实现了节点身份的匿名性,增加了签名的可追踪性,并对节点的访问权限进行了划分,能够满足更多应用场合的要求。
关键词:认证;adhoc;权限划分;匿名;安全AnAnonymousAuthenticationSchemeforMobileAdHocNetworksBasedon DAAYUEKang1,ZHANGTao1,SUOYan1,MAOWei-xing2Keywords:authentication;adhoc;privilegeclassification;anonym ity;security移动Adhoc网络(MANET)是一种自创建、自组织、自管理的网络,网络中的节点不仅要具备普通移动终端的功能,还要具有报文转发能力,即要具备路由器的功能。
MANET最早用于军事上的战术互联网,但随着技术的发展,MANET也越来越多地运用于民用领域。
由于其不需要固定的基础设施和集中式管理,在灾难情况(如地震、爆炸等)、电子会议等需要临时快速配置网络的场景中有着巨大的应用前景。
与传统网络相比,MANET 有着不同的特性,也面临着新的安全威胁:1)无线信道的无向性质以及对空开放,使其很容易被截获和干扰;2)节点易受到攻击被俘获,这意味着网络中的节点都是不可信的;3)节点的移动性使网络拓扑随时可能发生变化,从而使网络管理变得困难;4)缺乏固定的基础设施(如缺乏服务器、CA机构等),使传统的认证、加密等安全措施不能直接使用。
随着MANET技术的发展,安全问题已成为热点研究领域。
而在所有安全措施中,认证是安全的基础。
因为内部节点攻击的破坏可能危及整个网络系统安全,并且防范比较困难,认证服务是拒绝恶意节点访问网络的根本途径。
不管是对于军事应用还是其他应用,保证信息安全都是至关重要的。
而对于越来越广泛的MANET应用,有时需要对网络中节点的权限进行细致地划分,以决定节点所能获得的服务。
本文提出的分级认证方案够很好地解决此问题,在认证中根据对方的身份级别来提供相应的服务。
例如在军事战术互联网中,根据节点的身份来区分其所能访问的数据库级别。
在民用领域,节点的权限划分同样重要,如区分网络中用户的级别,划分普通用户和VIP用户等,以区分其所能获得网络资源的权限。
匿名性在很多应用中不但能够保护用户隐私信息,而且是安全方案中重要的组成部分,特别是在战术互联网的应用中,不但要求攻击者不能窃听到通讯的内容(机密性),不能中断通讯(有效性和完整性),还要求通信双方的身份和位置信息对攻击者是匿名的。
否则,攻击者可能推算出有关位置、移动或者通信模式等重要信息,从而发起物理上的攻击[2]。
同时,通过匿名性也可以加强对网络中重要节点的保护,如骨干节点等[8]。
1相关工作近年来,研究者提出了各种MANET的认证方案,主要解决MANET无固定基础设施带来的认证问题,主要有分布式CA、基于信任链的认证以及基于簇的认证等方法。
分布式CA的方案最早由Zhou和Haas提出[3],采用门限密码机制(n,k),把CA的功能分散到选定的n个节点上,每个CA节点持有一个部分CA密钥。
一个新节点要获取证书,必须向其中任意k个CA节点请求,每个CA节点给其签名后生成部分签名证书,最后由这些部分签名证书合并成完整的签名证书。
Luo等对此分布式方案进行了改进[4-5],把CA的功能分散到网络中的所有节点上,每个节点都持有部分私钥,任意k个节点合作可以完成CA的功能,这样提高了系统的可用性。
此方案适合于节点密度较高、范围较广的社区AdHoc网络,当节点数目较少时,认证将变得困难,另外方案对于初始信任的建立没有给出很好的方法。
基于信任链认证的思想是信任的可传递性。
Capkun在[6]中提出了一种基于信任链的认证方案,每个节点都需要维护两个证书库,一个存储它向其他节点颁发的证书,另一个存储其他节点向它颁发的证书。
当节点相互认证时,将这两个证书库合并,看是否能找到一条信任路径。
但在在网络建立初期,所有节点之间都没有建立信任关系时,节点内并不存在证书库,这时节点的相互认证就无法进行。
基于簇的认证是根据地理位置把网络划分为多个小的局域网,称之为簇,每个簇中选取一个头节点(clusterheader)负责管理。
很多基于簇的方案也并用其他认证的方法,如Bechler在文献[7]中提出,将CA的功能分散到每个簇的头节点上,采用分布式CA的方法对新节点进行认证和签发证书。
基于簇的认证方案比较适合大型MANET,但对于簇头节点性能要求较高,也容易造成簇头节点周围网络的局部拥塞。
同时,MANET中的节点随时都可能离开网络,当簇头节点离开时,重新选取簇头节点的过程比较复杂,耗费较高。
另外,还有基于身份的认证、kerberos辅助认证[11]以及基于位置受限的认证等方法。
现有的MANET研究对于网络匿名性的考虑较少[12],通过在认证方案中加入匿名机制,能够很好地满足这一要求。
2.1直接匿名证明协议介绍(DAA)直接匿名证明协议(DAA)[1]由Brickell等人于2022年提出,用于解决可信计算技术中远程证明的问题。
DAA是基于Camenisch-Lysyanskaya(CL)签名方案[9],采用了离散对数的零知识证明的方法。
DAA协议的过程如图所示,其中包括三个参与方,分别为证明方(Prover)、验证方(Verifier)和DAA颁发者(DAAIssuer),协议由三部分组成:DAA-Join协议:证明方产生秘密信息f0和f1,通过零知识证明的方法向DAA颁发者申请证书,DAA颁发者用私钥签名生成证书发送给证明方;DAA-Sign协议:证明方通过秘密信息f0和f1和证书对自己产生的公钥AIKi进行签名,发送给验证方;DAA-Verify协议:验证方对签名进行验证。
2.2方案描述2.2.1基本思想本方案是对DAA协议的拓展性应用,使其适用于MANET环境。
DAA协议采用群签名的算法,但在设计时去除了群签名可追踪的特性,也就是任何节点或者群管理员都无法知道签名者是谁,这在MANET应用中存在问题,当网络中出现纠纷,或者发现恶意行为时,必须能够追踪到签名者身份。
本方案中,节点向管理员申请证书时,管理员给每个节点生成一个唯一的ID,并将此ID加入到颁发的证书中,必要时可以通过管理员追踪到签名者身份。
方案中在节点证书中加入L参数,用以标识节点证书的权限,通过L参数验证方判断请求方是否具有某些访问权限,比如给低等级权限节点只提供报文转发的服务,而具有更高权限的节点,则可访问更高等级的数据,这非常适用于分层AdHoc网络。
2.2.2网络初始化在DAA协议中,对于公钥的产生和各个参数的要求有非常详细的描述,本方案中管理员M采用同样的方法产生群公钥(n,g",g,h,S,Z,R0,R1,R2,R3,γ,Г,ρ),管理员M私钥为p,q,在网络初始化阶段,管理员把群公钥发给每个节点。
在网络初始化阶段,节点和管理员通过离线的安全可靠的方式建立初始信任。
每个节点自己产生秘密信息f,计算U=R0fSv"modn,并把U的值和自己的身份信息交给群管理员M,从而完成身份的注册,管理员给用户生成一个ID,,其中Info为部分用户信息(如节点申请的用户名等),b为随机数。
管理员M将用户的身份信息和ID绑定,加入到可信列表中。
然后管理员给用户颁发证书,过程如下:1)管理员M根据用户的身份产成L和T两个参数:L:表示用户的权限级别;T:表示证书的有效时间,且L,T∈{0,1}lf。
2)管理员M随机选择和,并计算,用户得到证书(ID,A,e,v,L,T)。
2.2.3签名与验证1)证明方产生一个随机数a∈R,计算E=aIDmodГ,将a和E同时发送给验证方。
2)证明方随机选择,计算T1=Ahwmodn,。
3)进行知识签名:具体证明过程如下:证明方随机选择整数计算证明方随机选择整数,计算最后得到签名:证明方将签名σ以及被签名的信息发送给验证方,这里m为证明方的公钥,证明方自己产生公私钥对(PKi,Ski)。
4)验证操作验证方收到证明方的签名σ以及被签名的信息m后,首先验证参数L和T,通过L的值判断此节点是否具有足够的权限访问网络;通过T的值判断此证书是否过期。
如果这两项条件之一不满足,则验证方拒绝此次请求。
如果满足此两条,则继续以下验证:验证方计算验证最后,验证方查看恶意列表,对于列表中的所有ID值,计算,如果等式成立说明用户的ID在恶意里表中,验证者拒绝请求。
反之,则完成此次验证,证明方通过了身份认证,并同时证明了其公钥信息的真实性,通过此公钥验证方可以安全地给证明方传递会话密钥,建立安全的通信连接。
2.2.4追踪签名者方案中的作用是为了实现签名的可追踪性,但只有管理员能够查找出签名者是谁。
当网络中发生纠纷或者检测到恶意行为时,可以求助于管理员对签名者进行追踪,将节点在签名过程中的a和E发送给管理员,管理员通过对列表中所有ID,计算E?=aIDmodГ,找出签名者。
3方案分析3.1安全性分析在网络初始化阶段,节点通过离线的方式向管理员注册并申请证书,通过这种方式建立初始信任可靠性最高。
同时节点的签名具有可追踪性,节点在检测到恶意行为,通过求助于管理员可以追踪出签名者的身份,这样可以更好地规范网络中节点的行为。
节点自己生成密钥f,只把U发送给管理员M,管理员M虽然知道节点的ID,但并不知道节点的密钥f,所以管理员M并不能进行伪造签名。
证明方在请求验证时,必须向验证方发送E的值,也就是用自身的ID对随机数a的一个签名,因为在证书中A的值里包含有节点ID的信息,所以节点如果使用假的ID计算E,在验证过程中就无法通过。
在签名过程中采用了零知识证明的方法,文献[1]已经证明了其在DDH和强RSA假设下的安全性,这里不予赘述。
3.2匿名性分析方案中采用零知识证明的方法进行身份的认证,实现了节点身份的匿名性。
证明方每次认证中,产生一个随机数a,计算E=aIDmodГ,将a和E发送给验证方,验证方不能计算出节点的ID。
同时由于节点每次产生a不同,所以E也不同,从而不能通过两次认证过程对节点的身份进行关联。
节点自己产生公私钥对(PKi,SKi),在每次认证过程中,发给证明方的公钥(也就是第三节中的信息)可以不同,通过管理员颁发的证书对其进行签名,证明其合法性。