一种新的分布式无线传感网密钥管理方案UEGS
- 格式:pdf
- 大小:272.85 KB
- 文档页数:6
作者简介: 杨慧(1993.07),女,大学本科,电子信息工程;E-mail:**************** 收稿日期:2014-04-11;无线传感网络(WSN )安全综述Wireless sensor network (WSN) Security summaryxxx1xxxxx石家庄经济学院 信息工程学院 河北省石家庄市 邮政编码050031Shijiazhuang University of Economics ,Information Engineering Department ,City ZipCode 050031摘要:无线传感器网络是计算机科学技术的一个新的研究领域,作为后PC 时代实现信息收集、传输与处理的重要技术,在军事领域和民用领域均有广泛的潜在用途,是当前技术研究的热点,具有十分广阔的应用前景,已经引起了学术界和工业界的高度重视。
无线传感器网络因其资源有限和分布与通信开放性的特点而使得其安全性需求显得极为重要和必要。
本文从无线传感器网络的基本概念、体系结构、安全需要、安全协议、可能受到的安全攻击种类等方面进行了较系统的总结,有助于探讨当前无线传感器网络安全方面的研究。
Abstract :Wireless sensor network is a new field of research in computer science and technology, as a post-PC era to achieve important technical information gathering, transmission and processing, has a wide range of potential uses in military and civilian areas, is a hot current technology research, has very broad application prospects, has attracted great attention in academia and industry. Wireless sensor networks because of its limited resources and the distribution of the characteristics of communication open so that its security requirements is extremely important and necessary. In this paper, the basic con-cept of wireless sensor networks, architecture, security needs, security protocol, may be the kind of security attacks and ot her aspects of a more systematic summary of research to help investigate the current wireless sensor network security.关键词:无线传感器网络;体系结构;安全需要;安全协议Key words :Wireless sensor networks; architecture; security needs; security protocol1 引言 ….随着微电子技术和MEMS 技术的不断进步与发展,作为信息获取最基本和最重要的技术——传感器技术,也得到了长足发展。
什么是无线网络无线网络是指采用无线传输媒体,如:无线电波、红外线等网络,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代了传统的网线。
无线网络技术涵盖的范围很广,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术等等。
无线网络的应用现状新信息(天气预报、体育运动、TV、游戏、电影。
)、银行业务、m-commerce、娱乐、广告、旅游、数字图书馆、企业管理、安全、教育、农场、森林…无线网络发展1.第一代移动电话—语音2.第二代移动电话—数字语音3. 2.5G——语音为主兼顾数据4.第三代移动电话3G—数字语音和数据中国的3G标准中移动(4.57亿用户)——TD-SCDMA中电信(2800万)——CDMA2000中联通(1.33亿)——WCDMAOSI模型有七层组成,从上自下依次是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层数据链路层技术逻辑链路层LLC子层逻辑链路控制是数据链路层中的第一个子层,为网络层能够与任意类型的媒体访问控制层工作提供接口。
LLC子层定义了无连接和面向连接的通信服务。
媒体访问控制MAC子层允许访问物理层传输数据的方式和时间。
MAC地址是48位,通常用十六进制数表示,包含6个字节。
CSMA/CD技术与CSMA/CA技术区别CSMA/CD技术可以一边检测冲突,一边收发数据,一旦检测到冲突,立刻停止。
CSMA/CA技术先检测是否有冲突,得到对端确认后,再发数据,而不能同时进行。
WPAN设备蓝牙设备ZigBee设备WPAN天线天线增益: 是将天线的方向图压缩到一个较窄的宽度内并且将能量集中在一个方向上发射而获得的。
天线增益: 由主波瓣的辐射密度和各向同性时的辐射密度的比值所得(输出功率相同时)。
RF射频技术:无线电频率,简称射频(RF).无线通信是绝大部分无线网络的核心,其原理类似于电台广播和电视广播。
可证明安全的基于位置的Prover-to-Prover密钥交换协议张俊伟;陈治平;马建峰;杨力【摘要】本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V (Prover-to-Verifier)模式和P2P (Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在l维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论.【期刊名称】《电子学报》【年(卷),期】2016(044)001【总页数】7页(P14-20)【关键词】P2P;基于位置密钥交换;BRM模型;可证明安全【作者】张俊伟;陈治平;马建峰;杨力【作者单位】西安电子科技大学计算机学院,陕西西安710071;西安电子科技大学计算机学院,陕西西安710071;西安电子科技大学计算机学院,陕西西安710071;西安电子科技大学计算机学院,陕西西安710071【正文语种】中文【中图分类】TN911.7随着无线设备的地理位置在无线系统的数据采集、安全通信、资源管理、异常处理/维护等多方面扮演越来越重要的角色,基于位置系统中与地理位置相关的安全问题也越发引人关注[1~3].Liu和Ning针对无线传感器网络提出了一个基于位置的密钥预分发方案[4].Yang和Xiao应用基于网格多项式密钥建立方法来解决无线传感网络的安全问题[5].Huang等针对无线传感网络提出了一种基于位置的密钥管理方案[6],Younis等人则提出了一种基于位置的分布式密钥管理方案[7].Zhang等人结合用户身份和地理位置得出基于位置密钥,并提出了一种基于位置的安全机制[8,9].作为基于位置的安全机制的核心,大多数的定位协议无法抵御多个敌手的共谋攻击,无法达到密码学意义的可证明安全[10].Chandran等人提出了基于位置密码学的概念[10].基于BRM模型(Bounded Retrieval Model),Chandran等人在BRM模型下实现了能够抵制共谋攻击的可证明安全的定位协议和基于位置的密钥交换协议.随后,一些量子计算环境下基于位置的密码协议也随之出现[11~13].然而,现有的基于位置密钥交换协议只能够实现证明者和验证者之间的密钥确立,即Prover-to-Verifier(P2V)模式.这种模式并不能直接应用于某些基于位置系统中.例如,参与方A(处于位置pa)希望与参与方B(处于位置pb)进行基于位置的密钥交换.显然,在两个证明者之间的基于位置密钥交换,即Prover-to-Prover(P2P)模式,也是基于位置密钥交换中的一个重要任务.本文针对BRM模型下可证明安全的基于位置P2P密钥交换协议展开研究.具体如下:(1)将基于位置密钥交换分为两个模式,即P2V模式和P2P模式.提出基于位置P2P密钥交换的安全定义.(2)在BRM模型下,在1维空间下设计了一个基于位置的P2P密钥交换协议.(3)在上述协议基础上,构建d维(1≤d≤3)空间下基于位置的P2P密钥交换协议.(4)提出满足密钥确认(With Key Confirmation)的基于位置P2P密钥交换协议和无密钥托管(Without Key Escrow)的基于位置P2P密钥交换协议.2.1 P2V模式在P2V模式下,d维的基于位置密钥交换协议[10,11]包括:一个证明者,至少(d + 1)个验证者,以及多个共谋敌手.在P2V密钥交换协议完成之后,位于合法位置的证明者能够抵御多个共谋敌手的攻击,与验证者实现安全的密钥交换过程.已有的基于位置密钥交换协议都属于P2V模式,其中包括BRM模型下的密钥交换协议[10],以及量子环境下的密钥协议[11~13].2.2 P2P模式与P2V模式不同,P2P模式实现(在验证者的辅助下)两个证明者之间基于位置的密钥交换,如图1所示.令π为d维空间基于位置P2P密钥交换协议.该协议由两个算法组成,即π=(Init,Key):位置初始化算法Init(P)和密钥交换算法Key(Ver,P1,p1,P2,p2).令验证者为Ver = { V0,V1,…,VD},位置分别为pos0,pos1,…,posD且(D≥d).令PPT(probabilistic polynomial time)的共谋敌手为Adv = { A1,A2,…,AK},位置分别为apos1,apos2,…,aposK.算法Init(P)可以初始化证明者P的位置,即Init(P)= p表示证明者P的位置为p.算法Key(Ver,P1,p1,P2,p2)能够抵御共谋敌手Adv = { A1,A2,…,AK},在两个未被攻陷的证明者P1和P2之间建立一个共享密钥,即sk = Key(Ver,P1,p1,P2,p2),其中P1位于p1,P2位于p2.敌手的攻击模型如下:(1)除了BRM模型中具有很高最小熵(high minentropy)的信息,敌手可以获取所有通过无线信道传输的信息.(2)敌手可以在无线信道内发送任何伪造的信息.(3)敌手可以处在除了p1和p2以外的任意位置.定义1(基于位置P2P密钥交换)协议π=(Init,Key)是安全的基于位置P2P密钥交换协议(安全参数为k)当且仅当给定(Ver,P1,P2,p1= Init(P1),p2= Init(P2)),对于任意的PPT共谋敌手Adv = { A1,A2,…,AK}仅能以可忽略概率ε(k)区分密钥sk = Key(Ver,P1,p1,P2,p2)和随机数U(|U| = |sk|).即Pr[Adv(Ver,P1,p1,P2,p2)]- Pr[Adv(Ver,P1,p1,P2,p2)]<ε(k).利用P2V模式构造P2P密钥交换.证明者P1和P2可以利用基于位置P2V密钥交换分别与验证者(扮演可信第三方)协商密钥k1和k2.随后,P1和P2使用基于可信第三方的密钥分发协议,如Needham-Schroeder协议[14],实现P1和P2之间的基于位置密钥交换.然而,该实现方法的缺点在于:验证者必须维护证明者当前位置与P2V模式下生成密钥之间的关联.对于验证者而言,维护这种密钥与位置之间关联容易带来安全隐患,且代价较大.3.1 BRM模型BRM模型[10]假设所有的敌手只能检索到(具有很高最小熵的)信息的一部分.具体如下:(1)验证者可以生成具有高最小熵值为(δ+β)n 的n比特串X.(2)当X经过时,所有敌手都可以检索X的任何部分,但是所有敌手检索的总信息量不能超过一个上限βn.3.2 BSM伪随机生成器定义2(BSM伪随机生成器)令存储率为β,最小熵率为α.PRG: { 0,1}n×{ 0,1}r→{ 0,1}t是ε-secure的BSM伪随机生成器(BSM pseudorandom generators,BSM PRG),当且仅当对于{ 0,1}n上任意的αnsource的X,对于任意A: { 0,1}n→{ 0,1}βn,随机变量(PRG(X,K),A(X),K)对(W,A(X),K)是ε-close的,其中K为{ 0,1}r上的随机数,W是ψ-source的.根据εsecure的BSM PRG的定义[10]可得,对于任意算法F,给定A(X)和K,算法F(A(X),K)能正确计算PRG(X,K)的最大概率为ε+2-ψ,其中2-ψ是可忽略的.在安全参数为κ的情况下,如果r≥(2/δ)κlb(n),那么ε+ 2-ψ是可忽略的.在BRM模型下,只要选择合适的r,敌手能够正确计算PRG(X,K)的概率是可忽略的.3.3 前提假设假设1(保密信道)在基于位置密码学中,假设所有验证者之间都存在一条保密信道,即验证者之间可以安全的进行信息传输.假设2(广播认证)假设每一个验证者已存在认证的广播信道,即任何敌手都不能更改或者伪造验证者发送的信息.已有的研究存在很多可用于基于位置密码学的高效广播认证协议,如μTESLA [15]、一次签名协议[16]等.需要说明的是,文献[10]以及本文所提出的基于位置密码协议都假设除了传播时延外,其他时延均为零,即所有参与方都能够即时收发和处理数据而没有延迟. 3.4 协议P2PKE1在1维空间中,使用两个验证者V0和V1(令Ver = { V0,V1} ),二者传输的数据以无线电波的速度进行传播.本文假设证明者P1和P2的位置p1和p2都处于V0和V1之间.P2PKE1协议的具体描述如下:证明者P1和P2分别运行Init(P1)和Init(P2):(1 )令P1位置为p1= Init(P1),P2位置为p2= Init(P2).(2)令s =(sid,p1,p2),其中sid是会话标识.令t(Vi,p)为信息从验证者Vi到达位置p所传播的时间.令T1和T2分别为验证者V0发送的信息到达p1和p2的时刻,其中T1- T2= t(V0,p1)- t(V0,p2).Key Exchange证明者P1和P2运行Key(Ver,P1,p1,P2,p2):(1)V0生成最小熵为(δ+β)n的X0和随机数r,V1生成最小熵为(δ+β)n的X1和X2,V0和V1安全共享X0,X1,X2和r.(2)V0计算y1= F(X1,r),z1= F(X0,y1),y2= F(X2,r),z2= F(X0,y2),令z = z1⊕z2.V0在时刻T1-t(V0,p1)通过认证的广播信道发送(X0,r,z,s). (3)V1分别在时刻T1- t(V1,p1)和T2- t(V1,p2)通过认证的广播信道发送(X1,s)和(X2,s).(4)在T1时刻收到(X0,r,z,s)和(X1,s),P1计算y1= F(X1,r),z1=F(X0,y1),z2=z⊕z1,sk =f(z1,z2,1).(5)当在T2时刻收到(X0,r,z,s)和(X2,s),P2计算y2=F(X2,r),z2=F(X0,y2),z1=z⊕z2,sk =f(z1,z2,1).3.5 安全性分析定理1如果F是ε-secure BSM PRG,f是PRF,Xi(0≤i≤2)具有最小熵(δ+β)n,βn是检索上限,那么协议P2PKE1在共谋攻击下是安全的基于位置P2P密钥交换协议.证明不失一般性,令所有的共谋敌手{ A1,A2,…,AK}被敌手G控制.令S0,S1,S2分别为所有敌手对X0,X1,X2所检索的总信息,且| S0|≤βn,| S1|≤βn,|S2|≤βn.假设P2PKE1协议是不安全的,即敌手G能以不可忽略的概率εG区分由Key(Ver,P1,p1,P2,p2)生成的密钥sk和随机比特串U.根据P2PKE1协议,会话密钥sk应等于f(z1,z2,1).如果敌手G成功攻击P2PKE1协议,则存在以下两种可能的事件:事件1没有z1和z2的情况下,敌手G能够区分密钥sk和随机比特串U.用ε1表示事件1发生的概率,如果ε1不可忽略,则可构造敌手Af,以概率εf(ε1=εf)来攻击f.很明显,这与PRF的定义相矛盾,即事件1发生的概率是忽略的.事件2敌手G可以计算正确的z1和z2.令ε2表示事件2发生的概率,如果敌手G可以计算出(z1,z2),则存在以下五个可能的情况:情况1 给定(S1,r),敌手G计算y1= F(X1,r).令A1为V1和p1之间的敌手.由于G能够计算y1,当X0经过时A1能够计算z1= F(X0,y1)和z2= z⊕z1,进一步可以计算出密钥sk = f(z1,z2,1).由此可见,如果敌手G计算出y1,则敌手A1就能够区分密钥sk和随机数.假设给定(S1,r),敌手G以不可忽略的概率计算出y1= F(X1,r),则可以构造一个敌手AF1,给定(S*,r*),AF1能够区分y*= F(X*,r*)和随机比特串U,其中F 是ε-secure的BSM PRG(ε是可忽略的).用ε21表示敌手G能够计算y1= F(X1,r)的概率,则敌手AF1能够区分y*=F(X*,r*)和U的概率是:如果ε21是不可忽略的,则εF1也是不可忽略的,这与ε-secure的BSM PRG定义相矛盾.情况2 给定(S1,r)后,敌手G可以计算y2= F(X2,r).令A2为V1和p2之间的敌手.如果敌手G能够以概率ε22计算出y2,则敌手A2也能够计算z1和z2.同样,可以构造敌手AF2以εF2的概率来攻破BSM PRG的伪随机性,即εF2=ε22-1/2m≈ε22.如果ε22的概率不可忽略,则εF2也不可忽略.情况3 给定(S0,y1),敌手G可以计算z1= F(X0,y1).令A3为V0和p1之间的敌手.A3可以计算y1= F(X1,r).假设敌手G以不可忽略的概率ε23计算z1= F(X0,y1),则能构造敌手AF3以不可忽略的概率εF3成功攻击BSM PRG,即εF3=ε23- 1/2m≈ε23.这与BSM PRG的定义相矛盾.情况4给定(S0,y2),敌手G可以计算z2= F(X0,y2).令A4为V0和p2之间的敌手.如果敌手G能以不可忽略的概率ε24计算z2=F(X0,y2),则能构造敌手AF4以不可忽略的概率εF4成功攻击F,其中εF4=ε24-1/2m≈ε24.情况5敌手G能成功猜测随机数r.令A5为V1和p1之间的敌手.如果敌手G可以成功猜测r,则当X1经过时敌手A5可以计算y1= F(X1,r).然而,r是随机数,则敌手G能够猜出r的概率ε25是可忽略的.因此,敌手A5在情况5下计算出y1的概率也是可忽略的.综上所述,敌手G能够攻击P2PKE1协议的概率为:因此,如果f是PRF,F是ε-secure BSM PRG,那么εf,εF1,εF2,εF3,εF4以及εG都是可以忽略的.定理1得证.在d维空间中,协议P2PKEd需要至少(d + 1)个验证者才能实现P2P密钥交换.在BRM模型下,P2PKEd协议的具体描述如下:与P2PKE1协议的Initialization相同.Key Exchange(1)验证者V0生成具有高最小熵(δ+β)n的比特串X0以及m比特的随机数r,验证者Vi生成具有高最小熵(δ+β)n(1≤i≤d)的比特串X(i,1)和X(i,2).所有验证者通过保密信道共享X0,{ X(i,j)}(1≤i≤d,1≤j≤2)以及r.(2)V0计算z1= F(X0,r(0,1))和z2= F(X0,r(0,2)),其中r(i -1,j)= F(X(i,j),r(i,j)),r(d,j)= r(1≤i≤d,1≤j≤2),z = z1⊕z2.V0在T1- t(V0,p1)时刻通过认证的广播信道发送(X0,r,z,s).(3)Vi分别在T1- t(Vi,p1)和T2- t(Vi,p2)时刻通过认证的广播信道发送(X(i,1),s)和(X(i,2),s)(1≤i≤d).(4)当在T1时刻收到(X0,r,z,s)和{ X(1,1),…,X(d,1)}时,证明者P1计算z1= F(X0,r(0,1)),其中r(i -1,1)= F(X(i,1),r(i,1)),r(d,1)= r(1≤i≤d).令z2= z⊕z1,并计算sk = f(z1,z2,1).(5)当在T2时刻收到(X0,r,z,s)和{ X(1,2),…,X(d,2)}时,证明者P2计算z2= F(X0,r(0,2)),其中r(i -1,2)= F(X(i,2),r(i,2)),r(d,2)= r(1≤i≤d).令z1= z⊕z2,并计算sk = f(z1,z2,1).定理2如果F是ε- secure的BSM PRG,f是PRF,X0和{ X(i,j)}具有最小熵(δ+β)n(1≤i≤d,1≤j≤2)且βn为检索上界,则P2PKEd协议在共谋攻击下是安全的.定理2的证明与定理1的证明相似,此处不再赘述.另外,Chandran已经讨论了2维或者3维空间中可用于基于位置密钥交换的有效区域问题.无论是P2V模式还是P2P模式,除了靠近验证者的很小区域之外,大部分区域都可以用于基于位置密钥交换[10].5.1 密钥确认基于P2PKEd协议,本节提出具有密钥确认性质的P2P基于位置密钥交换协议P2PKEd-c.与协议P2PKEd相比,协议P2PKEd-c添加了Rekey阶段,如下所示: 与P2PKE1协议的Initialization相同.Key Exchange(1),(2),(3)步骤与P2PKEd协议中(1),(2),(3)相同.(4)在T1时刻收到(X0,r,z,s)和{ X(1,1),…,X(d,1)}后,P1计算z1= F(X0,r(0,1)),其中r(i -1,1)= F(X(i,1),r(i,1)),r(d,1)= r(1≤i≤d),z2= z⊕z1.令ak = f1(z1,z2,0),ek = f1(z1,z2,1).(5)在T2时刻收到(X0,r,z,s)和{ X(1,2),…,X(d,2)}后,P2计算z2= F(X0,r(0,2)),其中r(i -1,2)= F(X(i,2),r(i,2)),r(d,2)= r(1≤i≤d),令z1=z⊕z2.令ak = f1(z1,z2,0),ek = f1(z1,z2,1).Rekey(1)P1选择随机数r1,发送(P1,s,r1)给P2.(2)收到(P1,s,r1),P2选择随机数r2,计算sk = f2(ek,(r1,r2)),c2= f2(ak,(P2,s,r2,r1)),发送(P2,s,r2,c2)给P1.(3)收到(P2,s,r2,c2),P1首先验证c2的正确性.如果验证成功,计算sk =f2(ek,(r1,r2))和c1= f2(ak,(P1,s,r1,r2)),发送(P1,s,c1)给P2,将sk 作为共享密钥.(4)收到(P1,s,c1),P2验证c1的正确性.如果验证成功,P2输出的sk作为共享密钥.显而易见,P2PKEd-c协议具有密钥确认的性质.下面分析P2PKEd-c协议的安全性.定理3如果F是ε-secure BSM PRG,f1和f2都是PRFs,X0和{ X(i,j)}具有最小熵(δ+β)n(1≤i≤d,1≤j ≤2)且βn为检索上界,那么协议P2PKEd-c在共谋攻击下是安全的.证明证明分为以下两个步骤:(1)ak和ek的机密性由定理1可得,共谋敌手只能在可忽略概率下得到sk,同理可得在P2PKEd-c协议中,共谋敌手也只能在可忽略概率下得到ak和ek.(2)Rekey阶段的安全性引理1 Rekey阶段可以为证明者P1和P2实现安全的密钥交换.基于ak和ek的机密性,引理1的证明与文献[17]对REKEY协议的分析类似,这里不再赘述.综上,P2PKEd-c协议满足定义1.定理3得证.5.2 无密钥托管在之前的协议中,假设所有验证者都是可信的.由 P2PKEd协议(以及P2PKEd-c协议)可知,所有验证者都能得到P1和P2之间的共享密钥,即存在密钥托管问题.假设3(DDH假设)令G为循环群,秩为素数q,本原根为g,α和β是Zq上的随机数.任意的PPT敌手A只能以可忽略的概率来区分{ gα,gβ,gαβ}和{ gα,gβ,R},其中R是随机数且|R| = |gαβ|.基于DDH(Decision Diffie-Hellman)假设,通过添加DH Exchange阶段可以实现无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.P2PKEd-e协议如下:循环群G:秩为素数q,本原根为g.Initialization&Key Exchange与P2PKEd-c协议相似.唯一的不同之处在于证明者P1和P2只计算ak,不计算ek.DH Exchange(1)P1从Zq中随机选择α,并发送(P1,s,gα)给P2.(2)收到(P1,s,gα)后,P2从Zq中随机选择β,计算sk =(gα)β,c2= f2(ak,(P2,s,gβ,gα)),发送(P2,s,gβ,c2)给P1.(3)收到(P2,s,gβ,c2)后,P1首先验证c2的正确性.如果验证成功,计算sk=(gβ)α以及c1= f2(ak,(P1,s,gα,gβ)).然后P1发送(P1,s,c1)给P2并输出sk作为共享密钥.(4)收到(P1,s,c1)后,P2验证c1的正确性.如果验证成功,P2输出sk作为共享密钥.显然,协议P2PKEd-e具有密钥确认的性质.此外,该协议还满足无密钥托管的需求.定理4如果DDH假设成立,则在P2PKEd-e协议中,所有半可信的验证者都只能以可忽略的概率区分共享密钥sk和随机数,即协议具有无密钥托管的性质.证明该定理的证明可以直接规约为DDH假设.如果存在一个半可信的验证者V 以不可忽略的概率区分sk和随机数,那么就能构造一个PPT敌手A来解决DDH 问题.显然,这与DDH假设相矛盾.定理4得证.定理5如果DDH假设成立,F是ε-secure BSM PRG,f1和f2都是PRFs,X0和{ X(i,j)}具有最小熵(δ+ β)n(1≤i≤d,1≤j≤2)且βn为检索上界,P2PKEd-e协议是安全的.证明与定理3类似,定理5的证明也分为两个步骤:(1)ak的机密性由定理1的可得,共谋攻击者无法得到ak.(2)DH Exchange阶段的安全性引理2 DH Exchange阶段可以为证明者P1和P2实现安全的密钥交换.本质上,DH Exchange阶段是基于MAC的DH密钥交换协议.根据基于MAC认证器和DDH假设,DH Exchange阶段可以实现安全的密钥交换[17].综上可得,P2PKEd-e协议是安全的基于位置P2P密钥交换协议,定理5得证. 以3维空间的协议为例,对协议P2PKE3,P2PKE3-c 和P2PKE3-e进行比较,结果如表1所示.安全性显然,在BRM模型以及假设1、假设2下,协议P2PKE3,P2PKE3-c 和P2PKE3-e都是安全的.此外,P2PKE3-c协议具有密钥确认的性质,而P2PKE3-e协议在DDH假设下具有密钥确认和无密钥托管的性质.效率从验证者角度,通信开销和计算代价在三个协议中都是一样的.换言之,P2PKE3-c协议和P2PKE3-e协议不会对验证者有额外的代价.P2PKE3协议中证明者没有通信开销,因此P2PKE3协议更适用于能量受限的应用环境.P2PKE3-c协议在Rekey阶段给证明者增加了额外的通信开销和计算代价.在P2PKE3-e协议中,证明者引入了计算代价较高的模指运算.可以使用椭圆曲线或者其他更高效的密钥交换来减少计算开销.本文首次给出了基于位置P2P密钥交换的概念和安全定义.设计了1维空间下基于位置P2P密钥交换协议P2PKE1,并以此为基础提出了在d维空间中的基于位置P2P密钥交换协议P2PKEd.结合P2P模式下的密钥交换的安全需求,进一步提出了具有密钥确认性质的P2PKEd-c协议以及无密钥托管性质的P2PKEd-e协议.张俊伟男,1982年2月生于陕西西安.博士,西安电子科技大学副教授,主要研究方向为网络与信息安全、密码学等.E-mail:******************.cn陈治平男,1990年2月生于安徽阜阳.西安电子科技大学硕士研究生,主要研究方向为无线网络安全.【相关文献】[1]B Rao,L Minakakis.Evolution of mobile location-based services[J].Communications of the ACM,2003,46(12): 61 -65.[2]肖竹,王勇超,田斌,于全,易克初.超宽带定位研究与应用:回顾和展望[J].电子学报,2011,39(1): 133 -141.Xiao Zhu,Wang Yongchao,Tian Bin,Yu Quan,Yi Kechu.UWB positioning research and application: review and outlook[J].Acta Electronica Sinica,2011,39(1): 133 - 141.(in Chinese)[3]林云松,孙卓振,彭良福.基于Bancroft算法的多点定位TOA-LS估计[J].电子学报,2012,40(3): 621 -624.Lin Yunsong,Sun Zhuozhen,Peng Liangfu.Multipoint positioning TOA-the LS estimate of the algorithm based on the Bancroft[J].Acta Electronica Sinica,2012,40(3): 621 -624.(in Chinese)[4]D Liu,P Ning.Location-based pairwise key establishments for static sensor networks [A].Proceedings of the 1st ACM Workshop on Security of ad hoc and Sensor Networks [C].ACM,2003.72 -81.[5]C Yang,J Xiao.Location-based pairwise key establishment and data authentication for wireless sensor networks[A].Information Assurance Workshop[C].IEEE,2006.247 -252.[6]D Huang,M Mehta,D Medhi,L Harn.Location-aware key management scheme for wireless sensor networks[A].2nd ACM Workshop on Security of ad hoc and Sensor Networks[C].ACM,2004.29 -39.[7]M Younis,K Ghumman,M Eltoweissy.Location-aware combinatorial key management scheme for clustered sensor networks[J].IEEE Transactions on Parallel and Distributed Systems,2006,17(8): 865 -882.[8]Y Zhang,W Liu,W Lou,Y Fang.Securing sensor networks with location-based keys[A].IEEE Wireless Communications and Networking Conference[C].IEEE,2005.1909 -1914.[9]Yanchao Zhang,Wei Liu,Wenjing Lou,Yuguang Fang.Location-based compromise-tolerant security mechanismsfor wireless sensor networks[J].IEEE J Select Areas Commun,2006,24(2): 247 -260.[10]N Chandran,V Goyal,R Moriarty,R Ostrovsky.Positionbased Cryptography [A].Advances in Cryptology-CRYPTO 2009[C].Berlin: Springer-Verlag,2009.391 -407. [11]H Buhrman,N Chandran,S Fehr,R Gelles,V Goyal,R Ostrovsky,C Schaffner.Position-based quantum cryptography: impossibility and constructions [A].Advances in Cryptology-CRYPTO 2011[C].Berlin: Springer-Verlag,2011.429 -446. [12]H K Lau,H K Lo.Insecurity of position-based quantumcryptography protocols against entanglement attacks[J].Physical Review A,2011,83(1): 012322.[13]M Tomamichel,S Fehr,J Kaniewski,S Wehner.One-sided device-independent QKD and position-based cryptography from monogamy games[A].Advances in Cryptology-EUROCRYPT 2013[C].Berlin: Springer-Verlag,2013.609 -625.[14]Junwei Zhang,Jianfeng Ma,Chao Yang.Protocol derivation system for the Needham-Schroeder family[J].Wiley Online Library,2012.DOI:10.1002/sec.565. [15]A Perrig,R Szewczyk,J D Tygar,V Wen,D E Culler.SPINS: security protocols for sensor networks[A].ACM Conference on Mobile Computing and Networks[C].ACM,2001.189 -199.[16]J Zhang,J Ma,S Moon.Universally composable one-time signature and broadcast authentication[J].Sci China Inf Sci,2010,53(3): 567 -580.[17]R Canetti,H Krawczyk.Analysis of key-exchange protocols and their use forbuilding secure channels[A].Advances in Cryptology-EUROCRYPT 2001[C].Berlin: Springer-Verlag,2001.2045:453 -474.。