没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种安全实用的节点隐私无线传感器网络访问控制机制Ummer IqbalMir,Ajaz Hussain Mir电子与通信工程系,国家技术学院,斯利那加190006,印度阿提奇莱因福奥文章历史记录:收到2020年2020年5月12日修订2020年5月20日接受2020年5月26日网上发售保留字:WSN访问控制节点隐私ECCAvispaScytherTinyOSMICAzA B S T R A C T在资源受限的无线传感器网络中,访问控制机制在新节点部署中起着至关重要的作用。新节点的部署是不可避免的,无论是由于停电或节点得到妥协,由于对手的攻击。访问控制方案防止恶意节点部署,并且还允许新节点与其邻居建立共享密钥以进行安全通信。除了具有低通信和计算开销外,访问控制机制还必须满足其实际实现的特定安全和功能要求。本文提出了一种基于椭圆曲线密码体制的可证明的、实用的访问控制方案。建议的访问控制方案支持节点隐私,同时解决所有其他主要的功能和安全要求。使用互联网安全协议和应用的自动验证(AVISPA)和Scyther工具对所提出的方案进行了形式化验证。已进行了各种安全和功能的要求,建议一个更好的权衡建议的计划与现有的计划的比较研究。最后,在TinyOS和MICAz微尘上进行了实际实验,以提供详细的能量分析和所提出的方案的测试床实现©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍无线传感器网络是当今技术时代的热点之一 随着智能应用获得了可观的发展势头,WSN已经成为一个非常感兴趣的领域(Hussein等人, 2009年)。据预测,到2020年,WSN的增长将超过20亿美元(Kim和Hong,2013)。与传统的通信网络相比,无线传感器网络具有较高的不可靠性和计算和存储资源的服务限制无线传感器网络中的传感器节点具有感知、处理和传输能力。无线传感器网络的应用可以在军事和民用领域中找到,其包括敌人入侵检测、栖息地监测、患者监测(Hussein等人, 2009)等。一个典型的无线传感器网络应用涉及部署大量的传感器节点*通讯作者。电子邮件地址:ummer.iqbal. gmail.com(美国)。Iqbal)。沙特国王大学负责同行审查在要监测的感兴趣区域中。无线传感器网络的访问控制机制主要处理这些感兴趣区域内的新节点部署。网络中的传感器节点可能会在这段时间内耗尽电池,或者被对手攻破。因此,在网络内部署新节点变得显而易见。然而,在网络中部署新节点之前,必须确定节点的合法性。 新部署的节点也可以是由对手部署以破坏网络操作的恶意节点(Parno等人,2005;Hu等人,2006)。由于WSN的特征在于ad-hoc和无人值守操作,因此用于新节点部署的访问控制机制非常重要(Zheng和Jamesdoor,2009;Adrian等人,2004年)。然而,基于传统安全机制的访问控制方案由于其在能量和存储方面的限制而不能直接应用于WSN(Malan例如,2008; Gura等人,2004年)。动态访问控制机制主要通过执行以下2个任务来管理WSN中新节点的部署:1. 节点认证:它涉及新节点与其邻居的动态认证,以确定新节点是否可以加入网络。https://doi.org/10.1016/j.jksuci.2020.05.0101319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com联合伊克巴尔,A.Hussain Mir/沙特国王大学学报36312. 密钥交换:它涉及新节点与其邻居的成对密钥建立。密钥建立有助于新节点与其邻居进行安全通信在文献中,已经提出了许多用于认证和密钥交换的方案(Schenauer和Gligor,2002;Chan等人,2003; Perrig等人,2001; Zhu等人,2003年),无线传感器网络。然而,它们不是动态的,因此实际适用性低。动态访问控制方案不需要重新配置整个网络以进行新节点部署。除了是动态的,无线传感器网络的访问控制机制必须满足某些主要的安全和功能的要求。1.1. 无线传感器网络访问控制机制的主要安全需求a) SR1:必须能够抵御窃听和虚假注入攻击:攻击者可以窃听任何两个传感器节点之间的通信,并随后在修改后向网络中注入虚假消息或数据包。为了阻止任何两个通信节点之间的消息的错误注入,必须保持所交换的数据的机密性和认证。在新节点加入网络后,访问控制机制必须允许新节点与其邻居建立共享密钥。建立的共享密钥可以与任何轻量级对称密码一起使用,以提供消息的机密性和认证,从而阻止虚假注入攻击。b) SR2:必须能抵抗节点捕获攻击:无线传感器网络节点是不防篡改的,容易受到节点捕获攻击。节点捕获攻击通常涉及通过捕获一组节点并从中提取重要信息来损害网络的完整安全性。设X是在包括N个节点的网络中捕获的节点的集合。由于无线传感器网络中的节点是不可篡改的,因此可以从这些节点中提取重要信息。如果来自X个节点的泄密信息不影响网络中N-X个节点的通信和安全,则访问控制机制能够有效地抵抗节点捕获攻击。c) SR3:必须能抵抗Sybil攻击:Sybil攻击涉及在网络内部署一个称为Sybil节点的恶意节点。西比尔节点能够从而中断网络操作。访问控制机制必须通过适当的身份验证机制来确定网络d) SR4:必须能抵抗虫洞攻击:在虫洞攻击中,攻击者在网络中部署恶意节点,该节点在其自身和远距离邻居之间隧道传输数据包。部署的恶意节点的行为是忽略所有附近的邻居,这导致网络和一个部分密钥,其中Nj认为它已经建立了关键是,i。因此,攻击者与Ni和Nj两者建立共享密钥,该共享密钥可用于拦截、修改和伪装Ni和Nj中间的流量。f) SR6:必须能抵抗重放攻击:访问控制机制通常涉及新节点与其邻居之间的消息交换,以实现认证和密钥建立。当将来重放这些消息以获得非法访问时,就会发生重放攻击。访问控制机制必须对此类攻击具有弹性。g) SR 7:必须针对各种主动和被动攻击进行正式验证:在实际场景中使用的访问控制机制的一个关键安全要求是,它必须针对各种主动和被动攻击进行正式验证。为了正式验证访问控制机制是否能抵御各种主动和被动攻击,可以使用自动化工具。自动化的安全确认和验证可以帮助确定访问控制方案的安全强度。h) SR8:必须支持节点隐私:随着时间的推移,无线传感器网络中的节点隐私问题变得越来越重要。对于许多关键的WSN监控应用,对手可以窃听流量并分析源和目的地身份,以确定通信模式并获得敏感的上下文信息。这种隐私泄露可能对实际和真实的WSN造成威胁(Debnath等人,2014; Li等人, 2012年)。1.2. 无线传感器网络访问控制机制的主要功能需求a) FR1:计算、通信和内存方面的低开销:传感器节点的典型特征在于4KB的RAM,128 KB ROM,配备2节AA电池(Moteworks,2013)。为了在这样的约束中服务,访问控制机制必须在计算和COM方面功能上是最优的。表1符号.符号描述ACL访问控制列表H()Hash函数节点I的标识节点J的标识B(x,y)基公钥的Ni PB(x,y) KIKB基地私钥BCT广播类型。DVI K第N次部署版本路由访问控制机制必须防止在网络中部署这样的节点。e)SR5:必须抵抗中间人攻击:网络中的两个节点(N i,N j)之间的中间人攻击(MIMA)通常在建立N i和N j之间的共享密钥时发生。在MIMA中,攻击者创建一个部分密钥,N其中η认为它已经建立了与NK i在NI和NJROI感兴趣ROI标识符-IDVIJ在 Nj G(x,y)的ACL中的Ni的最后部署版本椭圆曲线Ep(a,b)的K*Q(x,y)标量K与点Q(x,y)之间的标量点乘P(x,y) +P(x,y)与 Q(x,y)Q(x,y)密钥为K的E-KBS基站i,i j3632联合伊克巴尔,A.Hussain Mir/沙特国王大学学报Fig. 1. 网络模型通信开销。 访问控制机制通常必须涉及较少数量的发送和接收的比特,因为通信中消耗的能量是计算所需能量的三倍(Carman等人,2000年)。b) FR 2:必须可扩展:访问控制机制必须具有高度可扩展性,以支持大型实用的WSN(Chatterjee和Roy,2018)。基站参与新节点添加限制了网络的可扩展性。随着网络规模的增长,基站在新节点添加中的要求c) FR3:必须不依赖于时间同步:在无线传感器网络中实现访问控制的基本假设之一是能够区分网络中节点的新部署和旧部署。许多现有的方案使用时间戳来实现这一点。然而,这样的方法需要网络中的节点之间的时间同步。由于计算和存储资源的限制,传统的时间同步机制无法在WSN中使用(Zheng and Jamesmourg,2009)。在WSN中以低计算和通信开销实现时间同步一直是研究的活跃领域(Ranganathan和Nygard,2010)。访问控制机制必须不理想地要求节点之间的时间同步以用于其实现,因为它增加了开销和复杂性。d) FR4:必须支持节点之间的相互认证:访问控制机制必须支持相互认证。新节点与其相邻节点的连接和临界建立。如果一个新节点加入网络,它必须由通信范围内的所有邻居节点进行认证,并与所有邻居建立共享密钥。1.3. 动机访问控制机制是无线传感器网络中一项重要的安全针对无线传感器网络资源受限的特点,提出了基于椭圆曲线密码体制被认为是一种更有效、更适用的密码体制。许多基于ECC的访问控制方案已经被提出,并被发现对各种主动和被动攻击具有弹性然而,一个新兴的节点隐私的安全问题还没有得到足够的重视,在无线传感器网络的访问控制方案的设计。节点隐私,也称为上下文隐私,涉及维护上下文信息的隐私,其中包括节点身份,物理位置等。为了理解隐私上下文在现实生活中WSN应用中的重要性,让我们考虑一个战场监控的例子(Mutalemwa和Shin,2019)。在战场上,士兵和其他军事资产可以具有与其相关联的传感器节点,以将敏感信息中继到基站。窃听者可以针对源和目的地身份来分析分组,以获得对上下文信息的访问。通过分析交通和通信模式,对手可以跟踪士兵和其他军事资产的位置类似地,在使用WSN监测濒危物种时(Debnath等人,2014; Li等人,2012),猎人可以窃听信道并获得对上下文信息(如源ID、目的地ID)的访问,然后猎人可以使用这些上下文信息来跟踪动物的位置。研究人员建议进行数据汇总(Sicari等人,2012; Liu等人,2019; Yao等人,2014)和路由算法(Mutalemwa和Shin,2020; Pongaliur和Xiao,2013),这些算法在WSN中维护节点隐私。然而,在无线传感器网络的访问控制机制设计中,这个问题还没有得到足够的重视。访问控制机制还必须能够部署新节点而不泄露节点的身份,从而确保上下文相关信息的私密性此外,在各种功能的要求,可扩展性和不依赖于时钟同步的无线传感器网络的访问控制方案的实际考虑是必不可少的在文献中存在许多访问控制方案,它们要么提供可扩展性,要么与时钟同步问题无关。一个访问控制机制必须是可扩展的,以及独立于网络内的时钟同步,使其谨慎的实际无线传感器网络应用。联合伊克巴尔,A.Hussain Mir/沙特国王大学学报3633提出的基于ECC的访问控制机制的重点是实现节点的隐私。该方案的设计还解决了可扩展性问题,并且不依赖于网络中的时钟同步,从而使该方案适合于实际和现实生活中的WSN应用。1.4. 贡献提出了一种实用的、可证明安全的无线传感器网络拟议计划的主要重点如下:1. 该方案提供了一种动态访问控制机制,与现有的相关方案相比,具有更好的权衡。2. 所提出的方案是可扩展的,因为它不涉及用于网络内的新节点部署的基站。3. 该方案的实现不依赖于网络中节点之间的时间4. 该方案通过在网络5. 使用自动化工具AVISPA和Scyther分析确定该方案是安全的。6. MICAz(Moteworks,2013)motes和TinyOS(Levis和Gay,2009)的实际实施工作已经完成。已经创建了一个实用的设置,以提供详细的能量分析。此外,所提出的方案也已经实现了MICAz微尘的测试床使用TinyECC(刘和P。Ning,2008)。1.5. 文件的结构本文的其余部分组织如下。在第2节中,现有的访问控制方案进行了讨论,并强调了他们的缺点第3介绍了拟议的访问控制方案。在第4节中,对所提出的方案的各种安全需求进行了详细的非正式分析。第 5 节 根据各 种功能要求对 拟议方案进行 了评估。第 6 节使用AVISPA和Scyther工具对方案进行了形式化验证,证明了方案能够抵抗各种主动和被动攻击第7根据安全/功能要求和资源开销对拟议方案进行了详细的比较第8节提供了在TinyOS和MICAz微尘上执行所提出方案的能量分析和测试台2. 相关工作Zhou等人 提出了一种访问控制机制以在节点加入网络之前确定新节点的合法性(Zhou等人,2007年)。Zhou et al.(2007)方案不同于传统的访问控制方案,图二、在节点注册和重定向之后的NI的状态都是在他们加入网络后被发现该方案基于椭圆曲线密码体制,与其他基于RSA的方案相比,具有更高的效率该方案具有较高的计算和通信开销的实际实现。此外,该方案没有提供任何正式的验证;然而,它确实支持可伸缩性。在Zhou等人的研究中,节点隐私的问题没有得到解决。(2007年)计划。网络中的节点之间的时钟同步是其实现所必需的Huang(2009)提出了一种基于哈希链和椭圆曲线密码学的新型访问控制协议(NACP)(Huang,2009)。散列链的使用使得该方案在计算上比Zhou et al.(2007)更有效。但是,该方案存在节点复制攻击、中间人攻击、虚假报告注入和重放攻击等安全缺陷该计划也没有提供任何正式的验证,以防止各种主动和被动的攻击。该方案在哈希链可更新性方面存在设计缺陷本方案不支持节点隐私。然而,不需要网络中的节点之间的时间同步Kim和Lee(2009)对Huang(2009)方案进行了详细的回顾,并提出了一种增强的新型访问控制协议(ENACP)。该方案还基于哈希链和椭圆曲线密码。Kim和Lee(2009)通过阻止节点复制和重放攻击解决了Huang(2011)但是,它缺乏中间人攻击和虚假报告注入的安全强度。Kim和Lee(2009)的方案尚未针对各种主动和被动攻击进行正式验证。在设计方面,解决了Huang(2011)方案的哈希链可更新性问题然而,该计划是不可扩展的大型无线传感器网络。此外,Node的隐私问题也没有得到解决。Zeng等(2010)和Shen等(2010)进一步评价了ENACP,并指出ENACP在实际考虑方面存在重大局限性和设计缺陷。然而,该方案不需要额外的开销的时钟同步在网络中的实现。2011年(Huang,2011)提出了一种基于椭圆曲线密码和单向散列函数的访问控制方案(Huang,2011)。该方案不涉及使用哈希链。该方案是可扩展的,因为它不包括在新节点添加中使用基站。该方案遭受中间人攻击和重放攻击。Huang(2011)方案中也没有解决节点隐私问题。此外,该方案依赖于时钟同步。在2012年(Lee等人, 2012)建议了一个实用的访问控制无线传感器网络协议(PACP)(Lee等人,2012年)。该方案背后的动机是提出一个接入控制方案的实际和真正的无线传感器网络。Lee等人(2012)强调,基于哈希链的方案不适合实际的WSN,因为WSN的访问控制方案必须是无状态的。 Lee等人(2012)指出,当处于睡眠节点时,节点不能从其他节点或基站接收任何分组。因此,需要保持从基站接收的关于新节点添加的所有分组的状态的基于散列链的方案(如NACP、ENACP)是不实际的。PACP由sec-PACP和ePACP方案组成这两种方案都需要大量的预存密钥,使得它们对于无线传感器网络效率低下。在节点隐私、可扩展性和形式验证方面,PACP也仍然存在缺陷。 Chen等人(2015)还指出,PACP遭受各种对手的攻击。Das等人(2013)提出了一种基于预加载ECC证书的WSN访问控制方案。该方案解决了访问控制机制所需的所有主要安全该方案提供了可扩展性,因为它不涉及在访问控制握手期间使用基站在计算方面3634联合伊克巴尔,A.Hussain Mir/沙特国王大学学报图三. ACL请求广播。见图4。 ACL响应广播。为了提高效率,该方案具有更高数量的标量乘法运算,从而使其计算密集。节点隐私的问题在Das et al.(2013)方案中尚未解决。该方案还需要时钟同步的新节点添加。Kumar等人,2016)提出了一种解决节点隐私的访问控制协议。该方案强调使用对称加密来实现节点隐私。所提出的方案是基于网络拓扑结构,其中网络被划分成小区,每个小区具有协调器。节点和协调器之间的通信每个节点都预先加载了协调器的对称密钥,以实现节点隐私。该方案使用椭圆曲线密码和单向散列进行协调器与其节点之间的认证。该方案不支持新节点与邻居节点之间的相互认证和密钥建立该方案的可扩展性程度不高。该方案要求网络中节点之间的松散时间同步。Chatterjee和Roy(2018)提出了一种有效的WSN动态访问控制机制。该方案基于椭圆曲线密码体制,计算效率高。该方案解决了所有主要的安全要求,并正式验证了对各种主动和被动攻击。此外,该方案不需要使用用于新节点添加的基站,因为这样的方案具有高可扩展性。然而,该方案没有解决节点隐私的问题。该方案还要求节点之间的时间同步。3. 拟议的访问控制方案在这一部分中,提出了一种低计算和通信开销的动态访问控制方案该方案基于椭圆曲线密码体制和单向散列函数。在所提出的方案中使用的符号在表1中列出。3.1. 网络和攻击模型在所提出的访问控制方案中考虑的网络模型是平面WSN拓扑,如图1所示。网络中的通信模式是多跳的。待监测的区域被划分为各种感兴趣区域,每个区域I具有唯一标识符RI。识别节点以在特定感兴趣区域中随机部署。每个节点都有一个与之关联的唯一部署版本。使用部署编号区分节点的旧部署和新部署。首次部署节点时,其部署版本图五. N I中N J的ACL条目。设置为0。对于重新部署,节点的部署版本将递增1。重新部署版本1最后一次部署版本232部署版本被认为是32位长,因此允许在特定的感兴趣区域中对节点进行232次重新部署。由于任何访问控制方案都涉及建立新节点与其邻居的共享密钥,因此每个节点维护访问控制列表,该访问控制列表包括用于每个邻居节点的条目,以存储所建立的共享密钥以及其他相关细节。该方案的设计考虑了Dolev和Yoa威胁模型(Dolev和Yao,1981;Dolev和Yao,1983)。Dolev和Yoa模型中的通信信道被认为是不安全的。通信信道可以窃听并且消息可以重放。节点容易受到节点捕获攻击。部署在网络中的节点不是防篡改的。然而,基站是高度安全的并且不具有任何计算限制。3.2. 不同阶段所提出的访问控制方案中的各个阶段包括1.设置阶段2。节点配置和注册阶段3. 设备访问控制阶段。3.2.1. 设置阶段建立阶段由基站(BS)执行在该阶段中由基站执行的各种步骤是:1. BS选择椭圆曲线:在具有域参数D=(a,b,G(x,y),n,h)的素域Fp上的Ep(a,b):y2=x3+ ax + b,其中a,b是E(a,b)和(a,b)的两个系数,G(x,y)是E(a,b)的基点,使得(x,y)=Fp,n是G(x,y)的阶,使得n>2160,并且h是余因子。2. BS如下生成其密钥对(KB,PB(x,y)):a. BS选择随机数KB作为其私钥。选择KB的随机性必须排除对手使用搜索策略的优势。b. BS计算其公钥:PB(x,y)=KB* G(x,y)其中 * 是标量乘法。3. BS选择抗冲突散列函数H(),其中H()采用任意长度的输入并产生固定长度的散列输出4. 域参数D =(a,b,G(x,y),n,h)和PB(x,y)由BS公开。3.2.2. 节点配置和注册阶段在该阶段中,BS以离线模式初始化和注册要部署在特定感兴趣区域中的节点。BS在该阶段中执行以下步骤。1. 针对特定的感兴趣区域RI识别每个节点NI以用于部署。联合伊克巴尔,A.Hussain Mir/沙特国王大学学报3635BKKK我不知道;Þ ¼B组k:½我不知道;[]:ð我:我ω(c)图六、新节点NI和相邻节点{NJ,NK,NL,NM}之间的消息交换2. 对于需要在网络中部署的每个节点,BS为其分配部署版本。第K个部署版本3.2.3. 设备访问控制阶段节点NI的值被分配为DVI =(DVI+ 1)% 232,其中DVI设备访问控制阶段基于ACL请求,如果节点正在获得部署的响应广播,则是NI的K-1部署版本。ACL请求广播由第一次比DVI=0。想加入网络的新节点。所有相邻3. 对于每个节点NI,BS选择其随机秘密KI并计算VI(x,y)=KI* G(x,y)4. BS然后如下为每个节点NI创建签名对(CI(x,y)QI(x,y)):a. BS将其私钥KB分成两个不相等的部分K1和K2所述新节点的通信范围内的节点接收所述ACL请求广播。在确定ACL请求广播的有效性之后,相邻节点通过发送ACL响应广播来响应ACL请求广播的格式示于图3.第三章。BCT值是用来区分这两种广义的-b. BS生成N1的签名对为:C Ix; y。K1<$KI<$ωG<$x;y<$Qx yhK2hDV I H VX yH NRiiG x yB B强制转换类型。如果BCT为0,则为ACL请求广播,如果BC T为1,则为ACL响应广播。ACL响应广播的格式如图所示。 四、设N1是想要加入网络以进行第K次部署的新节点。设{NJ, NK NL NM}为社区中的邻居N的阳离子范围新节点NI通过向其所有节点NI发送ACL请求广播来发起设备接入控制阶段。值得注意的是,a的签名对(CI(x,y)QI(x,y))节点NI基于KB的加法分裂。因此,签名对只能由BS生成。DVI的使用是为了在重新部署的情况下保护签名对RI的使用是为了防止其部署在未经授权的区域。H(NI)将签名绑定到节点NI的身份。5. BS在每个节点内建立ACL列表ACL列表存储新节点与其邻居建立的共享密钥。除此之外,它还存储了节点ID、H(节点ID)和所有相邻节点的最后部署版本。6. 最后,每个节点NI由BS预加载有以下信息:EP(a,b)H(x,y),CI(x,y),和QI(x,y)PB(x,y),NI,RI,和DVI,用于第K次部署。图1中示出了在节点注册和初始化结束时节点NI的状态。二、通信范围内的相邻节点当从N1广播的ACL请求被所有相邻节点{N1 ,NKNLNM}接收时,所有相邻节点经历与N1的设备访问控制阶段。下面详细描述在设备访问控制阶段中在新节点N1和相邻节点N1之间进行的步骤,并且在设备访问控制阶段期间在 N1 和剩余的邻居节点{NKNLNM}1 NI将针对感兴趣区域R1中的第k个部署广播的ACL请求广播到其所有邻居:{NJ, NK NL NM}NI! ω:BCT0jjHNIjCIx;yjQIx;yjDVIjjRIjjH½VIx;y]2.设NJ是接收从N I广播的ACL请求的邻居之一NJ评估广播的类型为acl请求广播(BCT = 0),并检查其区域是否K-1K-1K-1Þ3636联合伊克巴尔,A.Hussain Mir/沙特国王大学学报K我我我图7.第一次会议。 新节点NI和相邻节点NJ之间的设备访问控制阶段的流程图。如果NJ属于感兴趣的区域R1,则进一步检查H(NI)是否在ACL列表中。因此,可能会出现以下情况:案例一:。 如果H(NI)不存在于访问控制列表中,则NJ案例二:。如果H(N1)存在于N1的访问控制列表中,则意味着先前已经在N1和N1。NJ需要评估当前ACL广播是否是最近的广播。NJ将当前请求(DVI)中的部署版本与最后看到的部署进行比较考虑从新部署的节点广播的ACL请求。作为在其ACL中的N I(DV j)版本。如果DVI> DVj,这意味着电流-H(N I)不存在于ACL列表中,这意味着没有设备访问租金 部署 请求 是 一 最近 广播 随后,在此之前,已经在NI和NJ。因此,步骤 3是 执行。 在 病例DV I<= DV j,than 的 ACL请求ACL请求广播形式NI被认为是其有效性和合法性的评估。随后,NJ执行步骤3。广播被认为是旧的并且被拒绝,并且不执行进一步的步骤。KK联合伊克巴尔,A.Hussain Mir/沙特国王大学学报3637.第二次世界大战KKKK...ΣΣ Σ Σ-是的...........你好。. ..ΣBK J JJKBBK见图8。 节点5发起ACL广播之前新节点5和相邻节点1、9的状态。3 在该步骤中,从NI广播的ACL请求由NJ验证和合法化。NJ执行的计算步骤如下:a)NJ执行Cl(x,y)和QI(x,y)的点加法,如下所示:SIx;yCIx;yQIx;ySIx;yKB1KI:Gx;yK2DV I:H½VIx;y]RIωGx;y因此,从NJ广播的ACL响应由NI验证和合法化。由NI执行的计算步骤如下所示:a) NI执行CJ(x,y)和QJ(x,y)的点加法,如下所示:SJx; y CJx;y QJx;yS J2006;y2007。K1KJ:Gx;yhK2hDVJ:HVJx;y:RJiiωGx;ySIx;yKB:GKI:Gx;yhDVI:HVIx;y]:HNI:RIiωGx;ySIx;yPBx;yKI:Gx;yhDV I:H½VIx;y]:HNI:RIiωGx;yb) NJ计算ZI(x,y)=[DVI.(H[VI(x,y)]).H(NI). 其中DVI,SJx;yKB:GKJ:Gx;yhDVJ:HVJx;y:RJi:Gx;ySJx;yPBx;yKJ:Gx;yhDVJ:HVJx;y:RJi:Gx;yb) NI计算ZJ(x,y)=[DVJ]。H[VJ(x,y)]. H(NJ). G(x,y),其中K KKH[VI(x,y)]、H(NI)和RI通过ACL请求广播从NI接收。NJ还在节点重定向和注册阶段期间存储在NJ中的BS的公钥:PB(x,y)与ZI(x,y)之间执行点加法:TIx;y PBx;y ZIx;yc) NJ执行SI(x,y)和(-T(x,y))之间的点加法,其中-T(x,y)是点T(x,y)的逆。PIx; y SIx;y-TIx;yPIx; y KI:Gx;yNJ计算H[PI(x,y)]并比较H[PI(x,y)] == H[VI(x,y)],其中H[VI(x,y)]是通过从NI广播的ACL请求接收的。如果比较评估为真,则来自NI的ACL广播请求被验证。随后,执行步骤4;否则,NJ中断设备访问控制阶段。4 NJ将其与NI的共享密钥计算为KJI = H[KJ * PI(x,y)],并将ACL响应广播为NJ!ω:10000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000jjC.J.X.;yQJx;yD V JR1HNJHV Jx;yjjEKJINJ5. ACL响应广播由所有相邻节点接收。节点评估广播类型(BCT =1)并将H[NI]与其自己的身份进行比较。由于节点标识H[NI]是新节点NI的标识,因此NI接受从NJ广播的ACL响应。次DVJ、H[V(x,y)]、H(N)和R通过从NJ广播的ACL响应来接收。NI进一步执行在节点重定向和注册阶段期间存储在NI中的BS的公钥:PB(x,y)与ZJ(x,y)TJx;y PBx;y ZJx;yc)NI进一步执行Sj(x,y)和(-Tj(x,y))之间的点加法,其中-Tj(x,y)是点T(x,y)的逆。PJx;y SJx;y-TJx;yPJx; y KJ:Gx;yNJ进一步计算H[P,J(x,y)]并比较H[P,J(x,y)]= H [V,J(x,y)],其中H[V,J(x,y)]通过ACL响应广播从NJ接收。如果比较评估为真,则来自NJ的ACL广播响应被验证。随后,执行步骤6;否则,NI中断设备访问控制阶段。6. NI计算其与NJ的共享密钥为KJI = H[KI * PJ(x,y)],并解密EKJI [NJ]为X = DKIJ [EKIJ [NJ]]。NI进一步计算H(X)并验证H(X)== H(NJ)。如果H(X)==H(N,J)为真,则N,j被接受为合法相邻节点,并且在ACL中为N,J创建条目,如图5所示。N I发送E Kij [N i]||H [N i]到N J。7 N J接收E Kij [N i] ||H [N i]并将E Kij [N i]解密为X = D Kij [E Kij [NI]]。NJ进一步计算H(X)并验证H(X)==H(Ni)。如果H(X)==H(Ni)为真,则Ni被接受为合法节点,并且在Nj的ACL中创建条目。3638联合伊克巴尔,A.Hussain Mir/沙特国王大学学报2312 55表2新节点N5和Niegboring节点N1、N9之间的设备访问控制阶段。4. 安全分析N5和N11节点5广播ACL请求广播,该ACL请求广播由其相邻节点9和12N1属于感兴趣区域1,并且H(5)存在于N1的ACL中。由于当前ACL广播DV5中的部署版本大于N1的ACL中最后看到的N5的部署标识符,即,1、ACL广播接受评估3N1计算:S5(x,y)=C5(x,y)+Q5(x,y)Z5(x,y)=[2.H[V5(x,y)].H(五)、G(x,y)T5(x,y)=PB(x,y)+Z5(x,y)y)P5(x,y)=S5(x,y)+(-T5(x,y))如果(H[P5(x,y)] == H[V5(x,y)]则N5得到验证,流程继续否则流程停止4N 1计算与N 5的共享密钥:K 15 = H[K1 * P 5(x,y)]N 1广播ACL响应广播:N1?*:(BCT=1)||中文(简体)||C 1(x,y)||Q 1(x,y)||DV 1= 3 ||R 1= 1||中文(简体)||EK15[1]|||| H[V 1(x,y)]广播被所有相邻节点接收;然而,由于H [5]是N 5的身份的散列,因此它接受从N 1广播的ACL响应并对其进行验证。5N5计算:S1(x,y)=C1(x,y)+Q1(x,y)Z1(x,y)=[3.H[V1(x,y)].HN5和N9之间的设备访问控制N5?*:(BCT=0)||中文(简体)||C5(x,y)||Q 5(x,y)||DV 5 = 2||R = 1 ||H [V(x,y)]N9属于感兴趣区域1,并且H(5)不存在于N9的ACL中。因此,ACL广播可接受评估N9计算:S5(x,y)=C5(x,y)+Q5(x,y)Z5(x,y)=[2.H[V5(x,y)].H(五)、G(x,y)T5(x,y)=PB(x,y)+Z5(x,y)y)P5(x,y)=S5(x,y)+(-T5(x,y))如果(H[P5(x,y)] == H[V5(x,y)]则N5得到验证,流程继续否则流程停止N9计算与N5的共享密钥:K95 =H[K9 * P5(x,y)]N9广播ACL响应广播:N9?*:(BCT=1)||中文(简体)||C 9(x,y)||Q 9(x,y)||DV 9= 1 ||R 1= 1||中文(简体)||E K95[9]||H [V 9(x,y)]广播被所有相邻节点接收;然而,由于H [5]是N5的身份的散列,因此它接受从N9广播的ACL响应并对其进行验证。N5计算:S9(x,y)=C9(x,y)+Q9(x,y)Z9(x,y)=[1.H[V9(x,y)].Ha) SR 1-必须能够抵御错误注入攻击如果攻击者能够截获传感器节点发送的数据,并在修改后注入虚假数据,则攻击者就能够成功地进行窃听和虚假报告注入攻击。为了阻止窃听和虚假注入攻击,必须实现传输的传感器数据的认证和机密性。在该方案中,一个新部署的节点建立一个共享的秘密密钥与其通信范围内的所有邻居令Nl是要部署在具有相邻节点{Nj,Nk,Nl,Nm}的感兴趣区域中的新节点。为了成为网络的一部分,NI广播ACL请求广播,该随后,在设备访问控制阶段期间,NI分别与其相邻节点{NI,NK,NL,NM}建立共享秘密密钥:{KIJ,KIK,KIL,KIMNl可以使用具有任何轻量级对称密码的共享秘密密钥来将传感器数据传送到其邻居因此,新节点与其邻居之间建立的共享密钥可以用于确定消息包的合法性和机密性,并提供对虚假注入攻击的强大弹性。b) SR 2-必须能够抵御节点捕获攻击为了使访问控制机制对节点捕获攻击具有弹性,N个节点的网络中的X个节点的捕获必须不危及N-X个节点的安全。让我们考虑一个节点NI具有{NJ,NK,NL,NM}。邻居被抓了。由于节点N1不是防篡改的,因此可以被篡改的关键信息可以被从它提取的是(C(x,y)Q(x,y)),P(x,y),DVI,KR沿(一). G(x,y)T1(x,y)=PB(x,y)+Z1(x,y)G(x,y)T9(x,y)= PB(x,y)+Z9(x,y)I I B我,我,我y)P1(x,y)=S1(x,y)+(-T1(x,y))如果(H[P1(x,y)] == H[V1(x,y)]则N1是有效的,过程是y)P9(x,y)=S9(x,y)+(-T9(x,y))如果(H[P9(x,y)] == H[V9(x,y)]则N1是有效的,过程是具有{N_J,N_K,N_L,N_M}个相邻节点的ACL条目签名对(CI(x,y)QI(x,y))涉及BS的私钥的使用(KB)通过加法分裂(K1 K2)。由于计算continuedElse该过程是continuedElse进程为B B停止停止ECDLP的硬度(Abdul等人, 2011; Menzes,2011;Hankerson例如, 2004; Gutub,Adnan. 2007年),添加剂部分(K1 K2)的6N5与N5计算共享密钥与B B计算共享密钥N1:K51 = H[K5 * P1(x,y)]节点执行解密:X = DK51 [EK15 [1]].如果H(X)==H(1)N5接受N 1作为合法节点并更新其ACL。N 5发送E K51 [5] ||H [5] to N 1 Else流程中断7N 1解密:X = D K15 [E K51] ||H[5] ]如果H(X)==H(5)N1接受 N5作为合法节点并更新其ACL。否则该过程停止N9:K59 = H[K5 * P9(x,y)]节点执行解密:X = DK59 [EK95 [9]].如果H(X)==H(9)N5接受N 9作为合法节点并更新其ACL。N 5发送E K59 [5] ||H [5]到N 9其他流程停止N 9解密:X = D K95 [E K59 [5] ||H[5]]if H(X)==H(5)N1接受N9作为合法节点并更新其ACL。否则该过程停止不能从签名对(CI(x,y)QI(x,y))中提取KB,此外,参数PB(x,y)、DVI、KI、 RI的知识确实有助于攻击者损害其他未捕获节点的安全性。通过捕获节点N1,攻击者还获得对ACL条目的访问,ACL条目包含节点N1已经与{N1,N1,N1,N1,N1}邻居建立的共享密钥的列表设Y是
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功