身份匿名认证技术在通信网络中的应用探究
2014-11-12孙智鹏
孙智鹏
摘 要:身份匿名认证技术在通信网络中应用不仅能够保证节点真实身份对外的保密性,而且对保证通信网络的安全性也具有重要的意义,同时还能够有效实现节点接入基站的匿名性认证。下面本研究首先分析了身份匿名认证机制,然后详细分析身份匿名认证技术的性能及安全性,最后通过仿真实验验证了此技术在通信网络中应用的安全性。
关键词:通信网络;身份匿名认证技术;应用
随着科学技术和网络技术的深入发展,移动通信技术和无线网络技术不断的互联和融合,目前,无线通信网络技术已经成为新时期最具有发展潜力的技术研究领域,同时也是社会经济发展和通信技术发展的重要标志。但是先进的通信网络技术给人们的工作和生活带来极大的便利的时候,也带来了诸多的信息安全问题。如何有效保证用户的隐私信息安全也成为制约通信网络技术发展的一项重要问题,而身份匿名认证技术成为解决通信网络安全问题的有效策略,因此进一步深入研究身份匿名认证技术在通信网络中的应用尤为重要。
1 基于身份匿名认证机制分析
身份匿名认证技术主要是指被检验者在不暴露自己身份的前提下,向验证者证明自己是合法用户,同时被检验者的本地网络代理服务器也能够根据自己的信心和验证者提供的信息进行判断被验证者的身份以及相关的账户信息,但是却没有办法获得被验证者的真实身份。由于无线移动Ad Hoc网络主要采用无线信道,所以其安全性存在诸多问题,因此为了保证节点间通信的安全性,提出身份认证技术,同时在身份认证中为了保证节点身份的隐私性,所以提出身份匿名认证机制。但是MASK提出的此机制在使用中发现,其不适合在无线网络通信系统中使用[1]。基于此,有关学者在此基础上对身份匿名认证机制做了一些改进和调整,本研究就重点进行分析改进后的身份匿名认证机制。
2 身份匿名认证机制的性能及安全性
身份匿名认证机制主要包含三个部分,其中第一部分主要是通过匿名陷门密钥产生,其主要是为了实现匿名的高效撤销,而第二部分主要是用于帮助私钥生成中心(PKG)快速获取问题匿名节点的真实身份,第三部分主要是用于实现匿名身份的自动失效,以达到减少匿名撤销发布负担。其中匿名的撤销主要是当无线网络中用户发现匿名节点存在恶意行为的情况时,其能够将此匿名节点身份上报给私钥生成中心,然后私钥生成中心节点通过匿名生成主密钥和节点身份产生该用户的匿名陷门密钥,最后由私钥生成中心将此陷门密钥加入到匿名撤销列表中,将其撤销[2]。另外,当无线网络通信中的节点接收到匿名撤销列表后还能够自动计算出所有被撤销的匿名。
在此认证机制中,无线网络通信节点还能够通过进行更换不同的匿名进行保护节点真实身份对外的保密性。另外,如果无线网络通信节点被黑客、病毒入侵或者被俘获时,私钥生成中心能够及时通过公布匿名撤销列表,及时将问题节点撤销,从而能够最大限度保证无线通信网络运行的安全性和稳定性。
3 仿真实验分析
为了进一步验证身份匿名认证机制的性能,本研究提出基于OPNET仿真工具对MASK和本机制进行仿真试验分析。在仿真实验中,仿真环境主要在2KM2的区域中进行设置100个节点,节点的通信半径设置在200m,其运动模型主要是Random Way Point,运动速度在5~30m/s[3]。此实验我们重点进行分析身份匿名机制认证的成功率。其中下图1主要是在不同节点移动速度下,认证的成功率。
通过上图1可以得知,两种认证机制的认证成功率均随着节点移动速度的增加而降低,造成这种现象的原因主要是指节点的移动速度的增快导致链路连接很容易出现中断的现象,最终造成认证失败。另外,通过图1,我们也可以看到,本方案认证成功率下降速度明显比MASK方案慢,这主要是因为本方案在协议认证中只需要交互三次信息,而MASK则需要交互六次信息,从而导致网络通信开销增大,最终造成认证失败增加。
4 总结
本研究通过仿真实验分析可以得知,改进的身份匿名认证机制不仅能够实现节点接入基站的匿名认证,而且还具有很高的安全性和认证成功率。但是到目前为止,身份匿名认证机制还没有普及到无线网络通信中,同时对身份匿名认证机制还有很多关键技术和关键问题缺乏深入的研究分析,因此需要我们进一步研究。
[参考文献]
[1]孙庆英,吴克力.移动Ad hoc网络中身份可追踪的匿名通信方案[J].计算机工程与应用.2010,(36):133-135+245.
[2]Zouha?r Mouayn,V.Moretti,W.-H.Steeb.Resolution of the Identity of the Classical Hardy Space by Means of Barut-Girardello Coherent States[J].ISRN Mathematical Physics,2012,Vol.2012.
[3]陈泗盛,许力.无线自组织网络中一个组匿名通信方案[J].绵阳师范学院学报.2011(05):83-87.