APP下载

一种具有强匿名性的无线传感器网络访问控制方案

2015-06-27卢建朱江俊晖

计算机工程 2015年1期
关键词:访问控制哈希攻击者

陈 婷,卢建朱,江俊晖

(暨南大学信息科学技术学院,广州510632)

一种具有强匿名性的无线传感器网络访问控制方案

陈 婷,卢建朱,江俊晖

(暨南大学信息科学技术学院,广州510632)

随着无线传感器网络(WSN)的应用越来越广泛,其访问控制的安全性和隐私问题已成为研究热点。将Hash函数、消息认证码以及椭圆曲线上的点乘计算相结合,提出一种具有强匿名性的WSN访问控制方案。该方案中通信双方相互认证抵抗攻击者的伪造攻击,利用消息认证码来保证数据的完整性;同时以公平的方式生成共享的会话密钥,具有较强的抵抗伪装攻击和抵抗节点捕获攻击的能力。理论分析与评估结果表明,该方案通过引入强匿名的节点请求,实现节点请求的不相关性,增强抵抗节点捕获攻击的能力。将Hash函数与消息认证码相结合,在相同阶的计算复杂度下不增加通信成本,增强系统的安全性。

无线传感器网络;访问控制;强匿名性;认证;安全

1 概述

随着近年来无线传感器网络(Wireless Sensor Networks,WSN)相关技术的快速发展,无线传感器节点通常可以部署到不同的环境中执行各种监测任务,可用于工业监控、生态环境等众多领域[1-2]。在WSN的应用中,其安全问题是需要考虑的主要问题。传感器采用电池供应能源,计算能力有限和较小的存储空间[3]。随着存储技术的提高,当前传感器的存储大小可达到64 MB[4]。所以要尽量运用存储的信息来降低计算和通信产生的能耗。通常更换已部署的传感器的电池不方便,设计低能耗的WSN访问控制机制是一项富有挑战性的任务。传统的访问控制机制因计算较复杂、通信成本较高,一般不适用于WSN。此外,传感器节点经常由于电源耗尽或周围环境等原因而失效,一些早期的研究中提出来的、静态地添加新节点的方法[5-8]在抵抗节点捕获上存在明显的不足之处,此时动态添加传感器节点常常是需要的。在WSN的节点捕获攻击中,攻击者可读取捕获节点中的密码信息,并进行复制部署伪造的网络节点。目前,没有一种有效的方法完全制止这一攻击,但可尽量减少该攻击造成的损失。

基于椭圆曲线问题与Hash链,文献[9]提出了ACP方案,但文献[10]指出ACP方案的认证过程需要时间戳来保证,并且2个节点同时部署时需要相同的引导时间,这在实际应用中不容易实现。Huang等人接着提出了 ACP的改进方案 NACP。文献[11]指出,NACP是不安全的,它不能抵抗重放攻击;并进一步做出改进,提出 ENACP方案。文献[12]设计了一个WSN可抵抗节点捕获攻击的访问控制机制,利用Hash值对网络节点进行有限的访问授权,可较好地抵抗节点捕获攻击,并可实现传感器的动态添加。若在该机制中,节点的访问是匿名的和不可追踪的,则可进一步增加攻击者捕获节点的困难,增强系统的安全性。

本文在文献[12]的基础上,提出一种具有强匿名性的无线传感器网络访问控制方案。该方案通过引入强匿名的节点请求,实现节点请求的不相关性。

2 本文方案设计

针对WSN的访问控制需求,将Diffie-Hellman密钥协商算法、对称加密算法和安全的哈希函数相结合,提出一种具有强匿名的WSN访问控制方案。该方案包含3个阶段:系统初始化,认证和会话密钥建立以及新节点加入阶段。

2.1 系统初始化

假设在某一区域部署一个无线传感器网络。该网络由一个基站和若干个无线传感器节点组成。在部署之前,基站首先执行系统初始化,然后为传感器节点进行密钥的预分配。

初始的WSN网络由N个无线传感器节点Sj均匀地分布在部署的二维平面区域,节点Sj的位置为坐标(xj,yj),其身份标识符为IDj,1≤j≤N。在节点Sj部署之前,基站先选取2个唯一的密钥计算P,设P;然后,确定节点Sj的部署位置(xj,yj),选取与点(xj,yj)距离小于通信半径R的传感器节点Si为内节点,1≤i≤n;利用Sj的每个内节点Si的密钥、PKi和IDi,计算,将数对预装到节点Sj。

2.2 认证和会话密钥建立

传感器节点只能向其内节点发起建立身份认证和会话密钥的请求。假设传感器节点Sj向内节点Si发送会话请求,Sj利用内部存储的信息(IDi,PKi,,双方进行如下操作:

(1)Sj→Si:M1={CIDj,Tj,Fj}

1)Sj选择随机数,计算Tj=tjP=(Txj,Tyj),Fji=tjPKi;

2)用Fji隐藏真实身份IDj,计算CIDj=h′(Fji)⊕IDj;

(2)Si→Sj:M2={CIDi,Ti,Fi}

1)收到{CIDj,Tj,Fj}后,Si计算Tj、IDj=CIDj⊕h′(Fji),然后验证以下等式是否成立:

若等式不成立,则拒绝该请求;否则,Sj是合法授权节点,进行下一步;

2)Si选择随机数,计算Ti=tiP=(Txi,Tyi);

3)利用双方的共享秘密Fji隐藏真实身份IDi,计算CIDi=h′(Fji)⊕IDi;

4)生成响应的认证信息Fi=h(IDi||Txi||h

(3)Sj→Si:M3={Zj}

1)收到{CIDi,Ti,Fi}后,Sj利用步骤(1)的Fji,根据等式验证Si的信息。若等式不成立,则中止该认证过程;否则,进行下一步;

2)利用步骤(1)选取的tj,计算kji=tjTi=(kxji,kyji);

(4)Si→Sj:M4={Zi}

1)收到Zj后,Si根据步骤(2)选取的ti,结合请求信息M1中的Tj,计算会话密钥

2)若Zj与相等,则会话密钥kji是正确的,否则,退出认证过程;

(5)Sj收到M4后,进行验证Zi是否等于h(IDi||。若等式成立,则保存会话密钥kji,用于未来的通信;否则,重复步骤(1)~步骤(5)。

Sj与Si建立认证和会话密钥过程如图1所示。

图1 Sj与Si的认证和会话密钥过程

2.3 新节点加入

在WSN的应用中,根据实际情况的需求(如检测区域的扩大或提高感知数据的精度),有时需要加入新的传感器节点。假设WSN现已部署N′个传感器节点,需在位置为(xN′+1,yN′+1)加入新的传感器节点SN′+1。具体操作如下:

(2)SN′+1装载与它有关的内节点Si的数对集合,其中,IDi是Si的身份标识,PKi用于隐藏身份标识;

(3)预装载上述数据后,将节点SN′+1部署到(xN′+1,yN′+1);由SN′+1向其他节点发起2.2节中的认证和会话密钥建立。

3 安全性分析与性能分析

3.1 安全性分析

本文方案的安全性是基于安全的哈希函数单向性和椭圆曲线上的离散对数问题。将具体分析传感器节点密钥的机密性、通信双方会话密钥的安全性、认证过程的不可伪造性及其传输数据的完整性、抗节点捕获攻击的能力。

(1)传感器节点密钥的机密性是基于安全的哈希函数的单向性和椭圆曲线上的离散对数问题。

在初始化阶段,每个传感器节点Si被分配2个密钥,分别用于生成隐藏自己的身份标识和作为节点Sj内节点的预装载信息。攻击者通过捕获Sj,可从Sj获取其存储的内节点Si的信息利用PKi获取密钥,攻击者面临求解椭圆曲线上的离散对数问题。此外,根据捕获节点Sj中的数据,攻击者欲求解Si的密钥;由于哈希函数h(·)的单向性,攻击者成功的概率十分小。

(2)通信双方相互认证抵抗攻击者的伪造攻击,利用消息认证码来保证数据的完整性。

传感器节点Sj向其内节点Si发送请求信息,Si先认证Sj的合法性,再认证与合法Sj的会话密钥的正确性。根据请求信息M1={CIDj,Tj,Fj},Si利用第二个密钥恢复出Sj的真实身份IDj=CIDj⊕,再检查Sj是否为合法的授权节点。若,则表明在基站将预装到了节点Sj,Sj是一个合法的授权节点,且Si是它的一个内节点;否则,Sj是一个非法节点,Si拒绝这一请求。若传感器节点的内节点不包含Si,攻击者利用生成一个关于Si的合法请求,必须获取;若攻击者已知IDj,然后随机选取一个计算,生成对应的请求信息;那么,攻击者能生成一个被Si接受的请求的概率是此外,本文方案是匿名的,攻击者不知道其授权内节点之外的节点的身份标识,这进一步降低了攻击者的成功率。

对于合法的授权节点Sj的应答信息M3={Zj},Si通过验证会话密钥kji的正确性,其中,ti和tj分别是2.2节中Si和Sj选取的随机数。根据Diffie-Hellman密钥协商算法可知,除Si和Sj外,攻击者根据Ti和Tj计算kji的概率是可忽略不计的。且由h(·)函数输出的随机性,没有正确的会话密钥kji,攻击者得到正确Zj的概率是小于。这样,攻击者伪造M3的成功概率很小。

接收内节点Si的响应信息后,节点Sj生成合法内节点的应答信息;再根据Si关于会话密钥建立成功的信息,计算共享的会话密钥。Sj根据等式Fi=,验证内节点Si的响应M2的正确性,其中,是Sj预装载的内节点信息。若攻击者不是Sj请求的内节点Si,不持有密钥;这时,攻击者得到正确值的概率小于。类似应答信息M3={Zj}的正确性分析,攻击者伪造信息M4={Zi}的成功率是可忽略不计的。

(3)以公平的方式生成正确性的共享的会话密钥。

节点Si和Sj之间会话密钥的建立是基于Diffie-Hellman密钥协商算法,生成共享的会话密钥kji=(titj)P。在(titj)P中,ti是Si选择的随机数,tj是Sj随机选取的整数,即kji是由Si和Sj共同协商产生的一次性会话密钥。其他用户或攻击者不知道ti和tj,只能通过窃听获取传输信息中的Ti和Tj。由Diffie-Hellman密钥协商算法的安全性可知,直接从Ti和Tj计算kji是十分困难的;而根据Ti和Tj求整数ti和tj,面临求解离散对数问题。

(4)本文方案中节点具有良好的抗捕获攻击的能力。

假设节点Sj被捕获,攻击者可以获取Sj存储的所有数据,即有关内节点Si用于隐藏身份标识的和捕获节点与内节点的第1个密钥串接结果的哈希值。由哈希函数输出结果的随机性,攻击者从hji求的成功概率十分小;从PKi获取Si的第2个密钥,攻击者面临求解离散对数问题。由此可知,攻击者捕获Sj获取内节点密钥成功的概率是十分小的,本文方案具有较好的抗捕获攻击的能力。

3.2 性能分析

本文方案与文献[5]都是基于椭圆曲线上的Diffie-Hellman密钥协商算法。相对于椭圆曲线上的点乘计算,异或运算和哈希计算的耗时可忽略不计。又系统的初始化只在部署传感器节点时执行一次,下文只讨论传感器节点中间的认证阶段的时间复杂性和通信成本的复杂性。

在认证阶段,传感器节点Sj在生成请求消息需要计算Tj=tjP和Fji=tjPKi;在接受Si的应答后计算kji=tjTi生成认证信息zj。节点Sj一共需要执行3次点乘计算。类似地,Sj的请求节点Si也需要计算和kji=tiTj,共3次点乘计算。与文献[5]相比,传感器节点Sj和Si各需要增加1次点乘计算,以保护信息发送者的身份隐私。从上述分析可知,本文方案中传感器节点Sj和Si的时间复杂性与文献[5]的方案有相同的阶。

本文方案与文献[5]方案计算和通信成本对比如表1所示。

表1 计算与通信成本对比

综上分析可知,本文提出的基于WSN上的具有强匿名的访问控制方案是可行的,具有良好的安全性能。

4 结束语

本文提出了一种具有强匿名性的WSN访问控制方案,其安全性是基于安全的哈希函数单向性和椭圆曲线上的离散对数问题。本文方案在合理的存储开销与计算复杂性下,未增加通信成本,实现了增强系统的抗捕获攻击能力。

[1] Akyildiz F,Su Weilian,Sankarasubramaniam Y,et al. Wireless Sensor Network:A Survey[J].Computer Networks,2002,38(4):393-422.

[2] 任丰原,黄海宁,林 闯.无线传感器网络[J].软件学报,2003,14(7):1282-1291.

[3] 米 波,曹建秋,段书凯,等.无线传感器网络密钥管理问题综述[J].计算机工程与应用,2011,47(13):77-83.

[4] Nachman L,Huang J,Shahabdeen J,et al.IMOTE2: Serious Computation at the Edge[C]//Proceedings of Wireless Communications and Mobile Computing Conference.[S.1.]:IEEE Press,2008:1118-1123.

[5] Eschenauer L,Gligorv D.A Key-management Scheme for Distributed Sensor Networks[C]//Proceedings of the 9th ACM ConferenceonComputerandCommunications Security.New York,USA:ACM Press,2002:41-47.

[6] Chan H W,PerrigA,SongD.Random KeyPredistribution Schemes forSensorNetworks[C]// ProceedingsofIEEE Symposium onSecurityand Privacy.[S.1.]:IEEE Press,2003:197-213.

[7] Choi S J,Youn H Y.An Efficient Key Pre-distribution Scheme for Secure Distributed Sensor Networks[C]// Proceedings of Workshops on Embedded and Ubiquitous Computing.Berlin,Germany:Springer-Verlag,2005: 1088-1097.

[8] Park C W,Choi S J,Youn H Y.A Noble Key Predistribution SScheme with LU Matrix for Secure Wireless SensorNetworks[C]//Proceedings of International Conference on Computational Intelligence and Security. Berlin,Germany:Springer-Verlag,2005:494-499.

[9] Zhou Yun,ZhangYanchao,FangYuguang.Access Control in Wireless Sensor Networks[J].Ad Hoc Networks,2007,5(1):3-13.

[10] Huang H F.A Novel Access Control Protocol for Secure Sensor Networks[J].Computer Standards&Interfaces, 2009,31(3):272-276.

[11] Kim H,Lee S.Enhanced Novel Access Control Protocol over Wireless Sensor Networks[J].IEEE Transactions on Consumer Electronics,2009,55(2):492-498.

[12] Lee H,Shin K,Lee D H.PACPs:Practical Access Control Protocolsfor Wireless SensorNetworks[J].IEEE Transactions on Consumer Electronics,2012,58(2):326-338.

编辑 索书志

An Access Control Scheme with Strong Anonymity in Wireless Sensor Network

CHEN Ting,LU Jianzhu,JIANG Junhui
(College of Information Science and Technology,Jinan University,Guangzhou 510632,China)

With the wide application of Wireless Sensor Networks(WSN),it attracts increasing attention and its security and privacy concerns of access control are becoming important research issues.This paper proposes an access control scheme with strong anonymity by utilizing a Hash function,the message authentication code and the point multiplication calculation on an elliptic curve.It uses mutual authentication in both communication sides to resist the forgery attacks,and uses the message authentication code to ensure data integrity.Meanwhile,it generates the share session key in a fair way and has a strong resistance to node capture attacks.Theoretical analysis and evaluation result shows that the scheme achieves the uncorrelated requests between nodes by introducing node requests with strong anonymity,which can enhance the ability to resist the node capture attacks.In particular,compared with the existing schemes,combining the message authentication code with the Hash function,it is more secure and efficient in the same order of computational complexity and without increasing the cost of communication.

Wireless Sensor Network(WSN);access control;strong anonymity;authentication;security

1000-3428(2015)01-0126-04

A

TP309

10.3969/j.issn.1000-3428.2015.01.023

国家自然科学基金资助项目(61373125,61272415,61070164);广东省自然科学基金资助项目(S2011010002708,2010B090400164);暨南大学科技创新基金资助项目(11611510)。

陈 婷(1987-),女,硕士研究生,主研方向:信息安全,网络通信;卢建朱,副教授、博士;江俊晖,硕士。

2013-12-10

2014-02-04 E-mail:novelting@foxmail.com

中文引用格式:陈 婷,卢建朱,江俊晖.一种具有强匿名性的无线传感器网络访问控制方案[J].计算机工程, 2015,41(1):126-129.

英文引用格式:Chen Ting,Lu Jianzhu,Jiang Junhui.An Access Control Scheme with Strong Anonymity in Wireless Sensor Network[J].Computer Engineering,2015,41(1):126-129.

猜你喜欢

访问控制哈希攻击者
基于微分博弈的追逃问题最优策略设计
文件哈希值处理一条龙
正面迎接批判
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
基于OpenCV与均值哈希算法的人脸相似识别系统
大数据平台访问控制方法的设计与实现
有限次重复博弈下的网络攻击行为研究
基于同态哈希函数的云数据完整性验证算法