关键字 |
容忍中断网络(DTN),安全数据检索,信任管理,入侵检测,基于属性的加密 |
介绍 |
在许多军事网络环境中,士兵携带的无线设备的连接可能会因环境因素、干扰和机动性而暂时断开,特别是当它们在地面环境中运行时。容忍中断网络(DTN)技术正在成为成功的解决方案,允许节点在这些极端的地面环境中相互通信。通常,当源和目标对之间没有端到端连接时,来自源节点的消息可能需要在中间节点中等待相当长的时间,直到最终建立连接。 |
背景与动机 |
容错网络是一种网络架构,设计用于在最不稳定和压力最大的环境中提供通信,在这种环境中,网络通常会受到频繁和持久的中断以及高比特误码率的影响,这会严重降低正常通信。dtn中引入了存储节点,其中存储或复制数据,以便只有经过授权的移动节点才能快速有效地访问必要的信息。许多军事应用需要在移动节点之间进行安全的数据交换,包括采用密码强制的访问控制方法。在许多情况下,需要提供不同的访问服务,例如根据用户属性或角色定义数据访问策略,这些用户属性或角色由关键机构管理。例如,在一个可容忍中断的军事网络中,指挥官可以在存储节点上存储机密信息,这些信息应该由参与“区域2”的“部队1”成员访问。在这种情况下,一个合理的假设是,多个关键当局可能在其部署的区域或梯队中管理他们自己的动态属性,这些属性可能会经常更改。将这种由多个授权机构独立发布和管理自己的属性键的DTN架构称为分散的DTN。 |
现有的系统 |
基于属性加密(ABE)的概念充分满足了dtn中安全数据检索的要求。它使用私钥和密文之间的访问策略和属性对加密数据进行访问控制。特别是,密文策略ABE (CP-ABE)提供了一种可伸缩的数据加密方式,这样加密者定义了解密者需要拥有的属性集,以便解密密文。因此,允许不同的用户根据安全策略解密不同的数据片段。然而,将ABE应用于dtn的问题带来了一些安全和隐私方面的挑战。由于某些用户可能会在某个时候更改其关联的属性,或者某些私钥可能会被泄露,因此为了保证系统安全,必须撤销每个属性的密钥。然而,这个问题更加困难,特别是在ABE系统中,因为每个属性都可以被多个用户共享。这意味着撤销属性组中的任何属性或任何单个用户都会影响组中的其他用户。例如,如果用户加入或离开一个属性组,则应该更改相关的属性密钥,并将其重新分发给同一组中的所有其他成员,以实现向后或向前保密。如果不及时更新先前的属性键,可能会导致重新输入密钥的过程中出现瓶颈,或者由于漏洞窗口而导致安全性下降。 |
在CP-ABE中,使用授权的主密钥生成用户相关属性集的私钥。因此,密钥授权机构可以通过生成特定用户的属性密钥来解密发送给特定用户的每个密文。如果密钥授权部署在不友好的环境中时被对手破坏,这可能对数据机密性或隐私构成潜在威胁,特别是当数据高度敏感时。即使在多重授权系统中,只要每个密钥授权机构都拥有使用自己的主密钥生成自己属性密钥的全部特权,密钥托管也是一个固有的问题。由于这种基于单个主密钥的密钥生成机制是大多数非对称加密系统(如基于属性或基于身份的加密协议)的基本方法,因此消除单授权或多授权CP-ABE中的托管是一个关键问题。 |
最后一个挑战是协调不同部门发布的属性。当多个授权机构使用自己的主秘密独立地管理和向用户发布属性密钥时,很难在不同授权机构发布的属性上定义细粒度的访问策略。例如,假设属性“role 1”和“region 1”由授权机构A管理,属性“role 2”和“region 2”由授权机构b管理,那么在上述两种方案中,由于不同授权机构发布的属性之间无法实现“OR”逻辑,因此无法生成访问策略((role 1 OR role 2) and (region 1 OR region 2))。这是因为不同的授权机构使用自己独立的主密钥生成自己的属性密钥。因此,一般的访问策略,如“-out-of-”逻辑无法在前面的方案中表达,这是一种非常实用和常用的访问策略逻辑。 |
Cp-ABE的主要目标是: |
•通过减少漏洞窗口,立即属性撤销增强了机密数据的向后/向前机密性。 |
•加密机吗?S可以使用任何单调的访问结构定义细粒度的访问策略,这些结构位于任何选定的权限集发布的属性下。 |
•密钥托管问题通过利用去中心化DTN架构特征的免托管密钥发行协议解决。 |
缺点: |
CP-ABE用于根据用户的属性密钥生成用户的私钥。每当用户进入或从某个组中删除时,就会立即撤销密钥。属性更新对于每一个变化都不是很有效,而且计算复杂度和通信成本很高。 |
提出了系统 |
本节主要讨论如何使用一种叫做ETMS的新技术来克服上述缺点。目的是在DTN中实现安全的数据检索。它可以通过使用高效信任管理方案来实现。在此基础上,引入了地理路由算法来查找极端军事网络中的邻居节点或用户 |
etm:为了以较少的计算量检测出行为异常的节点,提出了一种创新的高效信任管理系统(ETMS),利用地理路由来识别节点在网络中的位置。该方法可以借鉴过去的经验,适应不断变化的环境条件,最大限度地提高应用程序的性能,增强操作的敏捷性。信任管理系统的学习过程和自适应设计体现在信任聚合、信任传播和信任制定三个方面。对于信任的构成、聚集和传播,首先探索新的社会和QoS信任组件,然后设计信任聚集和传播协议,对单个社会和QoS信任组件进行点对点主观信任评估,并通过理论分析和仿真验证证明其准确性。对于信任的形成,探索以应用程序性能优化为目标的任务相关信任形成的新设计概念,允许基于社会和QoS信任属性形成信任。动态信任管理是通过给定一组指定环境条件的模型参数确定最佳信任形成模型,然后在运行时使用从静态分析中确定的最佳信任形成模型学习并适应不断变化的环境条件来实现的。我们以一个行为不当的节点检测应用程序为例,确定了应用程序级别的最佳信任阈值,低于该阈值的节点被认为行为不当,并且可以根据不断变化的条件调整最小信任阈值,以最小化误报概率。 |
地理路由:地理路由又称基于位置的路由或几何路由,是一种利用位置信息将消息通过多跳传递到网络节点的技术。路由决策不是基于网络地址和路由表;相反,消息被路由到目标位置。利用该路由算法可以获得位置信息。 |
实现 |
系统模块: |
采用EMTS方法,通过地理路由算法查找DTN中用户或节点的位置,增强了数据检索的安全性。系统分为四个主要模块: |
•CP-ABE加密和解密 |
•信任评估系统 |
•位置跟踪 |
1) CP-ABE加解密: |
本模块描述密钥生成机构如何为用户生成密钥。前向和后向保密的密钥撤销,也解决了密钥托管问题。每一步都需要关注用户的主密钥和私钥。 |
有一些关键的生成中心为CP-ABE生成公共参数。它可能由一个中央当局和多个地方当局组成。为了安全通信,密钥授权机构为用户生成属性密钥。 |
下一步是对存储在存储节点中的数据进行安全加密。存储节点接收到用户的请求查询后,对用户进行响应。在这里,发送方可以在属性下定义访问策略。当用户从存储节点接收到密文后,用户使用自己的密钥对密文进行解密。 |
另一方面,当用户在某个实例下删除一组满足访问策略的属性时,相应的属性组密钥也会被更新并安全地传递给有效的属性组。 |
2)在信任评估体系中: |
在本节中,主张既要考虑连通性、亲密度、诚实无私等社会信任成分,也要考虑能力、可靠性、交付率等QoS信任成分。设X表示选中的信任分量,令??ij ? ???表示节点i?在t时刻,当一个委托人节点(节点i)对同一级别的委托人节点(节点j)进行评估时,会更新??ij ? ???如下: |
|
|
|
|
3)位置跟踪: |
提出了一种类似笛卡尔路由的简单的地理转发方案。每个节点使用GPS等机制确定自己的地理位置;位置由纬度和经度组成。节点通过周期性的HELLO报文广播向邻居(无线电范围内的其他节点)宣布其存在、位置和速度。每个节点维护一个表的当前邻居?身份和地理位置。发送到特定节点的包的报头包含目的地?以及它的地理位置。当节点需要将报文转发到位置P时,节点会查询邻居表,选择距离P最近的邻居,然后将报文转发给该邻居,该邻居本身也采用相同的转发算法。报文到达目的地时停止。 |
结果 |
仿真研究涉及容差网络。提出的ETMS是在NS2模拟器中实现的。该系统利用军用网络中请求节点的信任值和阈值来实现安全数据检索。有助于识别DTN环境中的恶意节点。从图1。计算DTN中请求节点的信任阈值。图2通过检验无私、诚实、亲密和能力,计算社会信任和Qos信任 |
结论 |
DTN技术正在成为军事应用中的成功解决方案,它允许无线设备相互通信,并通过利用外部存储节点可靠地访问机密信息。CPABE是针对访问控制和安全数据检索问题的可扩展加密解决方案。在现有的系统中,一种使用CP-ABE的高效安全的数据检索方法用于分散的dtn,其中多个密钥机构独立地管理它们的属性。固有的密钥托管问题得到了解决,即使在密钥授权可能受到损害或不完全信任的不利环境下,存储数据的机密性也得到了保证。此外,可以对每个属性组执行细粒度键撤销。但这种方法的缺点是计算复杂度和安全性之间的权衡较少。因此,在该系统中引入了高效信任管理系统(ETMS),该系统使用地理路由来识别网络中节点的位置。该方法可以借鉴过去的经验,适应不断变化的环境条件,最大限度地提高应用程序的性能,增强操作的敏捷性。 |
数字一览 |
|
|
图1 |
图2 |
|
|
参考文献 |
- 面向无线传感器网络的响应式地理路由协议国家重点实验室。软件开发环境。,Beihang Univ., Beijing, China . Lei Yang
- A. Lewko和B. Waters,“去中心化基于属性的加密”,密码学ePrint档案:代表2010/351,2010。
- 陈英雷,“移动群组的动态分层信任管理及其在错误行为节点检测中的应用”,计算机工程与应用。科学。,Virginia Tech, Blacksburg, VA, USA; Jia Guo
- M. Chase,“基于多权限属性的加密”,在Proc. TCC, 2007, LNCS 4329,第515-534页。
- M. Chuah和P. Yang,“基于节点密度的容错网络自适应路由方案”,IEEE MILCOM, 2006,第1 - 6页。
- M. Chuah和P. Yang,“基于内容的dtn信息检索方案的性能评估”,IEEE MILCOM, 2007, pp. 1-7。
- M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang和K. Fu,“Plutus:在不可信存储上可伸缩的安全文件共享,”Proc. Conf.文件存储技术。, 2003年。
- P. Golle, J. Staddon, M. Gagne和P. Rasmussen,“内容驱动的访问控制系统”,载于《Proc. Symp》。身份信任网络,2008,第26-35页。
- 罗伊和m。Chuah,“基于密文策略属性加密(CP-ABE)系统的dtn安全数据检索”,Lehigh CSE技术代表,2009。
|