关键字 |
椭圆曲线密码;交付率;消息延迟;UBUNTU;能源消耗 |
我的介绍。 |
密钥交换(KE)是一种传统的加密区。然而,密钥交换也是一个非常优良的密码学领域,的观点看似不起眼但不容易。明确,大多数密钥交换协议似乎非常温和甚至是与生俱来的,因此似乎是只可被识别的,但文学已经见证,正确的设计和安全科是非常容易出错,可能是出了名的微妙和困难(文献充满了协议被发现含有某些安全漏洞)。用户身份验证限制设想政党的合法性。例如,在一个客户机-服务器请求,服务恩人的欲望之前确认用户的合法性,如果服务给用户。同样,用户需要确保服务提供者不受影响,这样用户热衷于发送敏感信息(如信用卡号码)到服务提供者。后来沟通方需要一个公共密钥对数据进行加密和解密;共享密钥验证确保共享公共的关键是确定预期的政党。keyagreement协议无需用户验证,入侵者可以歪曲的独特性的派对,最重要的法术如回放,资源枯竭和不确定的主要份额。 |
推诿是一种隐私属性确保协议参与者可以稍后否认的一部分运行在一个精确的协议。这样的财产已被确认为需要新协议提出安全IP网络通信(互联网协议)水平。传统推诿只有研讨隐私的诚实也许对恶意验证器验证,以及它们之间的交互涉及到计算simulatable,即。,计算0知识(ZK)。一种更坚固的推诿可以通过集体密钥身份验证。共享密钥的决议,无论用户在协议运行可以塑造中的所有信息。统一的严格形式的推诿可以实现共享密钥时利用基于身份的密码学技术。的一个简单的安全通信技术的关键是建立协议确认为网络密钥交换(IKE)。这是典型的互联网协议安全(IPsec) 1998年IETF提出的。在计算,互联网关键口角(艾克或IKEv2)协议是用来建立一个安全协会(SA)在IPsec协议组。艾克在奥克利协议和ISAKMP形状。 IKE imposts X.509 certificates for authentication - both pre-shared or distributed by DNS (preferably with DNSSEC) and a Diffie–Hellman key exchange - to set up a collective session furtive from which cryptographic keys are imitative. In addition, a security policy for each peer which will link must be manually conserved. |
大多数IPsec执行由一个艾克守护进程运行在用户空间和内核中的一个IPsec栈处理实际的IP数据包。用户空间守护进程都容易接触海量存储器,包括配置信息,例如I雷竞技网页版Psec端点话语,密钥和证书,是不可或缺的。内核部分,另一方面,可以用最低包软化的进展,这是能量性能的动机。IKE协议海关UDP数据包,通常在端口500上,主要是需要4 - 6包2 - 3回车场倍SA一起面。然后指定密钥交换大量的IPsec堆栈。为次,这可能是AES关键材料识别IP端点和港口敏感,以及什么样的IP Sec隧道设计。反过来,IPsec堆转移相关的IP数据包如果和适当的和实现加密/解密是强制性的。设定不同的数据包的捕获是为例,明确使用虚拟设备;其他产生的防火墙。 |
二世。相关工作 |
传统推诿只考虑的隐私可能诚实的证人在恶意验证器,和它们之间的接口是计算simulatable必需品,例如,计算0知识(ZK)。给定一个会话记录,恶意的验证者无法证明诚实的证人曾经参与谈话。然而,Di Raimondo澄清,有场景推诿实际上是一个关注接收机的隐私。我们想发生什么是,如果验证方诚实行为在协议期间,它也不能在后期索赔的消息是真实的,以违反验证人的隐私。这个性质叫做推诿,asithas一些亲和力向前保密的概念。结果表明,计算ZK并不能保证推诿,但统计ZK。 |
堤坝的安全分析与Canetti-Krawczyk上下文(CK-framework)统一post-specified贵族在随机oracle (RO)模型。我们也使谈判具体的列表没有安全不可或缺的岩脉的财产,其中大部分是在CK-framework之外。然后我们描述CNMSZK DHKE,旁边有完整的说明和解释。据我们所知,我们的创造CNMSZK DHKE方法最艰难的推诿的定义,到目前为止,密钥交换礼仪。CNMSZK财产协议分析的有限随机预言模型,在零用钱knowledge-of-exponent声明的命名共存knowledge-of-exponent (CKEA)可能是解放的兴趣。 |
三世。算法 |
在这个项目中,一个安全的和有效的信息来源不明身份验证方法是计划与活跃的椭圆曲线密码(ECC)算法。这样的安排是安全方案对法术。这个方案使过渡节点进行身份验证消息以便所有损坏的消息可以感知和保护传感器功率下降。而实现调解弹性,自由职业个性保护验证和来源,我们的计划没有拖欠的阈值。它进展不明来源消息身份验证代码椭圆曲线,可以绝对匿名来源。网络敌手它妥协一个有效的消息身份验证机制没有阈值限制。它设计网络源节点上执行标准网络隐私保护。这表明一个高效的密钥管理框架来保证隔离的谈判节点。我们所知,这是第一个方案,提供hop-byhop节点认证没有门槛限制,和音乐会比对称密钥建立方案。分布式的算法使景观模式适合分散的网络。 |
UBUNTU的介绍: |
UbuntuDebian-based Linux功能系统,以团结为违约桌面的位置。它是建立在自由软件和南部非洲哲学命名的Ubuntu(字面意思是“human-less”),经常被翻译为“人类对他人”或“集体的信仰债券条款的链接全人类”。召开特定指标,Ubuntu是极端流行的Linux色散。 |
b .网络拓扑结构: |
物理涂层是第一个和最低存款七层OSI模型的计算机网络。这一层是定期分类PHY的执行。物理层由简单的网络硬件传输工具。这是一个重要的层底层逻辑数据结构在网络发达水平的功能。由于过多的提供硬件技术与通常不同的特征,这可能是最复杂的水平在OSI架构。 |
c . TCL语言: |
物理层的描述方式传输原始比特而不是合理的数据包在一个物理协会连接网络节点。位流可能组装到码字或符号和重新传输的物理硬件。经常用于匆匆原型,脚本应用程序gui和分析。TCL是用于嵌入式紧平台,在其全部自定义和其他内存占用较小的类型。 |
四。软件描述 |
答:网络Simulator-2: |
在1996 - 97年,ns版本2 (ns-2)被史蒂夫McCanne开始基于重构。使用Tcl是Tcl (OTcl)取而代之的是麻省理工学院的对象,一个面向对象的Tcl的说法。ns-2的核心是还在c++转录,但c++ OTcl模拟对象阴影相关对象和变量之间可以联合两种语言领域。仿真脚本是镌刻在OTcl语言中,Tcl脚本语言的零用钱。目前,ns-2超过300000行代码基础的需要,和附近可能是等量的补贴的代码不是直接集成到主配电(众多ns-2发生的分歧,保存和未维护)。而且它在GNU / Linux分数,自由BSD、Solaris、Mac OS X和Windows 95/98 / NT / 2000 / XP。这是允许使用以下版本2的GNU通用社区授权。 |
b . TCL语言: |
TCL-Tool命令语言是一种脚本语言由“约翰Ousterhout”。一般用于表达原型,照本宣科的恳请,gui和测试。TCL是用于嵌入式结构平台,在它的全部方法和许多其他内存占用较小的品种。然而执行作家,通过程序员自己发芽习语估计嵌入意见书、TCL获得私人接待。 |
c .节点形成: |
这段形成的节点是所有理想的传输和接收信息。一个节点应该是发送方节点与另一个节点将接收方节点。和一些节点信息传递是隐式节点。在通信网络中一个节点是哪个连接点重组消息点或终点。它是用于面向连接的传输;然而连接消费者数据报套件(UDP)用于简单的消息传输。TCP是进一步复杂的协议,因为它有状态的提议将传输和数据流设施一致。最著名的传输协议(TCP)。它聘请其名称的标题完美网络TCP / IP协议套件。 |
诉结果和讨论 |
我们仪器二元多项式建立计划和建议方案在实际生物圈估值。评估是基于类似的安全水平。二元polynomial-based方案是一个基于对称密钥的执行,而我们的模式是建立在ECC。 |
图1和图2的仿真结果表明,我们建议的方案有一个大大降低能源消耗和消息传输延迟。 |
伟大的沟通楼上多项式认可计划将增加能源消耗和消息延迟。 |
仿真结果在图3和图4表明,我们提出的方案拥有丰富的降低能源消耗和消息源节点将数据包发送到端点。 |
仿真结果在图5和图7表明我们提出方案源选择替代路径传输数据,报告目标和目标节点验证报告不当行为。 |
六。结论和未来的工作 |
在这里建立信息建议精通源中间节点消息身份验证方案基于签名和ID生成承受高安全比其他方法幸存的研究。排除的结果是,我们的方案比二元polynomial-based方案更熟练的计算开销,能源盛宴,分配比、调度延迟,和记忆喂食。虽然确认消息发送者的隐私,这个系统可以现实的任何信息提供消息内容的合法性。敌手提供消息身份验证的弱点建于polynomial-based模式的阈值,然后,我们提出了一个敌手消息身份验证方案基于签名和ID的一代。 |
数据乍一看 |
|
|
引用 |
- Perrig r . Canetti j·泰格,d .歌曲,“有效的身份验证和签署多播流在有损频道,“Proc。IEEE计算机协会。2000年5月安全和隐私。
- Blundo,德桑蒂斯,a .赫兹伯格s Kutten总督,和m .容,“完全安全的密钥分发动态会议,”Proc。密码学的发展(密码92),页471 - 486,Apr.1992。
- s . h . Wang, c . Tan,李问:“比较对称密钥和公钥基础安全方案在传感器网络:一个案例研究的用户访问控制、“Proc。IEEE 28日如相依分布式计算系统(ICDCS), 11到18门,2008页。
- k·尼伯格和R.A. Rueppel”消息恢复签名方案基于离散对数问题,“Proc。进步inCryptology (EUROCRYPT), 950卷,第193 - 182页,1995年。
- 又困难问题”,一个公钥密码系统和基于离散对数的签名方案,“IEEE反式。信息理论,没有卷——31日。4,第472 - 469页,1985年7月。
- m·阿尔布雷特贵族,美国Halevi, j . Katz”攻击加密方案基于微扰多项式,“报告2009/098,http://eprint.iacr.org/, 2009年。
- w·张:萨勃拉曼尼亚,g . Wang“轻量级和Compromise-Resilient消息身份验证在传感器网络中,“Proc。IEEE INFOCOM, 2008年4月。
|