石头:2229 - 371 x
Ritu Nagpal* 1和阿尼尔•库马尔2
|
通讯作者:Ritu Nagpal,电子邮件:ritu_nagpal22@yahoo.co.in |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章全球研究计算机科学杂志》上
本文提出的想法经过身份验证的密钥管理在移动Ad hoc网络马奈配对。移动ad hoc网络是一种自主的移动设备(笔记本电脑、智能手机、传感器等)相互通信通过无线链接,在一个分布式的方式合作,以提供必要的网络没有固定的基础设施的功能。密钥协商协议是必不可少的安全通信的开放和分布式环境。三方密钥协议的研究具有重要的理论和现实意义。基于双线性配对和硕士(消息身份验证)方案,提出一种改进的安全三方认证密钥协商协议。在本文中,我们研究提出了协议,加强强度根据MATLAB的仿真执行的关键。
关键字 |
配对,关键协议,马奈,消息身份验证 |
介绍 |
MANET是一个最有前途的和快速增长的技术,是基于自组织和快速部署网络[1]。移动Ad Hoc网络(manet)是无线移动节点合作形成一个没有基础设施网络。换句话说,特设网络允许设备创建一个网络需求事先协调或配置。因此,在MANET参与路由和转发节点的邻居之间的信息,之前因为没有协调或配置设置马奈。马奈自配置网络的移动节点没有静态的存在基础设施。他们也可以是异构的,这意味着所有节点没有相同容量的资源(功耗、存储、计算等)。由于其巨大的特性,马奈吸引不同现实世界应用程序领域网络拓扑变化非常快。 |
一个很好的例子是由军事战场网络。在这种情况下,移动设备有不同的通信能力,如广播范围、电池寿命、数据传输速率等。 |
马奈有许多潜在的应用在军事和民用领域。他们的自组织和自适应形式的节点通信的通信是特别有吸引力的在某些情况下基础设施建设成本太高或太容易受到维护。然而,由于manet的特性,他们会受到许多类型的攻击[5]。无线通信,例如干扰和拦截,开放和恶意节点可能创建、更改或重播路由信息中断网络操作。这些节点也可以推出一个女巫攻击,在单个节点提出了多重身份,或身份复制攻击,克隆的妥协节点被分成多个网络的地方。 |
此外,恶意节点可能注入虚假数据网络消费它的稀缺资源,和自私节点可以将其他节点的数据包。 |
移动ad hoc网络的特点和复杂性[3]: |
少。自主和基础设施 |
b。种路由 |
c。动态网络拓扑 |
d。设备异构性 |
e。能源约束操作 |
f。带宽约束变量链接能力 |
g。有限的物理安全 |
h。网络可伸缩性我。贯穿,自我组织和自我管理 |
密钥管理可以被定义为一组技术和程序支持键控之间的关系建立和维护授权方[4][5]。键控的关系是网络节点的过程分享键控材料使用加密机制。键控材料可以包括公钥/私钥对,密钥,初始化参数,和非秘密参数支持密钥管理在不同的实例。密钥管理也应该定义方法从妥协节点和撤销键更新从non-compromised的钥匙。 |
马奈的关键管理必须处理动态拓扑自组织和分散[1][2]。它还必须满足一些要求,如: |
没有单点故障 |
b) compromise-tolerant;也就是妥协的一定数量的节点不影响安全non-compromised节点之间c)能够有效地和安全地撤销键non-compromised的妥协节点和更新密钥 |
' d)有效的存储、计算、和沟通 |
在基于id的计划节点或用户身份,如电子邮件或IP地址,用于推导它的公钥,私钥通常是由外部实体提供。基于id的密钥管理最近获得利益,所使用的路由协议,合作机制,加密系统,等等。IBC的主要优点是简单的密钥管理流程和减少内存存储成本,相比之下,传统的公共密钥方法。节点必须保持只包裹参数而不是所有其他节点的公钥。 |
基于id的方案的主要问题在于,所有用户的私钥必须是已知的包裹。在传统网络中这不是一个问题,但在manet的包裹必须分布式或模拟任意实体,这可能是一个主要问题。基于身份的方案通常是由四个随机算法[5]:指定 |
我。设置:以安全参数作为输入,并返回一个主系统的公共/私有密钥对。主私钥的包裹。 |
二世。精华:主私钥,一个节点的身份作为输入,并返回节点的个人私钥。 |
三世。加密:主公钥,目标节点的公钥(源自其身份)和消息作为输入,并返回相应的密文。 |
四。解密:主公钥,私钥的节点,和密文作为输入,并返回解密消息。 |
预赛 |
配对:让G1的循环加法群'问,和G2是相同的循环乘法群问,和e: G1×G1−→G2是配对满足以下属性[22],[23]: |
双线性: |
e (P1和P2, Q) = e (P1, Q) e (p, Q), |
e (Q1 + P) = e (P, Q1) e (P, Q2), |
e(美联社,bQ) = e (P, Q) ab, |
对于所有P, P1, P2, Q, Q1、Q2∈G1和a, b∈Z *问 |
b。3:如果P是G1的发电机,然后e (P, P)≠1 c。可计算的:有一个有效的算法来计算e (P, Q)为所有P, Q∈G1。 |
双线性的安全适合于基于计算Diffie - Hellman问题的难度和双线性Diffie -赫尔曼问题定义在以下小节[22],[23]。 |
阿贝耳组:一组交换群,一起,手术“•”,任何两个元素a和b结合形成另一个元素表示一个•b。象征“•”是一个通用的占位符一个给定具体操作。资格作为交换群,设置和操作,(A•),必须满足五个需求称为阿贝尔群公理: |
一个关闭。 |
对于所有的a, b,操作的结果•b也在a b。所有的结合性,b和c,方程(b)•c =•b•c)。e c。单位元素存在一个元素,这样所有元素的一分之一,方程e•一个•e = =。为每个一分之一d。逆元素,存在一个元素在这样•b = b•= e, e是单位元素的地方。e。所有的交换性,b, a = b•a•b。 |
更紧,阿贝尔群是一种交换。一个组的组操作不交换被称为“非阿贝尔群”或“non-commutative集团”。 |
循环组:一组循环如果存在一个元素G称为G, G, G = < G > = {gn | n是一个整数}。因为任何组由一个元素生成一组群的子群,显示一个包含G G组的唯一子群G本身就可以表明,G是循环。例如,如果G = {g0 g1, g2, g3、g4 g5}是一个组,然后g6 = g0, G是循环。事实上,G本质上是一样的(也就是说,同构)集合{0,1,2,3,4,5}配加模6。例如,1 + 2 = 3 (mod 6)对应于g1·g2 = g3和2 + 5 = 1 (mod 6)对应于g2·g5 =七国集团(g7) = g1,等等。一个可以使用定义的同构φφ(gi) =我。每一个正整数n有一个循环群(同构)n,是谁的订单还有一个无限循环(整数加法)。因此,循环组是最简单的组织和他们完全分类。“循环”这个名字可能误导:可以产生无穷多元素和不形成任何文字周期;也就是说,每个gn都是不同的。(可以说,它有一个无限长周期。) A group generated in this way is called an infinite cyclic group, and is isomorphic to the additive group of integers Z. |
计算问题: |
离散对数问题。(DLP):鉴于P和Q∈G,找到一个整数n∈Z,这样问= nP。b。决定diffie - hellman问题(DDHP):鉴于P,美联社、英国石油(bP)和cP,决定是否c = ab mod q,, a, b, c和c∈Zp *。计算diffie - hellman问题(CDHP):鉴于美联社,bP,计算abP a和b∈Zp * |
根据群论椭圆曲线密码学 |
ECC[21][24]已成为临时的密码选择网络和通信设备由于其规模和效率的好处。椭圆曲线密码使用非常小的钥匙和在计算上非常有效,这使得它适合规模较小、不那么强大的设备今天所使用的大多数个人访问网络服务。椭圆曲线加密系统(ECCS)是一个crypto-algorithm方法,利用离散对数问题(DLP)在椭圆曲线上的点。组也服从交换或对称属性被称为阿贝耳组。阿贝耳组织广泛应用于密码学,sender-receiver传输的顺序不应混淆常见的关键。 |
阿贝尔群的椭圆曲线的点,由于关键尺寸越小(因此低,闭集的成员的数量),规模要小得多,同时保持相同的安全级别。组织的一个基本性质,关闭使用。模(n)操作导致域拥有有限数量的成员。这样可以确保有效的接收器的问题是可以解决的,以及要难的问题如:离散对数(diffie - hellman或椭圆曲线,主要factorisation RSA)。我们注意到非团体说,y = xa,并不局限(不关闭),但在无限的实数或整数。为入侵者很容易随着时间的推移,地图,或者猜测,指数模式,从随机样本窃听。 |
如果我们修改这个y = xa mod (n),其中,x, y, n是整数和x和y值现在变得更加随机,因此变得更难入侵者想任何模式。同时,鉴于y, n,公开已知值在公钥密码术,就很难猜x。这是由于离散对数问题的硬度是由于集团关闭需求一个椭圆曲线的典型代表是y2 = x3 + ax + b和a, b是整数。(x, y)在x和y坐标点。我们避免曲线点(x, y), x,和/或y是非理性的,或超越。在密码学中,限制对有理数域的椭圆曲线(Q),发现提供足够的硬度在离散对数问题。k是一个整数,我们必须使点的坐标(x, y)有理数。因此点M和P的椭圆曲线是允许在有理数(x, y)值,这样M = kP,这个操作称为标量乘法。 |
更小尺寸键,使无线ECC非常有前途,小尺寸、较小的内存、带宽和功率有限的设备。160位密钥在椭圆曲线提供相同级别的安全性作为1024位RSA。同样224位密钥在椭圆曲线提供相同级别的安全性作为2048位RSA的关键。 |
协议 |
鼎晖的diffie - hellman密钥交换:一个应用程序是diffie - hellman密钥交换协议[14][15]。假设两个人,传统上名为Alice和Bob想分享一个秘密密钥(这是一个随机元素在某些集团)。分享这个秘密需要通过沟通在一个不安全的通道上,应该不需要任何之前两党之间的交互。假设两党之间的协议与发电机大'秩序的G组G,以及硬度的鼎晖G,共享一个密钥可以通过一轮使用以下步骤: |
。爱丽丝生成一个随机的正整数,这应小于组订单。鲍勃她发送的信息是:ga整数保密。 |
b。鲍勃还生成一个随机的正整数b,这应小于组订单。他发送给爱丽丝的信息:gb |
整数是私有的。 |
这两个步骤后爱丽丝计算(gb) =唠叨和鲍勃计算(ga) b =唠叨。这个共享密钥空谈不能恢复没有解决鼎晖G,因为任何窃听者看不安全通道只有以下信息:G;g;ga和gb |
实际的考虑 |
我们认为下面的场景。假设爱丽丝选择一个随机nonce∈Zp *和计算美联社。爱丽丝想发送消息美联社鲍勃,鲍勃可以确定P不修改或伪造和原始发送方确实是爱丽丝。让爱丽丝公钥证书证书,包含她长期公钥丫= Xa P和长期私钥Xa。让H1是一个公共密码散列函数H1:{0,1} *¯G1,。我们描述了消息身份验证方案[18]如下(图1中所示)。 |
(1)爱丽丝选择一个随机nonce∈Zq *和计算X1 =美联社,Q = X1 (H1), X2 = xA问鲍勃然后发送(X1, X2);(2)收到(X1, X2), Bob可以计算e (P, X2)和e(是的,H1 (X1)),然后验证它们是否相等。如果它们相等,则验证成功,否则失败。 |
建议方案: |
设置:A、B和C是政党和H是加密哈希函数。选择组G1和G2的主要顺序问这样一个容许配对[6]e: G1×G1¯G2可以构建和选择一个发电机P (G1)。让H1密码散列函数H1的地方:{0,1}*一个¯G1, H2和H2是一个关键的推导函数:{0,1}*一个¯{0,1}K和K是一个安全参数。公共参数< G1, G2, P, q, e、k, H1, H2 >和k是一个安全参数。让,B和C是方参与该协议。让艾达,IDB的身份和IDC表示,B和C。每个政党都有自己的私钥x和Y =的公钥xP。假设广播频道“广播”,用“一个¯”。 |
关键协议甲方选择一个随机数∈Zq *和计算:X1 =美联社,QA = H1 (XA | | IDA),和RA = XA QA。然后广播(XA,风湿性关节炎,IDA),同样,B广播(XB, RB, IDB)和C广播(XC、RC、IDC)。关键计算收到(XB, RB, IDB)和(XC、RC、IDC)。,一个可以计算QB = H1 (XB | | IDB)和QC = H1 (XC | | IDC),然后验证是否e (P, RB) = e (YB, QB)和e (P, RC) = e (YC, QC)如果平等并不持有,终止协议。否则,可以计算会话密钥斯卡= H2 (e (XB, XC) | | IDA | | IDB | | IDC)同样,B可以计算会话密钥SK和C可以计算会话密钥SKC。 |
实验结果与分析: |
用MATLAB仿真:这个模拟运行以下场景: |
一。网络建立。 |
b。网络场景。 |
c。变量初始化。 |
d。参数初始化。 |
e。模拟的网络。 |
f。加密数据包,它是随机发生器的基础上完成的。 |
g。公钥是随机选择和私钥是根据节点的变化改变了立场。(点对点连接) |
h。公式用于生成密钥和密钥强度是提高集团的基础上变化的。我分析了网络数据流和节点连接。这样做是为了显示数据和密钥强度的效率。 |
j。时间或模拟时间增加了0.5%,密钥强度提高。 |
这些步骤使用MATLAB进行仿真。结果见下图: |
执行步骤8和9在图5中,8 9。最终结果如图9所示。在这个数字密钥强度提高。 |
结论 |
介绍了模拟移动ad hoc网络密钥分发方案,基于消息身份验证方案使用双线性配对。从仿真结果,发现方案非常好用的一个小马奈的大小。它提高了密钥强度略有效率和增加仿真时间(0.5%)。这个方案还确保启动后系统可以工作在自组织网络。 |
引用 |
|