0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一种结合数据完整性保护和数据机密性保护的安全路由协议

SwM2_ChinaAET 来源:未知 作者:李倩 2018-07-03 09:00 次阅读

摘要:

针对现有移动自组网安全路由协议难以兼顾数据完整性和机密性的问题,提出了一种结合数据完整性保护和数据机密性保护的安全路由协议。在数据完整性保护方面,采用单向hash函数和密钥生成消息认证码,鉴别路由中数据的完整性;在数据机密性保护方面,采用μTESLA协议传输加密数据包,在不同的时段传输不同的密钥,通过对称密钥的延迟透露模拟非对称机制,降低认证广播的资源消耗。仿真实验表明,该方法不仅在安全性方面优于现有的路由协议,而且在报文送达率、路由开销和端到端平均时延评价指标上也优于现有路由协议。

0 引言

移动自组网(Mobile Ad Hoc Network,MANET)由许多可以相互通信的移动设备组成,网络中的节点可以自由移动,形成一个无缝连接的自组织网络,其不需要任何基础通信设施协助,在军事通信、救灾抢险、环境监测等领域有着广泛应用[1]。由于MANET网络中的节点可以自由移动,导致网络的拓扑结构经常变化,通信链路存在中断风险,导致包丢失率增大。当路由中断后,重新寻找路由需要耗费时间,造成端到端传输时延增大,并降低了网络的吞吐量。同时,由于MANET网络中的设备的功率、内存和存储容量有限,网络中的所有设备需要共享带宽,这要求路由设计时需考虑能量损耗问题。因此,最优路由选择是目前移动自组网面临的主要挑战[2-4]。

目前,结合MANET的网络特性,已提出了许多有意义的路由协议,如AODV[5-8]、DSR[9-11]等。这些路由协议结合报文送达率、端到端传输时延、包丢失率、网络吞吐量等性能指标,提出了最优的路由选择策略。在多跳网络中,各个节点无法独立完成数据传输任务,多节点之间的通信极易受到攻击,安全性成为移动自组网路由协议亟待解决的重要问题之一[12]。

为增强路由协议的安全性,许多路由协议对各节点发送和接收的数据进行加密和鉴别。如SEAD[13]路由协议采用单向hash链鉴别路由表更新报文中的序列号等信息,验证报文的可靠性。Ariadne[14]在DSR路由协议的基础上增加数字签名技术,可以阻止多种类型的拒绝服务(Denial of Service,DoS)攻击。ARAN[15]在AODV路由协议的基础上采用公共密钥加密和鉴别IP地址,防止路由被复制。SAODV[16]也是在AODV路由协议上增加安全措施来增强路由的安全性,具体是采用数字签名鉴别报文的不变部分,采用hash链保护跳数信息。然而,现有的安全路由协议主要关注信息认证,而忽略了路由发现之后数据的机密性。

本文提出一种兼顾数据完整性和机密性的安全路由协议,采用消息认证码(MAC)和加密密钥算法认证源节点、目的节点和中间节点,采用μTESLA协议[17]保护数据的机密性,采用单向hash函数降低带宽占用率和运算复杂度,可以在保证路由基本性能要求的前提下防范多种网络攻击,提高路由的安全性能。

1 自组网路由协议的安全性

移动自组网中常用的路由协议是AODV和DSR。这两种协议都是按需路由协议,网络中的节点只在通信需要时才会交换路由信息。但这些协议并没有考虑通信的安全性,在传输过程中没有保护节点之间的位置等信息,所有通信范围内的无线设备都可以获取网络中传输的内容,极易受到冒充身份、修改数据包内容等攻击。

对路由协议的攻击主要分为两类:主动攻击和被动攻击。被动攻击只会偷听网络中传输的数据,不会扰乱网络。主动攻击会复制、修改和删除节点之间交换的数据,降低网络性能甚至破坏网络,影响更为恶劣。按照攻击所使用的工具进行分类,还可将攻击分为外部攻击和内部攻击。外部攻击是典型的主动攻击,试图阻塞网络、传播错误路由信息甚至关闭整个网络。这些攻击通常需要采用防火墙、加密等安全措施来防范。内部攻击主要由恶意节点发起,此类攻击更加隐蔽[18-20]。表1列出了一些常用的攻击类型和防范措施。

对各节点发送和接收的数据进行加密和鉴别是保证通信安全性的主要途径。常用的加密方式有hash链和数字签名两种。表2列出了现有的常用安全路由协议及加密方式。

2 兼顾数据完整性和机密性的安全路由协议

本文假定无线网络中的网络连接是双向的,所有节点都有同步时钟,在宽松的时钟同步下使用间隔密钥。加密密钥在节点之间生成和发布,这样网络中的每两个节点之间都共享一个加密密钥,如源节点S和目标节点D之间共享的加密密钥是KSD。本文采用μTESLA协议保证数据的机密性,信息认证使用消息认证码和加密密钥方式。

2.1 μTESLA协议

一般地,认证广播需要一个非对称机制,然而非对称密码机制的运算量大、存储空间耗费多,难以应用于资源紧张的设备上。μTESLA协议采用一个延迟透露的对称密钥来解决上述问题,是一种高效的广播认证方案。在μTESLA协议中,密钥链中的每一个密钥与一个时段相对应,该时段内发送的所有数据包采用相同的密钥鉴别。譬如,假设数据包P1和P2在时段1发送,采用密钥K1加密;P3在时段2发送,采用密钥K2加密。当接收到这些数据包之后,首先通过一个单向函数K0=F(K1)鉴别K1,如果鉴别成功,接收端采用密钥K1解密数据包P1和P2。同样地,在其他时段,只要节点接收到前一个时段的密钥Kj,就采用一组单向函数Ki=Fj-i(Kj)来鉴别密钥Kj。鉴别成功则授权新的密钥Kj,用于解密时段i和j之间接收到的所有数据包。这里,单向函数采用hash函数。

在这一策略中,将密钥透露从数据包广播中独立出来,只与时段相关联,当前密钥通过专有的数据包周期性地进行广播。

2.2 路由认证

几乎所有的路由攻击都是由恶意入侵或者假冒攻击来改变路由数据。为了阻止这些攻击,负责解释路由信息的每一个节点必须鉴别数据的原始性和完整性。本文结合密钥和单向hash函数生成消息认证码,依据消息认证码对路由中各节点进行认证。

2.2.1 路由请求

如图1所示,源节点S想要建立其与目的节点D之间的路由,这样源节点开启朝向目的节点的路由发现,向其一跳邻居广播一个路由发现包。

每一个节点沿着路径重复以上步骤,更新数据包和转发广播至目的节点。数据包中,(h0,h1,…,hn)包含了用于中间节点鉴别的地址和节点序列号信息。

2.2.2 路由应答

当接收到路由请求数据包之后,目的节点沿着相反的路径发送一个应答数据包(REP)给源节点。

第一个中间节点接收到从目的节点D到源节点S的应答数据包为:

同样地,其他中间节点也将自身的MAC密钥附在REP包上,不断地转发给前一跳。最终,REP包到达源节点的形式为:

当源节点接收到路由应答包后,采用中间节点的MAC密钥和HD来鉴别报文。

2.2.3 路由维护

自组织无线网络的拓扑结构经常变化,网络中的节点可能增加或者减少,这样路由可能中断。当路由中断之后,路由错误报文(RERR)将从错误发生位置发送到源节点,然后初始化一个新的路由请求。

如图2所示,假设节点C脱离了节点B的传输范围,这样节点B就会生成一个路由错误报文,并通过中间节点B和A发送给源节点A,方式为:

当源节点S接收到RERR报文之后,依据中间节点的MAC密钥鉴别这些MAC。鉴别成功后,源节点重新请求路由发现去寻找一个新的路由。

2.2.4 数据机密性

现有的自组织网络安全路由协议主要关注于认证,很少考虑路由发现之后的数据机密性。本文利用μTESLA协议中的单向函数保护数据的机密性。在路由阶段,P通过中间节点的路由请求包传送到目的节点,采用源节点和中间节点的加密密钥解密。

单向函数的初始密钥K0分布在所有节点之间,目的节点可以采用单向函数鉴别Ki,表示为:

这样,接收端可以解码时段i发送的所有数据包。当时段i结束之后,密钥Ki消失,源节点发送新的密钥Ki+1。目的节点接收包含新密钥的报文后,仍采用单向函数鉴别密钥Ki+1,鉴别成功后用其解密所有在i+1时段发送的数据包。

3 仿真分析

3.1 仿真环境与评价指标

本文选用国际上通用的NS2仿真平台[21](主要仿真参数见表3),将本文路由协议与AODV[5]、ARAN[15]、SAODV[16]路由协议进行对比,从抗攻击能力方面定性对比不同协议的性能,从报文送达率、路由开销和端到端平均时延3个方面定量评价不同协议的性能。

定量评价指标为[22]:

(1)报文送达率:目的节点接收到的数据包与实际发送的数据包的比率;

(2)路由开销:路由包与数据包的比率;

(3)端到端平均延迟:从源节点发出报文到目的节点接收到报文所用的时间的平均值。

3.2 安全性分析

表4对比了不同方法采用的安全措施和抗攻击能力。其中,AODV协议没有采用安全措施,故难以抵抗各种攻击;ARAN采用数字签名进行信息认证,可以抵抗黑洞攻击;SAODV采用数字签名和hash链结合的方式进行信息认证,可以抵抗DOS和黑洞攻击。本文方法除了采用密钥和单向hash函数生成的消息认证码进行信息认证之外,还采用μTESLA协议保证数据的机密性,可以抵抗目前主流的DoS、黑洞和虫洞3种攻击。

3.3 性能评测

图3显示了4种路由协议在不同节点数量下的报文送达率对比情况,图4显示了4种路由协议在不同节点数量下的路由开销对比情况,图5显示了4种路由协议在不同节点数量下的端对端平均时延对比情况。

从图3可以看出,节点数量越多,报文送达率越低。与其他方法对比,本文方法的报文送达率下降最缓慢,且当节点数量相同时,本文方法的报文送达率高于其他方法。

从图4可以看出,随着节点数量的增加,4种方法的路由开销也都增大,但本文方法的增速较慢,且当节点数量超过50之后本文方法的路由开销最小。

从图5可以看出,端到端平均时延也会随着节点数量的增加而增大。本文方法的平均时延低于ARAN和SAODV两种增加安全措施的路由协议,尽管高于AODV协议的端到端平均时延,但安全性能得到了很大提升。

4 结束语

本文提出了一种基于MAC和μTESLA的安全路由协议,可以解决现有移动自组网安全路由协议难以兼顾数据完整性和机密性的难题。该方法包括两个部分:(1)信息认证,主要措施是采用单向hash函数和密钥生成消息认证码,依据消息认证码进行信息认证,保护数据的完整性;(2)数据机密性保护,采用μTESLA协议传输加密后的数据包,该协议采用对称密钥的延迟透露策略实现非对称密码机制,可以有效降低广播认证的资源消耗。通过与现有的AODV、ARAN和SAODV等主流路由协议进行定性和定量对比分析,证实本文方法不仅抗攻击能力强于其他路由协议,而且报文送达率、路由开销和端到端时延等路由评价指标也优于其他路由协议。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 无线网络
    +关注

    关注

    6

    文章

    1417

    浏览量

    65828
  • 自组网
    +关注

    关注

    1

    文章

    114

    浏览量

    19481
  • 数据完整性
    +关注

    关注

    0

    文章

    13

    浏览量

    5092

原文标题:【学术论文】基于改进的MAC和μTESLA的MANET安全路由算法

文章出处:【微信号:ChinaAET,微信公众号:电子技术应用ChinaAET】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    数字隔离技术:将安全性和数据完整性贯穿始终

    ,值得信赖的安全性和数据完整性变得至关重要。 随着高性能和敏感型电子系统越来越多地应用,每次设计时都必须考虑数字隔离。数字隔离技术提供个电气屏障,
    的头像 发表于 05-16 14:39 3847次阅读
    数字隔离技术:将<b class='flag-5'>安全性</b><b class='flag-5'>和数据</b><b class='flag-5'>完整性</b>贯穿始终

    物联网数据安全保护

    加密安全市场十余年有相当丰富的产品应用经验,对于相关的应用场景有多套应对方案 我们的方案广泛应用于以下行业1.物联网(IoT)行业智能家居(固件保护、通信加密、文件完整性校验、数据加密
    发表于 07-03 10:26

    什么是安全完整性等级?

    Tom.meany,ADI功能安全工程师根据IEC 61508,安全完整性等级是一种“离散等级(四个可能等级中的个),对应于
    发表于 10-30 11:42

    如何支持物联网安全性和低功耗要求设计

    物联网等连接设备(如可穿戴设备)的设计人员越来越认识到面对数据机密性完整性和真实的威胁时需要进行安全性和身份验证。然而,挑战在于在消耗最小功率的同时
    发表于 12-26 16:30

    便携数据库管理系统的网络连接与安全,不看肯定后悔

    本文介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连接的相关设备及其功能;PocketDBAw使用时安全设置,包括数据机密性
    发表于 06-04 07:01

    一种基于PKI的企业即时通信安全方案

    企业即时通信系统是即时通信技术在企业中的一种应用,面临计算机病毒,身份识别、数据机密性、真实完整性和不可否认
    发表于 06-15 10:32 18次下载

    ESD保护时怎样维持USB信号完整性

    ESD保护时怎样维持USB信号完整性 内容:  ESD保护时如何维持USB信号完整性 ESD保护二极管的电容量及其对
    发表于 12-30 14:14 2162次阅读

    基于云存储的数据机密性保证方法

    为保证用户数据机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(l)加解密系统部署于云存储服
    发表于 11-23 16:41 3次下载

    内核完整性保护模型

    非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之,因为它们旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码
    发表于 02-27 14:01 1次下载
    内核<b class='flag-5'>完整性</b><b class='flag-5'>保护</b>模型

    一种支持安全去重与公开验证的数据完整性验证方法

    针对云存储中的数据安全问题,提出一种支持安全去重与公开验证的数据完整性验证方法。该方法
    发表于 03-01 14:12 0次下载
    <b class='flag-5'>一种</b>支持<b class='flag-5'>安全</b>去重与公开验证的<b class='flag-5'>数据</b><b class='flag-5'>完整性</b>验证方法

    基于群签名算法的云共享数据完整性审计

    云端共享数据完整性审计用于验证个用户群组共享在云端的数据完整性。与单用户的数据
    发表于 05-29 16:35 7次下载

    安全性嵌入到数据管理中

    对于关注数据机密性完整性和可用的开发人员来说,数据安全性非常重要。虽然为最终用户访问创建过程等步骤可能会限制物理访问,但
    的头像 发表于 10-20 09:36 536次阅读
    将<b class='flag-5'>安全性</b>嵌入到<b class='flag-5'>数据</b>管理中

    以密码为核心的数据安全框架构建数据安全防护能力

    密码技术是保障数据安全最有效、最可靠、最经济的手段。密码提供的核心功能包括加密保护安全认证。能够为数据
    的头像 发表于 11-01 15:52 2123次阅读

    车辆内应用程序安全架构——HSM攻击说明

    车辆应用程序需要与其他设备和系统进行通信,因此必须使用安全通信协议保护通信数据机密性完整性
    的头像 发表于 04-23 10:51 3001次阅读
    车辆内应用程序<b class='flag-5'>安全</b>架构——HSM攻击说明

    鸿蒙开发:Universal Keystore Kit 密钥管理服务 密钥使用介绍及通用流程

    为了实现对数据机密性完整性保护,可使用生成/导入的密钥,对数据进行密钥操作
    的头像 发表于 07-09 11:56 394次阅读
    鸿蒙开发:Universal Keystore Kit 密钥管理服务 密钥使用介绍及通用流程